Социальная инженерия стала серьезной угрозой безопасности активов шифрования
С 2025 года случаи мошенничества с использованием социального инжиниринга среди пользователей одной торговой платформы происходят с завидной регулярностью, что вызывает широкий интерес в отрасли. Эти события имеют постоянный и организованный характер, что представляет серьезную угрозу для безопасности активов пользователей.
15 мая одна из торговых платформ опубликовала объявление, подтвердившее ранее возникшие предположения о наличии "внутреннего предателя". Министерство юстиции США начало расследование этого инцидента с утечкой данных.
Обзор событий
За последний год несколько цепочечных детективов неоднократно раскрывали случаи мошенничества с использованием социальной инженерии, с которыми столкнулись пользователи одной торговой платформы, некоторые жертвы потеряли до десяти миллионов долларов. Согласно расследованию, только в период с декабря 2024 года по январь 2025 года финансовые потери от таких схем превысили 65 миллионов долларов. Эксперты отмечают, что такие атаки продолжают угрожать безопасности активов пользователей с ежегодным объемом ущерба в 300 миллионов долларов.
Основные группы мошенников, занимающиеся подобными схемами, делятся на две категории: одна категория состоит из низкоуровневых атакующих из внутри圈а, в то время как другая категория - это киберпреступные организации, расположенные в Индии. Они в основном нацелены на пользователей из США, используя стандартизированные методы преступления и отработанные сценарии общения. Фактические суммы потерь могут значительно превышать текущие видимые статистические данные.
Анализ методов мошенничества
В данном инциденте мошенники использовали права внутренних сотрудников для получения части конфиденциальной информации пользователей, включая имя, адрес, контактные данные, данные аккаунта и фотографии удостоверений личности и т. д. Они применяли стратегию социальной инженерии "точечный удар", основные пути совершения преступления были следующими:
Выдавать себя за официальную службу поддержки и утверждать, что с аккаунтом возникла проблема безопасности.
Вводить пользователя в заблуждение, чтобы он скачал приложение для само-хранения кошелька.
Предоставление сгенерированных мошенниками мнемонических фраз, утверждая, что это "официальный новый кошелек".
Направить пользователей на перевод активов в новый кошелек, а затем украсть средства.
Некоторые мошенники также подделывают экстренные уведомления, утверждая, что платформа полностью перейдет на кошельки с самоуправлением, требуя от пользователей завершить перенос активов в кратчайшие сроки.
Эти атаки часто тщательно планируются и организуются:
Используйте профессиональные инструменты для подделки номеров телефонов и официальных электронных почт.
Использование данных пользователей, приобретенных через незаконные каналы, для точного определения целей.
С помощью технологий ИИ обрабатывать украденные данные, генерировать массовые мошеннические сообщения.
Разработать согласованный процесс обмана, постоянно давя на жертву до завершения перевода средств.
Анализ движения средств
Анализ в цепочке по некоторым известным адресам мошенничества показывает:
Целями атак являются различные шифрованные активы, в основном BTC и ETH.
Максимальная сумма прибыли за один раз может достигать нескольких миллионов долларов.
Мошенники обладают высокой способностью к операциям в цепочке и быстро отмывают деньги через ряд шагов:
Активы типа ETH обычно обмениваются на стейблкоины через децентрализованные обменники, а затем распределяются.
BTC в основном передается на Ethereum через кросс-цепной мост, а затем обменивается на стейблкоины.
Часть доходов от мошенничества все еще находится в состоянии "статуса покоя" и еще не была выведена.
Меры реагирования
на уровне платформы
Регулярная рассылка материалов по предотвращению мошенничества, повышение уровня осведомленности пользователей о мерах предосторожности.
Оптимизация модели управления рисками, внедрение интерактивного механизма идентификации аномального поведения.
Нормализовать каналы обслуживания клиентов и процессы верификации, чтобы избежать путаницы у пользователей.
уровень пользователя
Реализуйте стратегию изоляции идентификаций, избегайте использования одного и того же контактного способа на нескольких платформах.
Включите белый список для переводов и механизм охлаждения для выводов.
Продолжайте следить за информацией о безопасности и узнавать о последних методах атак.
Обратите внимание на безопасность оффлайн и защитите личную информацию.
Ключевые принципы: сохранять сомнение, постоянно проверять. При возникновении требований к экстренным операциям обязательно независимо проверяйте через официальные каналы, избегайте принятия необратимых решений под давлением.
Заключение
Это событие вновь выявило недостатки отрасли в защите клиентских данных и безопасности активов. С увеличением масштабов платформы контроль за безопасностью персонала становится одним из самых сложных рисков. Платформе, помимо усиления механизмов безопасности на блокчейне, необходимо также создать комплексную "систему защиты от социальной инженерии", включая человеческие риски в общую стратегию безопасности.
Как только будет обнаружена системная угроза, платформа должна быстро реагировать, активно проверять уязвимости, предупреждать пользователей и контролировать масштаб ущерба. Только при сочетании технических и организационных мер можно действительно сохранить доверие пользователей в сложной безопасной среде.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
10 Лайков
Награда
10
4
Репост
Поделиться
комментарий
0/400
airdrop_whisperer
· 17ч назад
Внутренний предатель так голоден, что даже не хочет тарелки с едой.
Посмотреть ОригиналОтветить0
SchrodingerAirdrop
· 18ч назад
Будут играть для лохов даже не щадя.
Посмотреть ОригиналОтветить0
ZkSnarker
· 18ч назад
ну, технически... угрозы со стороны инсайдеров всегда были настоящим zk вызовом, если честно
Частые атаки социнженеров приводят к утечкам данных из внутренних источников на платформе, что вызывает огромные потери пользователей.
Социальная инженерия стала серьезной угрозой безопасности активов шифрования
С 2025 года случаи мошенничества с использованием социального инжиниринга среди пользователей одной торговой платформы происходят с завидной регулярностью, что вызывает широкий интерес в отрасли. Эти события имеют постоянный и организованный характер, что представляет серьезную угрозу для безопасности активов пользователей.
15 мая одна из торговых платформ опубликовала объявление, подтвердившее ранее возникшие предположения о наличии "внутреннего предателя". Министерство юстиции США начало расследование этого инцидента с утечкой данных.
Обзор событий
За последний год несколько цепочечных детективов неоднократно раскрывали случаи мошенничества с использованием социальной инженерии, с которыми столкнулись пользователи одной торговой платформы, некоторые жертвы потеряли до десяти миллионов долларов. Согласно расследованию, только в период с декабря 2024 года по январь 2025 года финансовые потери от таких схем превысили 65 миллионов долларов. Эксперты отмечают, что такие атаки продолжают угрожать безопасности активов пользователей с ежегодным объемом ущерба в 300 миллионов долларов.
Основные группы мошенников, занимающиеся подобными схемами, делятся на две категории: одна категория состоит из низкоуровневых атакующих из внутри圈а, в то время как другая категория - это киберпреступные организации, расположенные в Индии. Они в основном нацелены на пользователей из США, используя стандартизированные методы преступления и отработанные сценарии общения. Фактические суммы потерь могут значительно превышать текущие видимые статистические данные.
Анализ методов мошенничества
В данном инциденте мошенники использовали права внутренних сотрудников для получения части конфиденциальной информации пользователей, включая имя, адрес, контактные данные, данные аккаунта и фотографии удостоверений личности и т. д. Они применяли стратегию социальной инженерии "точечный удар", основные пути совершения преступления были следующими:
Некоторые мошенники также подделывают экстренные уведомления, утверждая, что платформа полностью перейдет на кошельки с самоуправлением, требуя от пользователей завершить перенос активов в кратчайшие сроки.
Эти атаки часто тщательно планируются и организуются:
Анализ движения средств
Анализ в цепочке по некоторым известным адресам мошенничества показывает:
Меры реагирования
на уровне платформы
уровень пользователя
Ключевые принципы: сохранять сомнение, постоянно проверять. При возникновении требований к экстренным операциям обязательно независимо проверяйте через официальные каналы, избегайте принятия необратимых решений под давлением.
Заключение
Это событие вновь выявило недостатки отрасли в защите клиентских данных и безопасности активов. С увеличением масштабов платформы контроль за безопасностью персонала становится одним из самых сложных рисков. Платформе, помимо усиления механизмов безопасности на блокчейне, необходимо также создать комплексную "систему защиты от социальной инженерии", включая человеческие риски в общую стратегию безопасности.
Как только будет обнаружена системная угроза, платформа должна быстро реагировать, активно проверять уязвимости, предупреждать пользователей и контролировать масштаб ущерба. Только при сочетании технических и организационных мер можно действительно сохранить доверие пользователей в сложной безопасной среде.