Угрозы социальной инженерии шифрованию активов. Потери за одну неделю составили более 45 миллионов долларов.

robot
Генерация тезисов в процессе

Социальные инженерные атаки стали серьезной угрозой безопасности в области шифрования активов

В последние годы в индустрии наблюдается рост случаев социальных атак на пользователей платформ обмена криптовалютами, что привлекло широкое внимание сообщества. Эти атаки не являются единичными случаями, а проявляют устойчивые и организованные характеристики.

15 мая известная торговая платформа выпустила公告, подтвердив, что внутри платформы действительно существует проблема утечки данных. Министерство юстиции США начало расследование по этому делу.

Темный лес "Клиентская служба": когда мошенничество с социальным инженерингом нацеливается на пользователей Coinbase

Исторический обзор

Согласно статистике экспертов по анализу блокчейна, только за последнюю неделю было украдено более 45 миллионов долларов из-за мошенничества с социальной инженерией. За последний год было несколько случаев кражи у пользователей, некоторые из которых привели к потерям в десятки миллионов долларов. Исследовательский отчет указывает, что в период с декабря 2024 года по январь 2025 года потери от подобных мошенничеств уже превысили 65 миллионов долларов. Эксперты估计, что ежегодные потери от таких атак могут достигать 300 миллионов долларов.

Группы, занимающиеся такими мошенничествами, в основном делятся на два типа: одна группа состоит из низкоуровневых атакующих из определенных кругов, а другая находится в регионе Южной Азии и представляет собой сеть киберпреступлений. Они в основном нацелены на пользователей из США, используя стандартизированные методы и отработанные формулировки. Фактические убытки могут значительно превышать видимую статистику, поскольку существует множество нераскрытых случаев.

Темная леса "служба поддержки": когда мошенничество с социальной инженерией нацеливается на пользователей Coinbase

Способы мошенничества

В данном случае техническая система платформы не была взломана, мошенники использовали привилегии внутренних сотрудников для получения части конфиденциальной информации пользователей, включая имя, адрес, контактные данные, данные учетной записи, фотографии удостоверений личности и т. д. Конечная цель мошенников заключалась в том, чтобы с помощью методов социальной инженерии заставить пользователей совершить переводы.

Эти атаки изменили традиционные методы "рыболовства с сетью" и перешли к "точечным ударам", что можно назвать "индивидуально подобранным" социальным мошенничеством. Типичный путь совершения преступления выглядит следующим образом:

  1. Связаться с пользователем от имени "официальной службы поддержки"
  2. Направить пользователя на загрузку определенного кошелька
  3. Введение пользователя в заблуждение для использования мнемонической фразы, предоставленной мошенником
  4. Мошенники осуществляют кражу средств

Кроме того, некоторые фишинговые письма утверждают, что "в связи с решением коллективного иска платформа полностью перейдет на самообслуживаемые кошельки" и требуют от пользователей в кратчайшие сроки завершить перемещение активов. Под давлением срочности и психологическим внушением "официальной инструкции" пользователи легче поддаются манипуляциям.

По словам инсайдеров отрасли, эти атаки часто планируются и осуществляются организованно:

  • Совершенствование инструментов мошенничества: мошенники используют систему PBX для подделки номеров телефонов, имитируя звонки официальной службы поддержки. При отправке фишинговых писем они используют сторонние инструменты для имитации официального электронного адреса, прикладывая "Руководство по восстановлению аккаунта" для перенаправления переводов.
  • Точная цель: мошенники, полагаясь на украденные данные пользователей, приобретенные из незаконных источников, нацеливаются на пользователей в определенных регионах, они даже могут использовать инструменты ИИ для обработки украденных данных, разбивать и реорганизовывать номера телефонов, массово генерировать файлы, а затем отправлять мошеннические сообщения с помощью программного обеспечения.
  • Процесс обмана последовательный: от телефона, SMS до электронной почты, мошеннический путь обычно бесшовный, постоянно побуждая жертву проводить "безопасную проверку", пока не завершится перевод кошелька.

Темный лес "службы поддержки": когда мошенничество с социальным инженерингом нацеливается на пользователей Coinbase

Темные леса "службы поддержки": когда социальные инженерные мошенничества нацеливаются на пользователей Coinbase

Темные леса "Клиентской службы": когда социальные инженерные мошенничества нацеливаются на пользователей Coinbase

Темный лес "службы поддержки": когда мошенничество с социальным инжинирингом нацеливается на пользователей Coinbase

Темный лес и "служба поддержки": когда мошенничество с социальной инженерией нацеливается на пользователей Coinbase

Темный лес "службы поддержки": когда социальная инженерия нацеливается на пользователей Coinbase

Темный лес "службы поддержки": когда социальные инженерные мошенничества нацеливаются на пользователей Coinbase

Темный лес "Клиентская служба": когда мошенничество с социальной инженерией нацеливается на пользователей Coinbase

Анализ на цепочке

С помощью системы анализа на блокчейне было проведено отслеживание некоторых уже публичных адресов мошенников, и было обнаружено, что эти мошенники обладают высокой способностью к операциям на блокчейне. Вот некоторые ключевые данные:

Целями атак мошенников являются пользователи, владеющие различными активами. Активность этих адресов сосредоточена в период с декабря 2024 года по май 2025 года, а целевыми активами в основном являются BTC и ETH. BTC является текущей главной целью мошенничества, при этом несколько адресов получают прибыль на сумму до нескольких сотен BTC за раз, а одна транзакция может стоить миллионы долларов.

После получения средств мошенники быстро используют набор процессов отмывания для обмена и перемещения активов, основные схемы следующие:

  • Активы класса ETH часто быстро обмениваются на стабильные монеты через децентрализованные биржи, затем распределяются и переводятся на несколько новых адресов, часть активов поступает на централизованные торговые платформы;
  • BTC в основном переходит через кросс-чейн мост на Эфириум, а затем обменивается на стабильную монету, чтобы избежать рисков отслеживания.

Несколько адресов мошенничества остаются в состоянии "покоя" после получения стейблкоинов и еще не были выведены.

Чтобы избежать взаимодействия своего адреса с подозрительными адресами и тем самым не столкнуться с риском заморозки активов, пользователям рекомендуется использовать систему отслеживания в блокчейне для проверки целевого адреса на наличие рисков перед совершением сделки, чтобы эффективно избежать потенциальных угроз.

Темный лес "службы поддержки": когда социальные инженерные мошенничества нацеливаются на пользователей Coinbase

Темный лес "служба поддержки": когда социальные инженерные мошенничества нацеливаются на пользователей Coinbase

Темные леса "службы поддержки": когда социальные инженерные схемы нацеливаются на пользователей Coinbase

Темный лес "службы поддержки": когда социальные инженерные мошенничества нацеливаются на пользователей Coinbase

Меры реагирования

платформа

В настоящее время основные средства безопасности в большей степени представляют собой защиту на "техническом уровне", в то время как мошенничество с использованием социальной инженерии часто обходит эти механизмы, напрямую нацеливаясь на психологические и поведенческие уязвимости пользователей. Поэтому рекомендуется платформе интегрировать образование пользователей, обучение безопасности и проектирование удобства в единый комплекс, создавая систему безопасности, "ориентированную на человека".

  • Регулярная рассылка материалов по обучению против мошенничества: повышение способности пользователей к защите от фишинга через всплывающие окна приложения, интерфейс подтверждения транзакций, электронную почту и другие каналы;
  • Оптимизация модели управления рисками, внедрение "интерактивного распознавания аномального поведения": большинство мошенничеств с использованием социальной инженерии будут в короткий срок побуждать пользователя выполнять ряд операций (, таких как переводы, изменения в белом списке, привязка устройств и т.д. ). Платформа должна на основе модели цепочки поведения выявлять подозрительные комбинации взаимодействий (, такие как "частые взаимодействия + новый адрес + крупный вывод средств" ), что должно активировать период охлаждения или механизм ручной проверки.
  • Нормализация каналов обслуживания клиентов и механизмов проверки: мошенники часто выдают себя за службу поддержки, чтобы запутать пользователей. Платформа должна стандартизировать телефонные, SMS и электронные почтовые шаблоны, а также предоставить "вход для проверки службы поддержки", чтобы четко обозначить единственный официальный канал связи и избежать путаницы.

пользователь

  • Реализация стратегии изоляции идентичности: избегайте использования одного и того же адреса электронной почты и номера телефона на нескольких платформах, чтобы снизить сопутствующий риск. Можно использовать инструменты для проверки утечек, чтобы регулярно проверять, не был ли скомпрометирован адрес электронной почты.
  • Включите белый список адресов для переводов и механизм охлаждения для выводов: задайте надежные адреса, чтобы снизить риск потери средств в экстренных ситуациях.
  • Постоянно следите за информацией о безопасности: через каналы безопасности, СМИ, торговые платформы и другие источники, узнавайте о последних методах атак и оставайтесь настороже.
  • Обратите внимание на риски оффлайна и защиту конфиденциальности: утечка личной информации также может повлечь за собой проблемы с безопасностью личности.

В общем, сохраняйте сомнение, продолжайте проверять. Во всех случаях экстренных действий обязательно требуйте от другой стороны подтвердить личность и независимо проверяйте через официальные каналы, чтобы избежать принятия необратимых решений под давлением.

Темный лес "Клиентская служба": когда схемы социальной инженерии нацеливаются на пользователей Coinbase

Резюме

Это событие вновь выявило, что, несмотря на все более зрелые методы социальной инженерии, в отрасли все еще существуют явные недостатки в защите данных клиентов и активов. Стоит обратить внимание на то, что даже если соответствующие должности на платформе не имеют доступа к финансам, недостаток достаточной безопасности и осведомленности может привести к серьезным последствиям из-за невольной утечки информации или подкупа. С ростом размера платформы сложность управления безопасностью персонала также увеличивается, что стало одной из самых трудных рисков в отрасли. Поэтому платформа, усиливая механизмы безопасности на цепочке, также должна систематически строить "систему защиты от социальной инженерии", охватывающую как внутренний персонал, так и аутсорсинговые услуги, включая человеческие риски в общую стратегию безопасности.

Кроме того, как только будет обнаружено, что атака не является изолированным инцидентом, а представляет собой организованную и масштабную постоянную угрозу, платформа должна немедленно отреагировать, активно проверяя потенциальные уязвимости, предупреждая пользователей о мерах предосторожности и контролируя масштаб ущерба. Только при двойном подходе на техническом и организационном уровнях можно в условиях всё более сложной безопасности действительно сохранить доверие и границы.

BTC-0.62%
ETH-2.24%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 4
  • Поделиться
комментарий
0/400
BlockchainWorkervip
· 17ч назад
Неужели уже 4500w?
Посмотреть ОригиналОтветить0
OnlyOnMainnetvip
· 17ч назад
Будут играть для лохов?
Посмотреть ОригиналОтветить0
FreeRidervip
· 17ч назад
Эти деньги, скорее всего, не вернутся.
Посмотреть ОригиналОтветить0
FUDwatchervip
· 17ч назад
Снова мошенничество на 4500w. В шифровании это уже не считается новостью.
Посмотреть ОригиналОтветить0
  • Закрепить