Соціальна інженерія: невидима загроза безпеці активів
З 2025 року виявлено численні випадки соціальної інженерії, спрямовані на користувачів певної відомої торгової платформи, що викликало широкий інтерес в галузі. Ці випадки не є ізольованими, а мають постійний і організований характер.
15 травня ця торговельна платформа опублікувала оголошення, що підтверджує раніше висунуті припущення про наявність "внутрішнього зрадника". Міністерство юстиції США вже розпочало розслідування з приводу цього інциденту з витоком даних.
Історичний огляд
Аналізатор блокчейну Зах на оновленні 7 травня зазначив: "Лише за минулий тиждень було вкрадено понад 45 мільйонів доларів США у користувачів платформи через соціальне інженерство."
Протягом минулого року Зак неодноразово повідомляв про випадки крадіжки, з якими стикалися користувачі цієї платформи, а окремі випадки втрати становили понад десятки мільйонів доларів. У детальному розслідуванні в лютому він стверджував, що лише в період з грудня 2024 року по січень 2025 року втрати від таких шахрайств вже перевищили 65 мільйонів доларів. Ця платформа стикається з серйозною кризою "соціальної інженерії", де такі атаки щорічно загрожують безпеці активів користувачів на суму 300 мільйонів доларів.
Зах також зазначив:
Групи, що керують такими шахрайствами, поділяються на два типи: одна з них складається з низькорівневих нападників з хакерських кіл, а інша - з індійських кіберзлочинних організацій;
Шахрайські групи в основному націлені на користувачів США, використовуючи стандартизовані методи злочину та розвинені сценарії спілкування;
Реальні втрати можуть бути значно більшими, ніж видима статистика, оскільки не враховуються непублічні запити до служби підтримки клієнтів і повідомлення в поліцію.
Методи шахрайства
У цій події технічна система платформи не була зламаною, шахраї скористалися правами внутрішніх співробітників для отримання частини чутливої інформації користувачів, включаючи ім'я, адресу, контактні дані, дані рахунку та фотографії посвідчення особи. Остаточною метою шахраїв було спонукати користувачів до переказу коштів за допомогою соціальної інженерії.
Цей тип атаки змінив традиційні методи "розкидання мережі" для риболовлі на "точкові удари", що можна назвати "індивідуальними" соціальними шахрайствами. Типовий шлях злочину виглядає наступним чином:
1. Маскування під офіційний контактний центр для зв'язку з користувачами
Шахраї використовують підроблену телефонну систему (PBX), щоб видавати себе за службу підтримки платформи, стверджуючи, що "акаунт зазнав незаконного входу" або "виявлено аномалію при знятті коштів", створюючи термінову атмосферу. Після цього надсилають фальшиві фішингові електронні листи або смс, що містять неіснуючий номер заявки або посилання на "процес відновлення", спрямовуючи користувачів на дії. Ці посилання можуть вести на клонований інтерфейс платформи, а також можуть надсилати листи, які виглядають так, ніби вони надіслані з офіційного домену.
2. Сприяти завантаженню користувачами гаманця з самостійним зберіганням
Шахраї під приводом "захисту активів" спонукають користувачів перевести кошти до "безпечного гаманця", допомагають встановити гаманець з власним управлінням і вказують, як перевести активи, що спочатку були в управлінні, до новоствореного гаманця.
3. Спонукати до використання мнемонічних фраз, наданих шахраєм
Шахраї безпосередньо надають набір власноруч згенерованих мнемонічних фраз, спокушаючи користувачів використовувати їх як "офіційний новий гаманець".
4. Шахраї здійснюють крадіжку коштів
Жертви, перебуваючи в напрузі, тривозі та довіряючи "сервісу підтримки", дуже легко потрапляють у пастку. Як тільки кошти переводяться на новий гаманець, шахраї можуть негайно їх вивести.
Крім того, деякі фішингові електронні листи стверджують, що "через рішення колективного позову платформа повністю перейде на самостійні гаманці", вимагаючи від користувачів завершити міграцію активів у короткий термін, що збільшує тиск на час для користувачів.
Згідно з аналізом експертів з кібербезпеки, ці атаки зазвичай організовано плануються та реалізуються:
Інструменти шахрайства вдосконалені: використання системи PBX для підробки номерів телефону, за допомогою Telegram-бота підробляються офіційні електронні адреси.
Цільова точність: спираючись на дані про викрадених користувачів для визначення цілей, навіть з використанням ШІ для обробки даних і створення шахрайських SMS.
Процес обману безперервний: від телефонних дзвінків, смс до електронних листів, шлях шахрайства безшовно з'єднується, постійно спонукаючи жертву до "перевірки безпеки".
Аналіз грошових потоків
Система протидії відмиванню коштів на блокчейні проводить аналіз адрес деяких шахраїв і виявляє, що ці шахраї мають досить сильні навички роботи на блокчейні:
Цілі атаки охоплюють різні активи, переважно BTC та ETH.
BTC є основною метою шахрайства, з прибутком за одну угоду до кількох мільйонів доларів.
Після отримання коштів швидко провести обмін та переміщення активів через процес очищення:
Активи класу ETH часто швидко обмінюються на стейблкоїни через DEX, а потім розподіляються.
BTC в основному передається через крос-чейн мости до Ethereum, а потім обмінюється на стейблкоїни, щоб уникнути відстеження.
Частина доходів від шахрайства все ще знаходиться в "спокійному" стані та не була виведена.
Заходи
платформа
Регулярно надсилати матеріали з освіти в сфері запобігання шахрайству, підвищуючи обізнаність користувачів.
Оптимізація моделей управління ризиками, впровадження "інтерактивного виявлення аномальної поведінки", активація механізму перевірки для підозрілих комбінацій операцій.
Нормалізація каналів обслуговування клієнтів та механізмів верифікації, чітке визначення єдиного офіційного каналу комунікації.
користувач
Впровадження стратегії ізоляції ідентифікації, щоб уникнути спільного використання одного і того ж способу контакту на різних платформах.
Увімкнення білого списку для переказів та механізму охолодження для виведення, щоб знизити ризик втрати коштів у надзвичайних ситуаціях.
Продовжуйте слідкувати за новинами безпеки, щоб дізнатися про останні методи атак.
Звертайте увагу на безпеку та захист особистої інформації, остерігайтеся загроз особистій безпеці.
Отже, у разі соціальної інженерії користувачі повинні залишатися пильними, незалежно перевіряти вимоги до термінових дій та уникати прийняття незворотних рішень під тиском.
Висновок
Ця подія знову виявила недоліки галузі в захисті даних клієнтів і безпеці активів. Навіть якщо деякі посади не мають доступу до коштів, це може призвести до серйозних наслідків через недбалість або підкуп. З розширенням масштабу платформи складність контролю за безпекою персоналу зростає, що стало одним із ризиків, які важко подолати в галузі.
Отже, платформа, крім зміцнення технічної безпеки, також повинна створити "систему захисту від соціальної інженерії", яка охоплює як внутрішній персонал, так і аутсорсингові послуги, включаючи людські ризики в загальну стратегію безпеки. Одночасно, якщо виявлено системну загрозу, слід оперативно реагувати та вживати заходів. Лише поєднуючи технічний та організаційний підходи, можна зберегти довіру користувачів у складному середовищі безпеки.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
7 лайків
Нагородити
7
5
Репост
Поділіться
Прокоментувати
0/400
WagmiWarrior
· 08-11 02:58
Знову внутрішній ворог, так?
Переглянути оригіналвідповісти на0
AirdropFatigue
· 08-11 02:56
Завчасно сказав, що всередині є привид, втратили, не визнають батька!
Переглянути оригіналвідповісти на0
consensus_whisperer
· 08-11 02:41
Знову внутрішній ворог зробив добру справу. Я давно помітив, що ця біржа не в порядку.
Переглянути оригіналвідповісти на0
WalletDetective
· 08-11 02:39
Ге-ге, зрадник нарешті викрився.
Переглянути оригіналвідповісти на0
TokenTherapist
· 08-11 02:36
Не може бути, що ще хтось зберігає криптоактиви на централізованій платформі?
Шахрайство через соціальні мережі призвело до річних втрат у 300 мільйонів доларів. Користувачі платформи стали об'єктом точкових атак.
Соціальна інженерія: невидима загроза безпеці активів
З 2025 року виявлено численні випадки соціальної інженерії, спрямовані на користувачів певної відомої торгової платформи, що викликало широкий інтерес в галузі. Ці випадки не є ізольованими, а мають постійний і організований характер.
15 травня ця торговельна платформа опублікувала оголошення, що підтверджує раніше висунуті припущення про наявність "внутрішнього зрадника". Міністерство юстиції США вже розпочало розслідування з приводу цього інциденту з витоком даних.
Історичний огляд
Аналізатор блокчейну Зах на оновленні 7 травня зазначив: "Лише за минулий тиждень було вкрадено понад 45 мільйонів доларів США у користувачів платформи через соціальне інженерство."
Протягом минулого року Зак неодноразово повідомляв про випадки крадіжки, з якими стикалися користувачі цієї платформи, а окремі випадки втрати становили понад десятки мільйонів доларів. У детальному розслідуванні в лютому він стверджував, що лише в період з грудня 2024 року по січень 2025 року втрати від таких шахрайств вже перевищили 65 мільйонів доларів. Ця платформа стикається з серйозною кризою "соціальної інженерії", де такі атаки щорічно загрожують безпеці активів користувачів на суму 300 мільйонів доларів.
Зах також зазначив:
Методи шахрайства
У цій події технічна система платформи не була зламаною, шахраї скористалися правами внутрішніх співробітників для отримання частини чутливої інформації користувачів, включаючи ім'я, адресу, контактні дані, дані рахунку та фотографії посвідчення особи. Остаточною метою шахраїв було спонукати користувачів до переказу коштів за допомогою соціальної інженерії.
Цей тип атаки змінив традиційні методи "розкидання мережі" для риболовлі на "точкові удари", що можна назвати "індивідуальними" соціальними шахрайствами. Типовий шлях злочину виглядає наступним чином:
1. Маскування під офіційний контактний центр для зв'язку з користувачами
Шахраї використовують підроблену телефонну систему (PBX), щоб видавати себе за службу підтримки платформи, стверджуючи, що "акаунт зазнав незаконного входу" або "виявлено аномалію при знятті коштів", створюючи термінову атмосферу. Після цього надсилають фальшиві фішингові електронні листи або смс, що містять неіснуючий номер заявки або посилання на "процес відновлення", спрямовуючи користувачів на дії. Ці посилання можуть вести на клонований інтерфейс платформи, а також можуть надсилати листи, які виглядають так, ніби вони надіслані з офіційного домену.
2. Сприяти завантаженню користувачами гаманця з самостійним зберіганням
Шахраї під приводом "захисту активів" спонукають користувачів перевести кошти до "безпечного гаманця", допомагають встановити гаманець з власним управлінням і вказують, як перевести активи, що спочатку були в управлінні, до новоствореного гаманця.
3. Спонукати до використання мнемонічних фраз, наданих шахраєм
Шахраї безпосередньо надають набір власноруч згенерованих мнемонічних фраз, спокушаючи користувачів використовувати їх як "офіційний новий гаманець".
4. Шахраї здійснюють крадіжку коштів
Жертви, перебуваючи в напрузі, тривозі та довіряючи "сервісу підтримки", дуже легко потрапляють у пастку. Як тільки кошти переводяться на новий гаманець, шахраї можуть негайно їх вивести.
Крім того, деякі фішингові електронні листи стверджують, що "через рішення колективного позову платформа повністю перейде на самостійні гаманці", вимагаючи від користувачів завершити міграцію активів у короткий термін, що збільшує тиск на час для користувачів.
Згідно з аналізом експертів з кібербезпеки, ці атаки зазвичай організовано плануються та реалізуються:
Аналіз грошових потоків
Система протидії відмиванню коштів на блокчейні проводить аналіз адрес деяких шахраїв і виявляє, що ці шахраї мають досить сильні навички роботи на блокчейні:
Заходи
платформа
користувач
Отже, у разі соціальної інженерії користувачі повинні залишатися пильними, незалежно перевіряти вимоги до термінових дій та уникати прийняття незворотних рішень під тиском.
Висновок
Ця подія знову виявила недоліки галузі в захисті даних клієнтів і безпеці активів. Навіть якщо деякі посади не мають доступу до коштів, це може призвести до серйозних наслідків через недбалість або підкуп. З розширенням масштабу платформи складність контролю за безпекою персоналу зростає, що стало одним із ризиків, які важко подолати в галузі.
Отже, платформа, крім зміцнення технічної безпеки, також повинна створити "систему захисту від соціальної інженерії", яка охоплює як внутрішній персонал, так і аутсорсингові послуги, включаючи людські ризики в загальну стратегію безпеки. Одночасно, якщо виявлено системну загрозу, слід оперативно реагувати та вживати заходів. Лише поєднуючи технічний та організаційний підходи, можна зберегти довіру користувачів у складному середовищі безпеки.