Соціальна інженерія стала серйозною загрозою для сфери шифрування активів
Останніми роками соціально-інженерні атаки в сфері шифрування активів стають дедалі більш поширеними, становлячи значну загрозу безпеці коштів користувачів. Починаючи з 2025 року, спостерігається часте виникнення шахрайських схем соціальної інженерії, спрямованих на користувачів відомої торгової платформи, що викликало широкий інтерес у спільноті. Ці випадки не є ізольованими, а демонструють ознаки стійкості та організованості.
15 травня ця торговельна платформа опублікувала оголошення, підтвердивши раніше висловлені припущення про наявність "внутрішнього зрадника" у платформі. Міністерство юстиції США вже розпочало розслідування стосовно інциденту з витоком даних.
Аналіз методів шахрайства
У таких атаках шахраї не вторгаються безпосередньо в технічну систему торгової платформи, а отримують доступ до прав співробітників, викрадаючи частину чутливої інформації користувачів, включаючи ім'я, адресу, контактні дані, дані облікового запису та фотографії паспортів. Потім вони використовують соціальну інженерію, щоб спонукати користувачів здійснити переказ.
Цей спосіб атаки змінив традиційний метод "сіткового" риболовства, перейшовши до стратегії "точкового удару". Типовий шлях злочину виглядає так:
Вдаючись до офіційної служби підтримки, зв'язуються з користувачами, стверджуючи, що з обліковим записом є проблеми з безпекою.
Спонукати користувачів завантажити певний гаманець додаток.
Надати заздалегідь підготовлені мнемонічні фрази, стверджуючи, що це "офіційний новий гаманець".
Спонукати користувачів перевести кошти на новий гаманець, після чого здійснити крадіжку.
Деякі шахраї також використовують підроблені термінові повідомлення, такі як ствердження "через рішення колективного позову платформа повністю перейде на самостійні гаманці", щоб тиснути на користувачів.
Характеристики атаки
Цей тип атак зазвичай має такі характеристики:
Покращена інфраструктура: використання професійних систем для підробки номерів телефонів та адрес електронної пошти.
Цільова точність: головним чином спрямована на користувачів з певних регіонів, використовуючи дані, придбані з темної мережі.
Процес обману безперервний: від телефону до електронної пошти, шахрайський шлях безшовно з'єднується.
Аналіз обробки коштів
Через аналіз в ланцюзі було виявлено, що шахраї мають високу здатність обробки фінансів:
Цілі атаки охоплюють різноманітні шифрування активи, зокрема BTC та ETH.
Швидко здійснити очищення та передачу коштів після їх отримання.
Активи класу ETH зазвичай обмінюються на стейблкоїни через DEX, а потім розподіляються для переведення.
BTC головним чином переноситься на Ethereum через кросчейн міст, а потім обмінюється.
Частина коштів, отриманих від шахрайства, все ще перебуває в "статичному" стані і поки не переведена.
Заходи реагування
Щодо цього типу атак, торгові платформи та користувачі повинні вжити відповідних заходів:
платформа
Підвищити освіту користувачів, регулярно надсилати контент про запобігання шахрайству.
Оптимізація моделей управління ризиками, виявлення підозрілої взаємодії.
Нормалізувати канали обслуговування клієнтів, встановити чіткий механізм верифікації.
користувацький рівень
Реалізувати ізоляцію особи, уникати використання одних і тих же контактних даних на різних платформах.
Увімкніть білий список переказів та механізм охолодження для виведення.
Продовжуйте стежити за інформацією про безпеку, щоб дізнатися про останні методи атак.
Звертайте увагу на безпеку офлайн, захищайте особисту конфіденційність.
Отже, стикаючись з атаками соціальної інженерії, користувачі повинні бути обережними та обов'язково незалежно перевіряти термінові операції через офіційні канали.
Висновок
Ця подія знову виявила недоліки галузі в захисті даних клієнтів та активів. Навіть ті посади, які безпосередньо не пов'язані з операціями з коштами, можуть призвести до серйозних наслідків через відсутність усвідомлення безпеки. З розширенням масштабів платформи контроль безпеки персоналу став однією з основних проблем, з якими стикається галузь.
Торговій платформі, окрім посилення технічного захисту, також необхідно створити повну систему захисту від соціальної інженерії, що охоплює внутрішній персонал та аутсорсингові послуги. Якщо виявлено системну загрозу, платформа повинна своєчасно реагувати, активно перевіряти вразливості та попереджати користувачів. Лише поєднуючи технічні та організаційні заходи, можна зберегти довіру користувачів у дедалі складнішому середовищі безпеки.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Соціальна інженерія стала найбільшою загрозою для торгової платформи, витік даних користувачів викликав ланцюгові шахрайства.
Соціальна інженерія стала серйозною загрозою для сфери шифрування активів
Останніми роками соціально-інженерні атаки в сфері шифрування активів стають дедалі більш поширеними, становлячи значну загрозу безпеці коштів користувачів. Починаючи з 2025 року, спостерігається часте виникнення шахрайських схем соціальної інженерії, спрямованих на користувачів відомої торгової платформи, що викликало широкий інтерес у спільноті. Ці випадки не є ізольованими, а демонструють ознаки стійкості та організованості.
15 травня ця торговельна платформа опублікувала оголошення, підтвердивши раніше висловлені припущення про наявність "внутрішнього зрадника" у платформі. Міністерство юстиції США вже розпочало розслідування стосовно інциденту з витоком даних.
Аналіз методів шахрайства
У таких атаках шахраї не вторгаються безпосередньо в технічну систему торгової платформи, а отримують доступ до прав співробітників, викрадаючи частину чутливої інформації користувачів, включаючи ім'я, адресу, контактні дані, дані облікового запису та фотографії паспортів. Потім вони використовують соціальну інженерію, щоб спонукати користувачів здійснити переказ.
Цей спосіб атаки змінив традиційний метод "сіткового" риболовства, перейшовши до стратегії "точкового удару". Типовий шлях злочину виглядає так:
Деякі шахраї також використовують підроблені термінові повідомлення, такі як ствердження "через рішення колективного позову платформа повністю перейде на самостійні гаманці", щоб тиснути на користувачів.
Характеристики атаки
Цей тип атак зазвичай має такі характеристики:
Аналіз обробки коштів
Через аналіз в ланцюзі було виявлено, що шахраї мають високу здатність обробки фінансів:
Частина коштів, отриманих від шахрайства, все ще перебуває в "статичному" стані і поки не переведена.
Заходи реагування
Щодо цього типу атак, торгові платформи та користувачі повинні вжити відповідних заходів:
платформа
користувацький рівень
Отже, стикаючись з атаками соціальної інженерії, користувачі повинні бути обережними та обов'язково незалежно перевіряти термінові операції через офіційні канали.
Висновок
Ця подія знову виявила недоліки галузі в захисті даних клієнтів та активів. Навіть ті посади, які безпосередньо не пов'язані з операціями з коштами, можуть призвести до серйозних наслідків через відсутність усвідомлення безпеки. З розширенням масштабів платформи контроль безпеки персоналу став однією з основних проблем, з якими стикається галузь.
Торговій платформі, окрім посилення технічного захисту, також необхідно створити повну систему захисту від соціальної інженерії, що охоплює внутрішній персонал та аутсорсингові послуги. Якщо виявлено системну загрозу, платформа повинна своєчасно реагувати, активно перевіряти вразливості та попереджати користувачів. Лише поєднуючи технічні та організаційні заходи, можна зберегти довіру користувачів у дедалі складнішому середовищі безпеки.