Pages:
Author

Topic: Остерегайтесь криптомошенников! - page 11. (Read 8342 times)

hero member
Activity: 700
Merit: 917
Top Crypto Casino
Inwestour, это старое незыблемое правило не оставлять свои личные данные (а в особенности не загружать копии документов) на всякие сайты в сети Интернет. Пользователям порой просто кажется, да кому нужны мое водительское удостоверение, ведь его только я могу использовать. А потом оказывается, что с помощью скана такого документа можно открывать аккаунты в финансовых организациях. В итоге злоумышленники таким образом могут загнать жертву в долги.
hero member
Activity: 980
Merit: 947
Эта история больше касается защиты персональных данных, старайтесь беречь их как можно лучше, чтобы не попасть в такую историю, когда ваши данные могут использовать для регистрации на разных платформах.

Окружной суд Мельбурна приговорил 31-летнего австралийца к двум годам тюремного заключения за кражу личных данных и использование поддельных документов для регистрации криптовалютных аккаунтов. По данным Федеральной полиции Австралии (AFP), в августе 2022 года правоохранители начали операцию под названием Stonefish. Она была инициирована после того, как власти Великобритании стали расследовать деятельность веб-сайта, предлагающего услуги спуфинга всего за 20 британских фунтов (около $25). Выяснилось, что сайт способствовал краже личных данных и финансовому мошенничеству.

AFP выяснило, что австралиец был связан с этим веб-сайтом. Он открыл счета на двух криптовалютных биржах, используя поддельные документы. Для прохождения процедуры KYC, нарушитель предоставлял чужие водительские права с данными других людей, но с собственной фотографией. Сайт федерального правительства Австралии Report Cyber, посвященный сбору информации о киберпреступлениях, получил жалобу от жителя из Нового Южного Уэльса. Пострадавший сообщил, что кто-то от его имени создал банковский счет. В результате неправомерных действий афериста, общие потери жертв составили 1 млн австралийских долларов ($670 000).

В ноябре 2022 года сотрудники AFP провели обыск в жилище преступника, изъяв у него различные бланки, поддельные водительские права, чей-то потерянный паспорт и другие документы на чужие имена. В компьютере злоумышленника полиция обнаружила зашифрованную платформу обмена сообщениями, где присутствовали инструкции по созданию фальшивых документов. Во время обыска мужчина отказался предоставить коды доступа к своим устройствам. Источник.

legendary
Activity: 1904
Merit: 1176
Glory To Ukraine! Glory to the heroes!
Вредонос Grandoreiro вернулся для новой волны атак на биткоин-кошельки. Исследователи IBM сообщили об активности вредоносного ПО Grandoreiro, разработчиков которого задержали в Бразилии в начале 2023 года. Нынешняя фишинговая кампания нацелена более чем на 60 стран и около 1500 финансовых учреждений.

Вредонос значительно улучшил внутренние алгоритмы и расширил таргетинг банковских приложений и криптокошельков — под угрозой Binance, Electrum, Coinomi, Bitbox, OPOLODesk и Bitcoin. С 2017 года Grandoreiro причинил ущерб на сумму $120 млн.
legendary
Activity: 1974
Merit: 3049
jokers10, а если речь о каких-то реально крупных суммах, то проверять следует все символы и неоднократно. Мы же когда фиат отправляем на карточку, то все же символы в номере перепроверяем, так и тут.

Я всякий раз, когда отправляю любую сумму, больше чем на чашку кофе, переживаю, правильно ли я вбил адрес. Пока не получаю подтверждение, даже перепроверив несколько раз до и потом ещё в эксплорере, продолжаю нервничать. Но посимвольно меня всё равно перепроверить не хватит, слишком заморочно. Но после того, как узнал про всякие пылевые атаки и подмены адресов через вирусы, обязательно проверяю случайные символы внутри строки адреса, а не только первые и последние. Пока, правда, всё благополучно доходило, но безотзывность транзакций продолжает держать меня в тонусе при отправке. Grin
hero member
Activity: 700
Merit: 917
Top Crypto Casino
Smartprofit, вот тоже в начале и в конце адреса стал символы проверять, про середину не думал, но мне кажется, что это не очень удобно будет, адреса то не короткие. А потраченное время однозначно того стоит, особенно когда потеряешь разочек, то и напоминать проверять не приходится. 

jokers10, а если речь о каких-то реально крупных суммах, то проверять следует все символы и неоднократно. Мы же когда фиат отправляем на карточку, то все же символы в номере перепроверяем, так и тут.
legendary
Activity: 2338
Merit: 1775
Catalog Websites
Всем известная схема с подменой адреса получателя, но только знать об этом не означает обезопасить себя, нужно проверять все внимательно при каждой транзакции, особенно когда речь идет о таких огромных деньгах, как в этой истории, когда пользователь потерял 1155 «обернутых» биткоинов на сумму около $68 млн. Об этом сообщили в Cyvers Alerts.

При «отравлении адреса» злоумышленники обманом или с помощью технических уловок заставляют пользователя отправить криптовалюту на заведомо неверный адрес, который может быть похож на настоящий первыми и последними символами. Впервые о подобном типе мошенничества предупредила команда MetaMask. Предотвратить такую атаку невозможно, поэтому следует с осторожностью копировать адреса из истории.

Тут нужно установить для себя определенный регламент при отправке транзакции. И следовать ему неукоснительно!
Например, вы копируете адрес получателя и после этой операции можно потратить определенное время, чтобы проверить первые 4 символа и последние 4 символа. А также можно проверить два раза по 4 символа где-то в середине адреса. Это уже с большой долей вероятности обезопасит вас от этого типа атаки.
И вроде времени немного занимает, зато отличная мера предосторожности!
legendary
Activity: 1974
Merit: 3049
Всем известная схема с подменой адреса получателя, но только знать об этом не означает обезопасить себя, нужно проверять все внимательно при каждой транзакции, особенно когда речь идет о таких огромных деньгах, как в этой истории, когда пользователь потерял 1155 «обернутых» биткоинов на сумму около $68 млн. Об этом сообщили в Cyvers Alerts.

При «отравлении адреса» злоумышленники обманом или с помощью технических уловок заставляют пользователя отправить криптовалюту на заведомо неверный адрес, который может быть похож на настоящий первыми и последними символами. Впервые о подобном типе мошенничества предупредила команда MetaMask. Предотвратить такую атаку невозможно, поэтому следует с осторожностью копировать адреса из истории.

Здесь важно отметить, что пылевые атаки организуются по принципу наиболее распространённых паттернов поведения людей: многие обычно при отправке проверяют только несколько первых символов адреса и несколько последних, на это и рассчитана отправка пыли со схожих адресов. Соответственно, чтобы снизить вероятность ошибки в связи с подобными действиями злоумышленника стоит проверять также и случайную последовательность где-нибудь в середине адреса, перепроверять через Ctrl+F и другими способами. Лучше потратить лишнюю минутку на перепроверку, чем один раз потерять 68 миллионов (а ведь это предположительно аж 97% активов трейдера, который отправил эту транзакцию).
legendary
Activity: 1904
Merit: 1176
Glory To Ukraine! Glory to the heroes!
Всем известная схема с подменой адреса получателя, но только знать об этом не означает обезопасить себя, нужно проверять все внимательно при каждой транзакции, особенно когда речь идет о таких огромных деньгах, как в этой истории, когда пользователь потерял 1155 «обернутых» биткоинов на сумму около $68 млн. Об этом сообщили в Cyvers Alerts.

При «отравлении адреса» злоумышленники обманом или с помощью технических уловок заставляют пользователя отправить криптовалюту на заведомо неверный адрес, который может быть похож на настоящий первыми и последними символами. Впервые о подобном типе мошенничества предупредила команда MetaMask. Предотвратить такую атаку невозможно, поэтому следует с осторожностью копировать адреса из истории.
legendary
Activity: 2338
Merit: 1775
Catalog Websites
Информация перенаправляется на комп злоумышленника, там ее можно анализировать и необязательно в ручном режиме, этот процесс тоже можно автоматизировать.
Профессионалы для этого используют чужие выделенные сервера, на своем компе они разве что пентестом (а это не запрещено законом) занимаются, все остальное хранится в чужих жестких дисках, чтобы если поймали, то минимизировать риски. Логи троянцев в том числе анализируются не на личном устройстве. Помимо чужих выделенных серверов (VDS) также используются чужие аккаунты облачных хранилищ.  

Как раз утром читал, как злоумышленники эксплуатируют несовершенство браузера Google Chrome, маскируя Троянов под его расширения.
В результате Троян и пересылает всю инфу и позволяет полностью управлять всем девайсом. Понятное дело, что он и все файлы, связанные с криптовалютами ищет и пересылает преступникам. И скриншоты экрана делает и сообщество множество подобных вещей.
В таких ситуациях понятно, зачем нужны флешки с Tails и аппаратные ключи - несколько устройств в системе хранения крипты позволяют противодействовать такому типу атак.
А ноутбук с помощью таких Троянов можно атаковать легко.
hero member
Activity: 700
Merit: 917
Top Crypto Casino
Информация перенаправляется на комп злоумышленника, там ее можно анализировать и необязательно в ручном режиме, этот процесс тоже можно автоматизировать.
Профессионалы для этого используют чужие выделенные сервера, на своем компе они разве что пентестом (а это не запрещено законом) занимаются, все остальное хранится в чужих жестких дисках, чтобы если поймали, то минимизировать риски. Логи троянцев в том числе анализируются не на личном устройстве. Помимо чужих выделенных серверов (VDS) также используются чужие аккаунты облачных хранилищ. 
legendary
Activity: 2338
Merit: 1775
Catalog Websites
Тут же речь идёт о том, что злоумышленник распоряжается на вашем компе, как на своем собственном. А это означает, что его возможности похитить ваши битки весьма велики.

Поняла, спасибо. А как долго он может продолжать это делать? Пока не станет понятно, что на компьютере есть вредоносное ПО и пока его не удалят? Или злоумышленник сам ограничен во времени? А еще такой вопрос у меня возник. Он это все в реальном времени делает или ПО собирает всю возможную информацию, а тот, кто его запустил, уже потом в этой всей инфе разбирается и вручную ищет, что в итоге можно украсть или взломать дальше?

Я читал про хакерские программы, их выбирают по типу, как криптаны выбирают себе Биткоин - кошелек )) , например, есть более сложные и навороченные платформы, которые более способствуют творчеству, а  есть попроще, так сказать для школьников ))) Но и те, и другие дают огромные возможности квалифицированному хакеру.
Эти платформы позволяют управлять различными инструментами. И чем опытнее хакер, тем больше векторов атак он может создать. Это в некотором роде творчество и искусство, все это организовывать. Обычно хакер кайфует от самого процесса проведения атаки, это в некотором роде наслаждение своей властью и могуществом.
Информация перенаправляется на комп злоумышленника, там ее можно анализировать и необязательно в ручном режиме, этот процесс тоже можно автоматизировать. Можно и полностью перехватить управление устройством, особенно если у атакуемого есть права админа.
hero member
Activity: 504
Merit: 816
Top Crypto Casino
Тут же речь идёт о том, что злоумышленник распоряжается на вашем компе, как на своем собственном. А это означает, что его возможности похитить ваши битки весьма велики.

Поняла, спасибо. А как долго он может продолжать это делать? Пока не станет понятно, что на компьютере есть вредоносное ПО и пока его не удалят? Или злоумышленник сам ограничен во времени? А еще такой вопрос у меня возник. Он это все в реальном времени делает или ПО собирает всю возможную информацию, а тот, кто его запустил, уже потом в этой всей инфе разбирается и вручную ищет, что в итоге можно украсть или взломать дальше?
legendary
Activity: 2338
Merit: 1775
Catalog Websites
Последние, в свою очередь, сканировали локальную сеть на предмет уязвимостей, а также на наличие криптовалютных кошельков и приватных ключей к ним.


Я вот не очень понимаю данный тезис. Ладно, на компьютере стоит какой-то кошелек. Но чтобы найти приватный ключ от него, это же надо предполагать, что он тоже хранится где-то на компьютере или в сети, правильно? А если человек его ни разу не вводил, он его просто изначально переписал себе на бумажку и спрятал дома, то взломать такой кошелек нельзя, получается? Или это вредоносное обеспечение каким-то образом подбирает приватные ключи и просто методом перебора угадывает, взламывая конкретный кошелек? Просто если так, то это же какой-то практически бесконечно работающий перебор слов должен быть, еще и в правильной последовательности. Я не вижу, как это вообще возможно, если честно.

Вредоносные программы, на самом деле, могут очень многое.
Например, они могут делать снимки экрана девайса. А если они это будут делать в то время, когда вы вводите seed, то это реальная угроза для сохранности ваших средств.
Кроме того, зловред может утаскивать к себе файл wallet.dat, а дальше уже стоит только надеяться на силу пароля. При этом, если учитывать, что контроль над девайсом у злоумышленника, то и пароль, возможно, перетечет на его компьютер.
Тут же речь идёт о том, что злоумышленник распоряжается на вашем компе, как на своем собственном. А это означает, что его возможности похитить ваши битки весьма велики.
hero member
Activity: 504
Merit: 816
Top Crypto Casino
Последние, в свою очередь, сканировали локальную сеть на предмет уязвимостей, а также на наличие криптовалютных кошельков и приватных ключей к ним.


Я вот не очень понимаю данный тезис. Ладно, на компьютере стоит какой-то кошелек. Но чтобы найти приватный ключ от него, это же надо предполагать, что он тоже хранится где-то на компьютере или в сети, правильно? А если человек его ни разу не вводил, он его просто изначально переписал себе на бумажку и спрятал дома, то взломать такой кошелек нельзя, получается? Или это вредоносное обеспечение каким-то образом подбирает приватные ключи и просто методом перебора угадывает, взламывая конкретный кошелек? Просто если так, то это же какой-то практически бесконечно работающий перебор слов должен быть, еще и в правильной последовательности. Я не вижу, как это вообще возможно, если честно.
legendary
Activity: 1904
Merit: 1176
Glory To Ukraine! Glory to the heroes!
Хакеры спрятали крадущую криптокошельки малварь в обновление антивируса. Северокорейская хакерская группировка Kimsuki использовала механизм обновления антивируса eScan для доставки вредоносного ПО GuptiMiner. Об этом сообщили специалисты Avast.

С его помощью злоумышленники устанавливали в крупных корпоративных системах скрытый Monero-майнер XMRig и два отдельных бэкдора. Последние, в свою очередь, сканировали локальную сеть на предмет уязвимостей, а также на наличие криптовалютных кошельков и приватных ключей к ним.



Поставщик антивируса eScan подтвердил, что проблема уже устранена.

hero member
Activity: 700
Merit: 917
Top Crypto Casino
Представители ФБР сообщили о быстром распространении программы-вымогателя под названием Akira. Жертвами программы, которая требует выкуп в биткоинах, стали уже более 250 компаний по всему миру.

Вымогатель получает доступ к внутренним корпоративным системам через VPN, а затем крадет конфиденциальные сведения и блокирует доступ к компьютерам локальной сети. То есть такая банальная ransomware-схема.

В результате распространения Akira неизвестные лица завладели биткоинами на сумму более $42 млн. Первоначально хакеры атаковали компьютерные системы на базе Windows, но теперь появилась Linux-версия.

legendary
Activity: 1904
Merit: 1176
Glory To Ukraine! Glory to the heroes!
Новая многоступенчатая атака распространяющая трояны удаленного доступа и грабберы криптовалютных кошельков, использует фишинговые сообщения под видом счетов-фактур. Об этом сообщили исследователи из Fortinet. Злоумышленники применяют инструменты BatCloak и ScrubCrypt для маскировки вредоносного кода.



Первым устанавливается троян Venom RAT, который передает злоумышленникам контроль над скомпрометированной системой. Далее в нее подгружаются другие зловреды: Remcos RAT, XWorm, NanoCore RAT, а также инфостилер.

Последний собирает информацию о системе и извлекает данные из папок, связанных с кошельками Atomic Wallet, Electrum, Ethereum, Exodus, Jaxx Liberty, Zcash, а также приложениями Foxmail и Telegram.
hero member
Activity: 504
Merit: 816
Top Crypto Casino

И тут ещё один важный урок, который мы, кажется, ещё в теме не озвучивали прямо: не нужно доверять рекламе даже в крупных и известных рекламных сетях, потому что там часто появляются подобные мошеннические объявления. Также не нужно слепо доверять результатам поиска в поисковых системах, даже самых известных, потому что в результатах поиска там часто оказываются и фишинговые сайты. Любые связанные с финансами действия требуют тщательной проверки и перепроверки. Злоумышленники надеются, что в какой-то момент мы потеряем на мгновение бдительность, и они постараются успеть этим воспользоваться! Будьте бдительны всегда!

К теме о поисковиках: я думаю, это уже на автомате должно быть, чтобы сразу проверять домен сайтов, на которые заходишь. Об этом вроде как и предупреждения постоянно мелькают, биржи напоминают, онлайн-кошельки тоже. Но в себе эту привычку именно выработать нужно, потому что достаточно один раз проглядеть, и можно лишиться своих средств. По рекламным ссылкам тоже не рекомендую переходить. Лучше уже увидеть рекламу, но самому на сайт зайти, опять таки, перепроверив домен.
legendary
Activity: 1974
Merit: 3049
При переходе по ссылке пользователю предлагается привязать свой криптокошелек для предоставления какой-либо услуги. Таким образом злоумышленники получают контроль над учетной записью жертвы. Эксперты ScamSniffer отметили, что подобная вредоносная криптореклама замечена в поисковых системах Google, Bing и DuckDuckGo, а также Twitter.

И тут ещё один важный урок, который мы, кажется, ещё в теме не озвучивали прямо: не нужно доверять рекламе даже в крупных и известных рекламных сетях, потому что там часто появляются подобные мошеннические объявления. Также не нужно слепо доверять результатам поиска в поисковых системах, даже самых известных, потому что в результатах поиска там часто оказываются и фишинговые сайты. Любые связанные с финансами действия требуют тщательной проверки и перепроверки. Злоумышленники надеются, что в какой-то момент мы потеряем на мгновение бдительность, и они постараются успеть этим воспользоваться! Будьте бдительны всегда!
legendary
Activity: 1904
Merit: 1176
Glory To Ukraine! Glory to the heroes!
Пользователь под ником McBiblets нашел «опустошители кошельков», вшитые в рекламу на сайте Ethereum-обозревателя Etherscan. Согласно его анализу, мошеннические баннеры связаны с другими обнаруженными фишинговыми веб-сайтами с тематикой цифровых активов через домен «ipjsonapi».



При переходе по ссылке пользователю предлагается привязать свой криптокошелек для предоставления какой-либо услуги. Таким образом злоумышленники получают контроль над учетной записью жертвы. Эксперты ScamSniffer отметили, что подобная вредоносная криптореклама замечена в поисковых системах Google, Bing и DuckDuckGo, а также Twitter.
Pages:
Jump to: