Промывание глаз, направленное на пользователей определенной платформы, вызвало широкий интерес
В последние годы социальные инженерные атаки в области криптоактивов стали серьезной угрозой безопасности средств пользователей. С 2025 года случаи мошенничества с использованием социальных инженерий, направленные на пользователей известной торговой платформы, продолжают всплывать, вызывая широкие обсуждения в сообществе. Эти случаи не являются единичными, а имеют характер постоянства и организованности.
15 мая данная платформа опубликовала объявление, подтвердившее ранее выдвинутые предположения о наличии "внутреннего предателя" в платформе. Министерство юстиции США начало расследование по делу о утечке данных.
В этой статье будет представлена информация, собранная от нескольких исследователей безопасности и жертв, чтобы раскрыть основные методы мошенничества, а также обсудить меры противодействия с точки зрения платформы и пользователей.
Исторический анализ
Онлайн-детектив Зак в обновлении от 7 мая отметил: "Только за последнюю неделю более 45 миллионов долларов были украдены у пользователей этой платформы в результате социальной инженерии."
За последний год Зак несколько раз раскрывал случаи кражи пользователей на этой платформе, некоторые жертвы потеряли до десятков миллионов долларов. В его подробном расследовании, опубликованном в феврале 2025 года, показано, что только с декабря 2024 года по январь 2025 года потери от таких схем составили более 65 миллионов долларов. Эта платформа сталкивается с серьезным кризисом "социальной инженерии", такие атаки продолжают угрожать безопасности активов пользователей в масштабе 300 миллионов долларов в год.
Зах также отметил:
Главные группы, ведущие подобные мошенничества, в основном делятся на два типа: один тип - это низкоуровневые нападающие из определенных кругов, другой тип - это киберпреступные организации, расположенные в Индии;
Мошенническая группа нацелена в основном на пользователей из США, методы преступления стандартизированы, разговорные сценарии отработаны.
Фактическая сумма убытков может значительно превышать видимую статистику, так как не включает недоступные для получения записи обращений в службу поддержки и полицейских отчетов.
промывание глаз
В этом инциденте техническая система платформы не была взломана; мошенники воспользовались правами внутренних сотрудников для получения части конфиденциальной информации пользователей. Эта информация включает: имя, адрес, контактные данные, данные учетной записи, фотографии удостоверений личности и т. д. Конечной целью мошенников было использование методов социальной инженерии для того, чтобы побудить пользователей перевести деньги.
Этот тип атаки изменил традиционный метод фишинга «распространение сети» и перешел к «целенаправленному удару», что можно назвать «индивидуально разработанным» социальным мошенничеством. Типичный путь совершения преступления следующий:
1. Притворяться официальным контактным лицом и связываться с пользователями
Мошенники используют поддельные телефонные системы, выдавая себя за службу поддержки платформы, утверждая, что у пользователя "учетная запись подверглась незаконному входу" или "обнаружены аномалии в выводе средств", создавая атмосферу срочности. Затем они отправляют фальшивые фишинговые электронные письма или SMS, содержащие ложные номера заявок или ссылки на "процесс восстановления", чтобы направить пользователя к действиям. Эти ссылки могут вести на клонированные интерфейсы платформы и даже могут отправлять письма, которые выглядят как будто они приходят с официального домена, некоторые письма используют технологии перенаправления, чтобы обойти защиту.
2. Убедить пользователей загрузить кошелек с самообслуживанием
Мошенники под предлогом "защиты активов" направляют пользователей на перевод средств в "безопасный кошелек", помогают пользователям установить кошелек с самообслуживанием и указывают им, как перевести активы, изначально хранящиеся на платформе, в недавно созданный кошелек.
3. Предоставление ложных мнемонических фраз
В отличие от традиционного "мошенничества с использованием мнемонических фраз", мошенники напрямую предоставляют набор сгенерированных ими мнемонических фраз, подбивая пользователей использовать их в качестве "официального нового кошелька".
4. Кража средств
Жертвы, находясь в состоянии напряжения, тревоги и доверия к "службе поддержки", легко попадают в ловушку. Они считают, что новый кошелек, "предоставленный официально", безопаснее, чем "подозрительно взломанный" старый кошелек. Как только средства переводятся на этот новый кошелек, мошенники могут немедленно их вывести.
Кроме того, некоторые фишинговые письма утверждают, что "в связи с решением коллективного иска, платформа полностью переходит на самообслуживаемые кошельки" и требуют от пользователей завершить миграцию активов в краткие сроки. Пользователи под давлением времени и психологическим воздействием "официальных указаний" становятся более склонными к действиям.
По словам исследователей безопасности, эти атаки часто организуются и осуществляются.
Инструментальная цепочка для мошенничества усовершенствована: мошенники используют систему PBX для подделки номеров звонков, имитируя звонки от официальной службы поддержки. При отправке фишинговых писем они используют специальные инструменты для подделки официального электронного адреса, прикладывая "руководство по восстановлению аккаунта", чтобы направить на перевод.
Цель точна: мошенники, полагаясь на украденные данные пользователей, приобретенные на незаконных каналах, нацеливаются на пользователей из определенного региона как на основную цель, и даже могут использовать инструменты ИИ для обработки украденных данных, разделяя и реорганизуя номера телефонов, массово создавая файлы, а затем отправляя смс-рассылки с мошенническими сообщениями с помощью программ для взлома.
Процесс обмана последовательный: от телефонных звонков, сообщений до электронной почты, мошеннический путь обычно бесшовный, распространенные фразы рыболовства включают "на счет поступил запрос на вывод средств", "пароль был сброшен", "вход в аккаунт был осуществлён с аномальным поведением" и т. д., продолжается подталкивание жертвы к проведению "безопасной проверки", пока не будет завершён перевод средств.
Анализ на блокчейне
Анализируя некоторые известные адреса мошенников с помощью системы противодействия отмыванию денег и отслеживания на блокчейне, было обнаружено, что эти мошенники обладают высокой способностью к операциям на блокчейне, основные характеристики следующие:
Целевые атаки охватывают различные активы, активность сосредоточена в период с декабря 2024 года по май 2025 года, основными целевыми активами являются BTC и ETH. BTC является текущей основной целью мошенничества, несколько адресов за один раз получают прибыль в размере до нескольких сотен BTC, а одна транзакция стоит миллионы долларов.
После получения средств мошенники быстро используют набор процессов для отмывания активов, основные модели следующие:
Активы типа ETH часто быстро обмениваются на стабильные монеты через определённый DEX, затем распределяются и переводятся на несколько новых адресов, часть активов поступает на централизованную торговую платформу;
BTC в основном переводится на Эфириум через кроссчейн-мост, а затем обменивается на стейблкоин, чтобы избежать рисков отслеживания.
Несколько мошеннических адресов остаются в состоянии "покоя" после получения стабильной монеты и еще не были выведены.
Чтобы избежать взаимодействия с подозрительными адресами и риска заморозки активов, рекомендуется пользователям перед сделкой использовать инструменты анализа блокчейна для проверки целевого адреса на наличие рисков, чтобы эффективно избежать потенциальных угроз.
Меры реагирования
платформа
В настоящее время основные средства безопасности больше связаны с защитой на "техническом уровне", в то время как социальные мошенничества часто обходят эти механизмы, напрямую нацеливаясь на психологические и поведенческие уязвимости пользователей. Поэтому рекомендуется, чтобы платформа интегрировала образование пользователей, обучение безопасности и проектирование удобства, создавая систему безопасности, ориентированную на человека.
Регулярная отправка материалов по обучению против мошенничества: повышение способности пользователей к защите от фишинга через всплывающие окна приложения, интерфейс подтверждения сделок, электронную почту и другие способы;
Оптимизация моделей управления рисками, внедрение "интерактивного распознавания аномального поведения": большинство мошеннических схем социальной инженерии будут в кратчайшие сроки подталкивать пользователя к выполнению серии операций. Платформа должна на основе модели цепочки поведения идентифицировать подозрительные комбинации взаимодействий, инициировать период охлаждения или механизм ручного пересмотра.
Регулирование каналов обслуживания клиентов и механизмов верификации: мошенники часто выдают себя за службу поддержки, вводя пользователей в заблуждение, платформа должна унифицировать телефонные, смс и почтовые шаблоны, а также предоставить "вход для верификации службы поддержки", четко обозначив единственный официальный канал связи, чтобы избежать путаницы.
Пользователь
Реализация стратегии изоляции идентичности: избегайте использования одной и той же электронной почты и номера телефона на нескольких платформах, чтобы снизить сопутствующие риски. Регулярно проверяйте, не была ли ваша электронная почта скомпрометирована, с помощью инструментов проверки утечек.
Включение белого списка для переводов и механизма охлаждения для вывода средств: предустановленные надежные адреса, снижающие риск потери средств в экстренных ситуациях.
Продолжайте следовать за безопасной информацией: через компании по безопасности, СМИ, платформы для торговли и другие каналы, узнайте о последних атаках и будьте на чеку. В настоящее время множество организаций по безопасности разрабатывают платформу для тренировок по фишингу в Web3, которая будет моделировать различные типичные методы фишинга, чтобы пользователи могли улучшить свои навыки распознавания и реагирования в безрисковой среде.
Обратите внимание на риски оффлайн и защиту конфиденциальности: утечка личной информации также может вызвать проблемы с безопасностью личности.
С начала этого года работники / пользователи криптовалюты столкнулись с несколькими угрозами их безопасности. Учитывая, что утечка данных содержит подробную личную информацию, соответствующим пользователям также необходимо повысить бдительность и обратить внимание на безопасность в оффлайн-режиме.
В общем, сохраняйте сомнение и продолжайте проверять. Во всех случаях, связанных с экстренными действиями, обязательно требуйте от другой стороны удостоверения личности и независимо проверяйте через официальные каналы, чтобы избежать принятия необратимых решений под давлением.
Сводка
Данный инцидент вновь выявил значительные недостатки в защите клиентских данных и активов в отрасли, несмотря на все более зрелые методы атак социальной инженерии. Следует обратить внимание на то, что даже если соответствующие должности на платформе не имеют доступа к финансам, недостаток безопасности осознания и возможностей может привести к серьезным последствиям из-за случайной утечки или вербовки. С увеличением масштаба платформы сложность управления безопасностью сотрудников также возрастает, что стало одним из самых сложных рисков в отрасли. Поэтому платформа, усиливая механизмы безопасности на цепочке, также должна системно создать "систему защиты от социальной инженерии", охватывающую внутренний персонал и аутсорсинговые услуги, чтобы учесть человеческие риски в общей стратегии безопасности.
Кроме того, как только будет обнаружено, что атака не является изолированным событием, а представляет собой организованную, масштабную и продолжающуюся угрозу, платформа должна незамедлительно отреагировать, активно проверить потенциальные уязвимости, предупредить пользователей о мерах предосторожности и контролировать масштаб ущерба. Только при двойном подходе на техническом и организационном уровнях можно действительно сохранить доверие и минимизировать риски в всё более сложной среде безопасности.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
21 Лайков
Награда
21
5
Поделиться
комментарий
0/400
ChainWallflower
· 07-12 09:36
Налог на IQ уплачен~
Посмотреть ОригиналОтветить0
MoonRocketman
· 07-09 12:02
Нет сил для сарказма, данные выпали из траектории падения.
Посмотреть ОригиналОтветить0
ConfusedWhale
· 07-09 11:53
Внутренний предатель действительно существует?
Посмотреть ОригиналОтветить0
GovernancePretender
· 07-09 11:52
платформа有内鬼 接下来咋办
Посмотреть ОригиналОтветить0
CryptoPhoenix
· 07-09 11:48
Еще одно адское испытание, но верю в самовосстановление рынка. Фиат никогда не будет равен 0.
Социальная инженерия охватила одну платформу, в результате чего было украдено активов пользователей на сотни миллионов долларов.
Промывание глаз, направленное на пользователей определенной платформы, вызвало широкий интерес
В последние годы социальные инженерные атаки в области криптоактивов стали серьезной угрозой безопасности средств пользователей. С 2025 года случаи мошенничества с использованием социальных инженерий, направленные на пользователей известной торговой платформы, продолжают всплывать, вызывая широкие обсуждения в сообществе. Эти случаи не являются единичными, а имеют характер постоянства и организованности.
15 мая данная платформа опубликовала объявление, подтвердившее ранее выдвинутые предположения о наличии "внутреннего предателя" в платформе. Министерство юстиции США начало расследование по делу о утечке данных.
В этой статье будет представлена информация, собранная от нескольких исследователей безопасности и жертв, чтобы раскрыть основные методы мошенничества, а также обсудить меры противодействия с точки зрения платформы и пользователей.
Исторический анализ
Онлайн-детектив Зак в обновлении от 7 мая отметил: "Только за последнюю неделю более 45 миллионов долларов были украдены у пользователей этой платформы в результате социальной инженерии."
За последний год Зак несколько раз раскрывал случаи кражи пользователей на этой платформе, некоторые жертвы потеряли до десятков миллионов долларов. В его подробном расследовании, опубликованном в феврале 2025 года, показано, что только с декабря 2024 года по январь 2025 года потери от таких схем составили более 65 миллионов долларов. Эта платформа сталкивается с серьезным кризисом "социальной инженерии", такие атаки продолжают угрожать безопасности активов пользователей в масштабе 300 миллионов долларов в год.
Зах также отметил:
промывание глаз
В этом инциденте техническая система платформы не была взломана; мошенники воспользовались правами внутренних сотрудников для получения части конфиденциальной информации пользователей. Эта информация включает: имя, адрес, контактные данные, данные учетной записи, фотографии удостоверений личности и т. д. Конечной целью мошенников было использование методов социальной инженерии для того, чтобы побудить пользователей перевести деньги.
Этот тип атаки изменил традиционный метод фишинга «распространение сети» и перешел к «целенаправленному удару», что можно назвать «индивидуально разработанным» социальным мошенничеством. Типичный путь совершения преступления следующий:
1. Притворяться официальным контактным лицом и связываться с пользователями
Мошенники используют поддельные телефонные системы, выдавая себя за службу поддержки платформы, утверждая, что у пользователя "учетная запись подверглась незаконному входу" или "обнаружены аномалии в выводе средств", создавая атмосферу срочности. Затем они отправляют фальшивые фишинговые электронные письма или SMS, содержащие ложные номера заявок или ссылки на "процесс восстановления", чтобы направить пользователя к действиям. Эти ссылки могут вести на клонированные интерфейсы платформы и даже могут отправлять письма, которые выглядят как будто они приходят с официального домена, некоторые письма используют технологии перенаправления, чтобы обойти защиту.
2. Убедить пользователей загрузить кошелек с самообслуживанием
Мошенники под предлогом "защиты активов" направляют пользователей на перевод средств в "безопасный кошелек", помогают пользователям установить кошелек с самообслуживанием и указывают им, как перевести активы, изначально хранящиеся на платформе, в недавно созданный кошелек.
3. Предоставление ложных мнемонических фраз
В отличие от традиционного "мошенничества с использованием мнемонических фраз", мошенники напрямую предоставляют набор сгенерированных ими мнемонических фраз, подбивая пользователей использовать их в качестве "официального нового кошелька".
4. Кража средств
Жертвы, находясь в состоянии напряжения, тревоги и доверия к "службе поддержки", легко попадают в ловушку. Они считают, что новый кошелек, "предоставленный официально", безопаснее, чем "подозрительно взломанный" старый кошелек. Как только средства переводятся на этот новый кошелек, мошенники могут немедленно их вывести.
Кроме того, некоторые фишинговые письма утверждают, что "в связи с решением коллективного иска, платформа полностью переходит на самообслуживаемые кошельки" и требуют от пользователей завершить миграцию активов в краткие сроки. Пользователи под давлением времени и психологическим воздействием "официальных указаний" становятся более склонными к действиям.
По словам исследователей безопасности, эти атаки часто организуются и осуществляются.
Анализ на блокчейне
Анализируя некоторые известные адреса мошенников с помощью системы противодействия отмыванию денег и отслеживания на блокчейне, было обнаружено, что эти мошенники обладают высокой способностью к операциям на блокчейне, основные характеристики следующие:
Целевые атаки охватывают различные активы, активность сосредоточена в период с декабря 2024 года по май 2025 года, основными целевыми активами являются BTC и ETH. BTC является текущей основной целью мошенничества, несколько адресов за один раз получают прибыль в размере до нескольких сотен BTC, а одна транзакция стоит миллионы долларов.
После получения средств мошенники быстро используют набор процессов для отмывания активов, основные модели следующие:
Активы типа ETH часто быстро обмениваются на стабильные монеты через определённый DEX, затем распределяются и переводятся на несколько новых адресов, часть активов поступает на централизованную торговую платформу;
BTC в основном переводится на Эфириум через кроссчейн-мост, а затем обменивается на стейблкоин, чтобы избежать рисков отслеживания.
Несколько мошеннических адресов остаются в состоянии "покоя" после получения стабильной монеты и еще не были выведены.
Чтобы избежать взаимодействия с подозрительными адресами и риска заморозки активов, рекомендуется пользователям перед сделкой использовать инструменты анализа блокчейна для проверки целевого адреса на наличие рисков, чтобы эффективно избежать потенциальных угроз.
Меры реагирования
платформа
В настоящее время основные средства безопасности больше связаны с защитой на "техническом уровне", в то время как социальные мошенничества часто обходят эти механизмы, напрямую нацеливаясь на психологические и поведенческие уязвимости пользователей. Поэтому рекомендуется, чтобы платформа интегрировала образование пользователей, обучение безопасности и проектирование удобства, создавая систему безопасности, ориентированную на человека.
Регулярная отправка материалов по обучению против мошенничества: повышение способности пользователей к защите от фишинга через всплывающие окна приложения, интерфейс подтверждения сделок, электронную почту и другие способы;
Оптимизация моделей управления рисками, внедрение "интерактивного распознавания аномального поведения": большинство мошеннических схем социальной инженерии будут в кратчайшие сроки подталкивать пользователя к выполнению серии операций. Платформа должна на основе модели цепочки поведения идентифицировать подозрительные комбинации взаимодействий, инициировать период охлаждения или механизм ручного пересмотра.
Регулирование каналов обслуживания клиентов и механизмов верификации: мошенники часто выдают себя за службу поддержки, вводя пользователей в заблуждение, платформа должна унифицировать телефонные, смс и почтовые шаблоны, а также предоставить "вход для верификации службы поддержки", четко обозначив единственный официальный канал связи, чтобы избежать путаницы.
Пользователь
Реализация стратегии изоляции идентичности: избегайте использования одной и той же электронной почты и номера телефона на нескольких платформах, чтобы снизить сопутствующие риски. Регулярно проверяйте, не была ли ваша электронная почта скомпрометирована, с помощью инструментов проверки утечек.
Включение белого списка для переводов и механизма охлаждения для вывода средств: предустановленные надежные адреса, снижающие риск потери средств в экстренных ситуациях.
Продолжайте следовать за безопасной информацией: через компании по безопасности, СМИ, платформы для торговли и другие каналы, узнайте о последних атаках и будьте на чеку. В настоящее время множество организаций по безопасности разрабатывают платформу для тренировок по фишингу в Web3, которая будет моделировать различные типичные методы фишинга, чтобы пользователи могли улучшить свои навыки распознавания и реагирования в безрисковой среде.
Обратите внимание на риски оффлайн и защиту конфиденциальности: утечка личной информации также может вызвать проблемы с безопасностью личности.
С начала этого года работники / пользователи криптовалюты столкнулись с несколькими угрозами их безопасности. Учитывая, что утечка данных содержит подробную личную информацию, соответствующим пользователям также необходимо повысить бдительность и обратить внимание на безопасность в оффлайн-режиме.
В общем, сохраняйте сомнение и продолжайте проверять. Во всех случаях, связанных с экстренными действиями, обязательно требуйте от другой стороны удостоверения личности и независимо проверяйте через официальные каналы, чтобы избежать принятия необратимых решений под давлением.
Сводка
Данный инцидент вновь выявил значительные недостатки в защите клиентских данных и активов в отрасли, несмотря на все более зрелые методы атак социальной инженерии. Следует обратить внимание на то, что даже если соответствующие должности на платформе не имеют доступа к финансам, недостаток безопасности осознания и возможностей может привести к серьезным последствиям из-за случайной утечки или вербовки. С увеличением масштаба платформы сложность управления безопасностью сотрудников также возрастает, что стало одним из самых сложных рисков в отрасли. Поэтому платформа, усиливая механизмы безопасности на цепочке, также должна системно создать "систему защиты от социальной инженерии", охватывающую внутренний персонал и аутсорсинговые услуги, чтобы учесть человеческие риски в общей стратегии безопасности.
Кроме того, как только будет обнаружено, что атака не является изолированным событием, а представляет собой организованную, масштабную и продолжающуюся угрозу, платформа должна незамедлительно отреагировать, активно проверить потенциальные уязвимости, предупредить пользователей о мерах предосторожности и контролировать масштаб ущерба. Только при двойном подходе на техническом и организационном уровнях можно действительно сохранить доверие и минимизировать риски в всё более сложной среде безопасности.