Pages:
Author

Topic: Остерегайтесь криптомошенников! - page 12. (Read 8857 times)

legendary
Activity: 2278
Merit: 1186
AI Atelier
...
Большинство тех, кому надо дозвониться, догадываются отправить смску с дополнительной информацией, если трубку нее взяли сразу.

Думаю, в самое ближайшее время для совершения  голосовых звонков нас ждет обязательное прохождение процедуры KYC (это не шутка). Разумеется функция распознавания того, кто звонит, человек или робот, тоже будет доступна за отдельную плату...
legendary
Activity: 1974
Merit: 3049
jokers10, можно ведь принципиально решать никакие деловые вопросы с представителями финансовых организаций по телефону. Я стал придерживаться такого правила. Либо офис, либо интернет-банк. Там выше пример был про телефон. Так вот сегодня, если возможность. то с незнакомых номеров лучше вообще не брать трубку. Я обычно, если что от кого звонка, то интересуюсь с какого номера мне будут звонить и забиваю этот номер себе в адресную книгу. Где-то пару лет живу по такому правилу и ничего принципиально важного не пропустил еще ни разу, зато проигнорировал огромное количество звонков от мошенников.  Номер же, с которого звонили, потом можно проверить задним числом. Всегда, когда я осуществлял проверку, не попадалось ничего по делу. Спам и мошенники.

Подмена номеров, имитация голоса через нейросети и прочие радости развития технологий уже с нами. Мне рассказывали, что уже прозвоны и прочее ведут по самым разным дальним взаимосвязям типа прошлой работы, поликлиник и тому подобного, причём у мошенников куча данных, на которых они выстраивают свою схему обмана. Так что телефон не является панацеей, риски остаются везде и всегда.

Что касается того, чтобы не брать трубку на незнакомые номера, то спамерские и мошеннические звонки настолько перегрузили телефонию, что уже огромная часть людей никогда не поднимает трубку с незнакомых номеров, так что это уже стало нормой, и тут действительно вряд ли пропустишь что-то действительно важное. Большинство тех, кому надо дозвониться, догадываются отправить смску с дополнительной информацией, если трубку нее взяли сразу.
hero member
Activity: 756
Merit: 987
🌀 Cosmic Casino
jokers10, можно ведь принципиально решать никакие деловые вопросы с представителями финансовых организаций по телефону. Я стал придерживаться такого правила. Либо офис, либо интернет-банк. Там выше пример был про телефон. Так вот сегодня, если возможность. то с незнакомых номеров лучше вообще не брать трубку. Я обычно, если что от кого звонка, то интересуюсь с какого номера мне будут звонить и забиваю этот номер себе в адресную книгу. Где-то пару лет живу по такому правилу и ничего принципиально важного не пропустил еще ни разу, зато проигнорировал огромное количество звонков от мошенников.  Номер же, с которого звонили, потом можно проверить задним числом. Всегда, когда я осуществлял проверку, не попадалось ничего по делу. Спам и мошенники.
legendary
Activity: 1974
Merit: 3049
Кто-то смог нажить довольно большой капитал, но о банальных мошеннических схемах не знает. При наличии больших средств (да и любых в принципе) крайне важно знать, что может произойти с вашим балансом, если халатно относиться к вопросам безопасности. Сейчас такое время, что полагаться авось не стоит, это чревато серьезными рисками и большими потерями. К несчастью почти всегда невосполнимыми.

Если бы мошенники не достигали успеха в своих делах, они бы этим и не занимались, так что это должно быть достаточно распространённым явлением, что люди поддаются на те или иные уловки. К сожалению, никто из нас не застрахован на все 100%, даже если мы внимательно читаем эту тему и помним основные правила безопасности. Ведь отвлечься ненадолго и быть неготовым к напору достаточно один раз, и всё, а то, что перед тем ты успешно отражал атаки мошенников тысячи раз, уже не в счёт. Так что я далёк от обвинения жертвы хоть в чём-либо, включая невнимательность, во всём виноваты только мошенники.
hero member
Activity: 756
Merit: 987
🌀 Cosmic Casino
Кто-то смог нажить довольно большой капитал, но о банальных мошеннических схемах не знает. При наличии больших средств (да и любых в принципе) крайне важно знать, что может произойти с вашим балансом, если халатно относиться к вопросам безопасности. Сейчас такое время, что полагаться авось не стоит, это чревато серьезными рисками и большими потерями. К несчастью почти всегда невосполнимыми.
legendary
Activity: 1904
Merit: 1176
Glory To Ukraine! Glory to the heroes!
Участились случаи мошенничества, в которых преступники выдают себя за поддержку Coinbase и выманивают seed-фразы пользователей. Одна из жертв потеряла около $1,7 млн. 8 июля соучредительница Edge & Node Теган Клайн сообщила, что скамеры опустошили кошелек ее близкого друга. Согласно рассказу Клайн, скамер сначала позвонил на телефон якобы от лица службы безопасности Coinbase, но затем начал общение через электронную почту. Он предупредил жертву о «несанкционированном доступе» из-за выдуманной ошибки с подключением кошелька.

Для большей достоверности мошенник предоставил дополнительные детали о транзакциях и персональную информацию о цели. Для отмены подозрительного перевода он попросил пройти верификацию на веб-сайте.

После перехода по ссылке жертва ввела часть своей seed-фразы. Этого оказалось достаточно для кражи всех средств в размере около $1,7 млн с кошелька. Генеральный директор Hiro Systems Алекс Миллер объяснил, что подобные сайты «собирают данные по мере их ввода», позволяя преступникам подобрать оставшуюся часть исходной фразы.


Понятно что вводить сид фразу, даже не часть это плохая идея, тем более имея такие деньги на балансе. Проворство скамеров было вознаграждено очень щедро...
legendary
Activity: 1974
Merit: 3049
Занятную мошенническую схему, ставшую результатом навязывания куся, расписали в Лаборатории Касперского: злоумышленники сначала ищут жертву для p2p-обмена, потом говорят ей, что для завершения обмена обязательно нужно пройти кусь, для чего дают ссылку на фишинговый сайт, который в итоге ворует к телеграм-аккаунту и криптовалютному кошельку жертвы.

Когда я предупреждал об опасностях куся, лично я даже и близко не размышлял о схемах, где мошенники будут использовать и так мерзкую практику куся как обманку не для кражи персональных данных, а для фишинга... вот и результат повышения толерантности к кусю в криптосреде. Undecided
hero member
Activity: 504
Merit: 816
Top Crypto Casino
В Ethereum Foundation предупредили о email-фишинге. Ethereum Foundation сообщила о взломе своей учетной записи на сервисе для рассылок SendPulse, в результате чего хакеры смогли начать точечную рассылку фишинга. Злоумышленники пытались заманить пользователей «коллаборацией» Ethereum Foundation с Lido, предлагая заблокировать активы в сервисе под 6,8% годовых. В последнее время сервисы для рассылок стали популярным инструментом для киберпреступников.

А как именно происходит точечная рассылка? Киберпреступники знают, кому отправлять? Я думала, что они просто получают доступ к клиентской базе данных и отправляют всем, чтобы увеличить шансы того, что кто-то клюнет на такую схему и они смогут "заработать". Если же рассылка точечная, то должны быть какие-то критерии, по которым злоумышленники отбирают аудиторию жертв.
legendary
Activity: 1904
Merit: 1176
Glory To Ukraine! Glory to the heroes!
В Ethereum Foundation предупредили о email-фишинге. Ethereum Foundation сообщила о взломе своей учетной записи на сервисе для рассылок SendPulse, в результате чего хакеры смогли начать точечную рассылку фишинга. Злоумышленники пытались заманить пользователей «коллаборацией» Ethereum Foundation с Lido, предлагая заблокировать активы в сервисе под 6,8% годовых. В последнее время сервисы для рассылок стали популярным инструментом для киберпреступников.
hero member
Activity: 756
Merit: 987
🌀 Cosmic Casino
Inwestour, это старое незыблемое правило не оставлять свои личные данные (а в особенности не загружать копии документов) на всякие сайты в сети Интернет. Пользователям порой просто кажется, да кому нужны мое водительское удостоверение, ведь его только я могу использовать. А потом оказывается, что с помощью скана такого документа можно открывать аккаунты в финансовых организациях. В итоге злоумышленники таким образом могут загнать жертву в долги.
hero member
Activity: 980
Merit: 947
Эта история больше касается защиты персональных данных, старайтесь беречь их как можно лучше, чтобы не попасть в такую историю, когда ваши данные могут использовать для регистрации на разных платформах.

Окружной суд Мельбурна приговорил 31-летнего австралийца к двум годам тюремного заключения за кражу личных данных и использование поддельных документов для регистрации криптовалютных аккаунтов. По данным Федеральной полиции Австралии (AFP), в августе 2022 года правоохранители начали операцию под названием Stonefish. Она была инициирована после того, как власти Великобритании стали расследовать деятельность веб-сайта, предлагающего услуги спуфинга всего за 20 британских фунтов (около $25). Выяснилось, что сайт способствовал краже личных данных и финансовому мошенничеству.

AFP выяснило, что австралиец был связан с этим веб-сайтом. Он открыл счета на двух криптовалютных биржах, используя поддельные документы. Для прохождения процедуры KYC, нарушитель предоставлял чужие водительские права с данными других людей, но с собственной фотографией. Сайт федерального правительства Австралии Report Cyber, посвященный сбору информации о киберпреступлениях, получил жалобу от жителя из Нового Южного Уэльса. Пострадавший сообщил, что кто-то от его имени создал банковский счет. В результате неправомерных действий афериста, общие потери жертв составили 1 млн австралийских долларов ($670 000).

В ноябре 2022 года сотрудники AFP провели обыск в жилище преступника, изъяв у него различные бланки, поддельные водительские права, чей-то потерянный паспорт и другие документы на чужие имена. В компьютере злоумышленника полиция обнаружила зашифрованную платформу обмена сообщениями, где присутствовали инструкции по созданию фальшивых документов. Во время обыска мужчина отказался предоставить коды доступа к своим устройствам. Источник.

legendary
Activity: 1904
Merit: 1176
Glory To Ukraine! Glory to the heroes!
Вредонос Grandoreiro вернулся для новой волны атак на биткоин-кошельки. Исследователи IBM сообщили об активности вредоносного ПО Grandoreiro, разработчиков которого задержали в Бразилии в начале 2023 года. Нынешняя фишинговая кампания нацелена более чем на 60 стран и около 1500 финансовых учреждений.

Вредонос значительно улучшил внутренние алгоритмы и расширил таргетинг банковских приложений и криптокошельков — под угрозой Binance, Electrum, Coinomi, Bitbox, OPOLODesk и Bitcoin. С 2017 года Grandoreiro причинил ущерб на сумму $120 млн.
legendary
Activity: 1974
Merit: 3049
jokers10, а если речь о каких-то реально крупных суммах, то проверять следует все символы и неоднократно. Мы же когда фиат отправляем на карточку, то все же символы в номере перепроверяем, так и тут.

Я всякий раз, когда отправляю любую сумму, больше чем на чашку кофе, переживаю, правильно ли я вбил адрес. Пока не получаю подтверждение, даже перепроверив несколько раз до и потом ещё в эксплорере, продолжаю нервничать. Но посимвольно меня всё равно перепроверить не хватит, слишком заморочно. Но после того, как узнал про всякие пылевые атаки и подмены адресов через вирусы, обязательно проверяю случайные символы внутри строки адреса, а не только первые и последние. Пока, правда, всё благополучно доходило, но безотзывность транзакций продолжает держать меня в тонусе при отправке. Grin
hero member
Activity: 756
Merit: 987
🌀 Cosmic Casino
Smartprofit, вот тоже в начале и в конце адреса стал символы проверять, про середину не думал, но мне кажется, что это не очень удобно будет, адреса то не короткие. А потраченное время однозначно того стоит, особенно когда потеряешь разочек, то и напоминать проверять не приходится. 

jokers10, а если речь о каких-то реально крупных суммах, то проверять следует все символы и неоднократно. Мы же когда фиат отправляем на карточку, то все же символы в номере перепроверяем, так и тут.
legendary
Activity: 2338
Merit: 1775
Catalog Websites
Всем известная схема с подменой адреса получателя, но только знать об этом не означает обезопасить себя, нужно проверять все внимательно при каждой транзакции, особенно когда речь идет о таких огромных деньгах, как в этой истории, когда пользователь потерял 1155 «обернутых» биткоинов на сумму около $68 млн. Об этом сообщили в Cyvers Alerts.

При «отравлении адреса» злоумышленники обманом или с помощью технических уловок заставляют пользователя отправить криптовалюту на заведомо неверный адрес, который может быть похож на настоящий первыми и последними символами. Впервые о подобном типе мошенничества предупредила команда MetaMask. Предотвратить такую атаку невозможно, поэтому следует с осторожностью копировать адреса из истории.

Тут нужно установить для себя определенный регламент при отправке транзакции. И следовать ему неукоснительно!
Например, вы копируете адрес получателя и после этой операции можно потратить определенное время, чтобы проверить первые 4 символа и последние 4 символа. А также можно проверить два раза по 4 символа где-то в середине адреса. Это уже с большой долей вероятности обезопасит вас от этого типа атаки.
И вроде времени немного занимает, зато отличная мера предосторожности!
legendary
Activity: 1974
Merit: 3049
Всем известная схема с подменой адреса получателя, но только знать об этом не означает обезопасить себя, нужно проверять все внимательно при каждой транзакции, особенно когда речь идет о таких огромных деньгах, как в этой истории, когда пользователь потерял 1155 «обернутых» биткоинов на сумму около $68 млн. Об этом сообщили в Cyvers Alerts.

При «отравлении адреса» злоумышленники обманом или с помощью технических уловок заставляют пользователя отправить криптовалюту на заведомо неверный адрес, который может быть похож на настоящий первыми и последними символами. Впервые о подобном типе мошенничества предупредила команда MetaMask. Предотвратить такую атаку невозможно, поэтому следует с осторожностью копировать адреса из истории.

Здесь важно отметить, что пылевые атаки организуются по принципу наиболее распространённых паттернов поведения людей: многие обычно при отправке проверяют только несколько первых символов адреса и несколько последних, на это и рассчитана отправка пыли со схожих адресов. Соответственно, чтобы снизить вероятность ошибки в связи с подобными действиями злоумышленника стоит проверять также и случайную последовательность где-нибудь в середине адреса, перепроверять через Ctrl+F и другими способами. Лучше потратить лишнюю минутку на перепроверку, чем один раз потерять 68 миллионов (а ведь это предположительно аж 97% активов трейдера, который отправил эту транзакцию).
legendary
Activity: 1904
Merit: 1176
Glory To Ukraine! Glory to the heroes!
Всем известная схема с подменой адреса получателя, но только знать об этом не означает обезопасить себя, нужно проверять все внимательно при каждой транзакции, особенно когда речь идет о таких огромных деньгах, как в этой истории, когда пользователь потерял 1155 «обернутых» биткоинов на сумму около $68 млн. Об этом сообщили в Cyvers Alerts.

При «отравлении адреса» злоумышленники обманом или с помощью технических уловок заставляют пользователя отправить криптовалюту на заведомо неверный адрес, который может быть похож на настоящий первыми и последними символами. Впервые о подобном типе мошенничества предупредила команда MetaMask. Предотвратить такую атаку невозможно, поэтому следует с осторожностью копировать адреса из истории.
legendary
Activity: 2338
Merit: 1775
Catalog Websites
Информация перенаправляется на комп злоумышленника, там ее можно анализировать и необязательно в ручном режиме, этот процесс тоже можно автоматизировать.
Профессионалы для этого используют чужие выделенные сервера, на своем компе они разве что пентестом (а это не запрещено законом) занимаются, все остальное хранится в чужих жестких дисках, чтобы если поймали, то минимизировать риски. Логи троянцев в том числе анализируются не на личном устройстве. Помимо чужих выделенных серверов (VDS) также используются чужие аккаунты облачных хранилищ.  

Как раз утром читал, как злоумышленники эксплуатируют несовершенство браузера Google Chrome, маскируя Троянов под его расширения.
В результате Троян и пересылает всю инфу и позволяет полностью управлять всем девайсом. Понятное дело, что он и все файлы, связанные с криптовалютами ищет и пересылает преступникам. И скриншоты экрана делает и сообщество множество подобных вещей.
В таких ситуациях понятно, зачем нужны флешки с Tails и аппаратные ключи - несколько устройств в системе хранения крипты позволяют противодействовать такому типу атак.
А ноутбук с помощью таких Троянов можно атаковать легко.
hero member
Activity: 756
Merit: 987
🌀 Cosmic Casino
Информация перенаправляется на комп злоумышленника, там ее можно анализировать и необязательно в ручном режиме, этот процесс тоже можно автоматизировать.
Профессионалы для этого используют чужие выделенные сервера, на своем компе они разве что пентестом (а это не запрещено законом) занимаются, все остальное хранится в чужих жестких дисках, чтобы если поймали, то минимизировать риски. Логи троянцев в том числе анализируются не на личном устройстве. Помимо чужих выделенных серверов (VDS) также используются чужие аккаунты облачных хранилищ. 
legendary
Activity: 2338
Merit: 1775
Catalog Websites
Тут же речь идёт о том, что злоумышленник распоряжается на вашем компе, как на своем собственном. А это означает, что его возможности похитить ваши битки весьма велики.

Поняла, спасибо. А как долго он может продолжать это делать? Пока не станет понятно, что на компьютере есть вредоносное ПО и пока его не удалят? Или злоумышленник сам ограничен во времени? А еще такой вопрос у меня возник. Он это все в реальном времени делает или ПО собирает всю возможную информацию, а тот, кто его запустил, уже потом в этой всей инфе разбирается и вручную ищет, что в итоге можно украсть или взломать дальше?

Я читал про хакерские программы, их выбирают по типу, как криптаны выбирают себе Биткоин - кошелек )) , например, есть более сложные и навороченные платформы, которые более способствуют творчеству, а  есть попроще, так сказать для школьников ))) Но и те, и другие дают огромные возможности квалифицированному хакеру.
Эти платформы позволяют управлять различными инструментами. И чем опытнее хакер, тем больше векторов атак он может создать. Это в некотором роде творчество и искусство, все это организовывать. Обычно хакер кайфует от самого процесса проведения атаки, это в некотором роде наслаждение своей властью и могуществом.
Информация перенаправляется на комп злоумышленника, там ее можно анализировать и необязательно в ручном режиме, этот процесс тоже можно автоматизировать. Можно и полностью перехватить управление устройством, особенно если у атакуемого есть права админа.
Pages:
Jump to: