Pages:
Author

Topic: Остерегайтесь криптомошенников! - page 8. (Read 7523 times)

legendary
Activity: 1974
Merit: 3049
jokers10, а если речь о каких-то реально крупных суммах, то проверять следует все символы и неоднократно. Мы же когда фиат отправляем на карточку, то все же символы в номере перепроверяем, так и тут.

Я всякий раз, когда отправляю любую сумму, больше чем на чашку кофе, переживаю, правильно ли я вбил адрес. Пока не получаю подтверждение, даже перепроверив несколько раз до и потом ещё в эксплорере, продолжаю нервничать. Но посимвольно меня всё равно перепроверить не хватит, слишком заморочно. Но после того, как узнал про всякие пылевые атаки и подмены адресов через вирусы, обязательно проверяю случайные символы внутри строки адреса, а не только первые и последние. Пока, правда, всё благополучно доходило, но безотзывность транзакций продолжает держать меня в тонусе при отправке. Grin
hero member
Activity: 672
Merit: 890
Top Crypto Casino
Smartprofit, вот тоже в начале и в конце адреса стал символы проверять, про середину не думал, но мне кажется, что это не очень удобно будет, адреса то не короткие. А потраченное время однозначно того стоит, особенно когда потеряешь разочек, то и напоминать проверять не приходится. 

jokers10, а если речь о каких-то реально крупных суммах, то проверять следует все символы и неоднократно. Мы же когда фиат отправляем на карточку, то все же символы в номере перепроверяем, так и тут.
legendary
Activity: 2338
Merit: 1775
Catalog Websites
Всем известная схема с подменой адреса получателя, но только знать об этом не означает обезопасить себя, нужно проверять все внимательно при каждой транзакции, особенно когда речь идет о таких огромных деньгах, как в этой истории, когда пользователь потерял 1155 «обернутых» биткоинов на сумму около $68 млн. Об этом сообщили в Cyvers Alerts.

При «отравлении адреса» злоумышленники обманом или с помощью технических уловок заставляют пользователя отправить криптовалюту на заведомо неверный адрес, который может быть похож на настоящий первыми и последними символами. Впервые о подобном типе мошенничества предупредила команда MetaMask. Предотвратить такую атаку невозможно, поэтому следует с осторожностью копировать адреса из истории.

Тут нужно установить для себя определенный регламент при отправке транзакции. И следовать ему неукоснительно!
Например, вы копируете адрес получателя и после этой операции можно потратить определенное время, чтобы проверить первые 4 символа и последние 4 символа. А также можно проверить два раза по 4 символа где-то в середине адреса. Это уже с большой долей вероятности обезопасит вас от этого типа атаки.
И вроде времени немного занимает, зато отличная мера предосторожности!
legendary
Activity: 1974
Merit: 3049
Всем известная схема с подменой адреса получателя, но только знать об этом не означает обезопасить себя, нужно проверять все внимательно при каждой транзакции, особенно когда речь идет о таких огромных деньгах, как в этой истории, когда пользователь потерял 1155 «обернутых» биткоинов на сумму около $68 млн. Об этом сообщили в Cyvers Alerts.

При «отравлении адреса» злоумышленники обманом или с помощью технических уловок заставляют пользователя отправить криптовалюту на заведомо неверный адрес, который может быть похож на настоящий первыми и последними символами. Впервые о подобном типе мошенничества предупредила команда MetaMask. Предотвратить такую атаку невозможно, поэтому следует с осторожностью копировать адреса из истории.

Здесь важно отметить, что пылевые атаки организуются по принципу наиболее распространённых паттернов поведения людей: многие обычно при отправке проверяют только несколько первых символов адреса и несколько последних, на это и рассчитана отправка пыли со схожих адресов. Соответственно, чтобы снизить вероятность ошибки в связи с подобными действиями злоумышленника стоит проверять также и случайную последовательность где-нибудь в середине адреса, перепроверять через Ctrl+F и другими способами. Лучше потратить лишнюю минутку на перепроверку, чем один раз потерять 68 миллионов (а ведь это предположительно аж 97% активов трейдера, который отправил эту транзакцию).
legendary
Activity: 1904
Merit: 1176
Glory To Ukraine! Glory to the heroes!
Всем известная схема с подменой адреса получателя, но только знать об этом не означает обезопасить себя, нужно проверять все внимательно при каждой транзакции, особенно когда речь идет о таких огромных деньгах, как в этой истории, когда пользователь потерял 1155 «обернутых» биткоинов на сумму около $68 млн. Об этом сообщили в Cyvers Alerts.

При «отравлении адреса» злоумышленники обманом или с помощью технических уловок заставляют пользователя отправить криптовалюту на заведомо неверный адрес, который может быть похож на настоящий первыми и последними символами. Впервые о подобном типе мошенничества предупредила команда MetaMask. Предотвратить такую атаку невозможно, поэтому следует с осторожностью копировать адреса из истории.
legendary
Activity: 2338
Merit: 1775
Catalog Websites
Информация перенаправляется на комп злоумышленника, там ее можно анализировать и необязательно в ручном режиме, этот процесс тоже можно автоматизировать.
Профессионалы для этого используют чужие выделенные сервера, на своем компе они разве что пентестом (а это не запрещено законом) занимаются, все остальное хранится в чужих жестких дисках, чтобы если поймали, то минимизировать риски. Логи троянцев в том числе анализируются не на личном устройстве. Помимо чужих выделенных серверов (VDS) также используются чужие аккаунты облачных хранилищ.  

Как раз утром читал, как злоумышленники эксплуатируют несовершенство браузера Google Chrome, маскируя Троянов под его расширения.
В результате Троян и пересылает всю инфу и позволяет полностью управлять всем девайсом. Понятное дело, что он и все файлы, связанные с криптовалютами ищет и пересылает преступникам. И скриншоты экрана делает и сообщество множество подобных вещей.
В таких ситуациях понятно, зачем нужны флешки с Tails и аппаратные ключи - несколько устройств в системе хранения крипты позволяют противодействовать такому типу атак.
А ноутбук с помощью таких Троянов можно атаковать легко.
hero member
Activity: 672
Merit: 890
Top Crypto Casino
Информация перенаправляется на комп злоумышленника, там ее можно анализировать и необязательно в ручном режиме, этот процесс тоже можно автоматизировать.
Профессионалы для этого используют чужие выделенные сервера, на своем компе они разве что пентестом (а это не запрещено законом) занимаются, все остальное хранится в чужих жестких дисках, чтобы если поймали, то минимизировать риски. Логи троянцев в том числе анализируются не на личном устройстве. Помимо чужих выделенных серверов (VDS) также используются чужие аккаунты облачных хранилищ. 
legendary
Activity: 2338
Merit: 1775
Catalog Websites
Тут же речь идёт о том, что злоумышленник распоряжается на вашем компе, как на своем собственном. А это означает, что его возможности похитить ваши битки весьма велики.

Поняла, спасибо. А как долго он может продолжать это делать? Пока не станет понятно, что на компьютере есть вредоносное ПО и пока его не удалят? Или злоумышленник сам ограничен во времени? А еще такой вопрос у меня возник. Он это все в реальном времени делает или ПО собирает всю возможную информацию, а тот, кто его запустил, уже потом в этой всей инфе разбирается и вручную ищет, что в итоге можно украсть или взломать дальше?

Я читал про хакерские программы, их выбирают по типу, как криптаны выбирают себе Биткоин - кошелек )) , например, есть более сложные и навороченные платформы, которые более способствуют творчеству, а  есть попроще, так сказать для школьников ))) Но и те, и другие дают огромные возможности квалифицированному хакеру.
Эти платформы позволяют управлять различными инструментами. И чем опытнее хакер, тем больше векторов атак он может создать. Это в некотором роде творчество и искусство, все это организовывать. Обычно хакер кайфует от самого процесса проведения атаки, это в некотором роде наслаждение своей властью и могуществом.
Информация перенаправляется на комп злоумышленника, там ее можно анализировать и необязательно в ручном режиме, этот процесс тоже можно автоматизировать. Можно и полностью перехватить управление устройством, особенно если у атакуемого есть права админа.
hero member
Activity: 504
Merit: 816
Top Crypto Casino
Тут же речь идёт о том, что злоумышленник распоряжается на вашем компе, как на своем собственном. А это означает, что его возможности похитить ваши битки весьма велики.

Поняла, спасибо. А как долго он может продолжать это делать? Пока не станет понятно, что на компьютере есть вредоносное ПО и пока его не удалят? Или злоумышленник сам ограничен во времени? А еще такой вопрос у меня возник. Он это все в реальном времени делает или ПО собирает всю возможную информацию, а тот, кто его запустил, уже потом в этой всей инфе разбирается и вручную ищет, что в итоге можно украсть или взломать дальше?
legendary
Activity: 2338
Merit: 1775
Catalog Websites
Последние, в свою очередь, сканировали локальную сеть на предмет уязвимостей, а также на наличие криптовалютных кошельков и приватных ключей к ним.


Я вот не очень понимаю данный тезис. Ладно, на компьютере стоит какой-то кошелек. Но чтобы найти приватный ключ от него, это же надо предполагать, что он тоже хранится где-то на компьютере или в сети, правильно? А если человек его ни разу не вводил, он его просто изначально переписал себе на бумажку и спрятал дома, то взломать такой кошелек нельзя, получается? Или это вредоносное обеспечение каким-то образом подбирает приватные ключи и просто методом перебора угадывает, взламывая конкретный кошелек? Просто если так, то это же какой-то практически бесконечно работающий перебор слов должен быть, еще и в правильной последовательности. Я не вижу, как это вообще возможно, если честно.

Вредоносные программы, на самом деле, могут очень многое.
Например, они могут делать снимки экрана девайса. А если они это будут делать в то время, когда вы вводите seed, то это реальная угроза для сохранности ваших средств.
Кроме того, зловред может утаскивать к себе файл wallet.dat, а дальше уже стоит только надеяться на силу пароля. При этом, если учитывать, что контроль над девайсом у злоумышленника, то и пароль, возможно, перетечет на его компьютер.
Тут же речь идёт о том, что злоумышленник распоряжается на вашем компе, как на своем собственном. А это означает, что его возможности похитить ваши битки весьма велики.
hero member
Activity: 504
Merit: 816
Top Crypto Casino
Последние, в свою очередь, сканировали локальную сеть на предмет уязвимостей, а также на наличие криптовалютных кошельков и приватных ключей к ним.


Я вот не очень понимаю данный тезис. Ладно, на компьютере стоит какой-то кошелек. Но чтобы найти приватный ключ от него, это же надо предполагать, что он тоже хранится где-то на компьютере или в сети, правильно? А если человек его ни разу не вводил, он его просто изначально переписал себе на бумажку и спрятал дома, то взломать такой кошелек нельзя, получается? Или это вредоносное обеспечение каким-то образом подбирает приватные ключи и просто методом перебора угадывает, взламывая конкретный кошелек? Просто если так, то это же какой-то практически бесконечно работающий перебор слов должен быть, еще и в правильной последовательности. Я не вижу, как это вообще возможно, если честно.
legendary
Activity: 1904
Merit: 1176
Glory To Ukraine! Glory to the heroes!
Хакеры спрятали крадущую криптокошельки малварь в обновление антивируса. Северокорейская хакерская группировка Kimsuki использовала механизм обновления антивируса eScan для доставки вредоносного ПО GuptiMiner. Об этом сообщили специалисты Avast.

С его помощью злоумышленники устанавливали в крупных корпоративных системах скрытый Monero-майнер XMRig и два отдельных бэкдора. Последние, в свою очередь, сканировали локальную сеть на предмет уязвимостей, а также на наличие криптовалютных кошельков и приватных ключей к ним.



Поставщик антивируса eScan подтвердил, что проблема уже устранена.

hero member
Activity: 672
Merit: 890
Top Crypto Casino
Представители ФБР сообщили о быстром распространении программы-вымогателя под названием Akira. Жертвами программы, которая требует выкуп в биткоинах, стали уже более 250 компаний по всему миру.

Вымогатель получает доступ к внутренним корпоративным системам через VPN, а затем крадет конфиденциальные сведения и блокирует доступ к компьютерам локальной сети. То есть такая банальная ransomware-схема.

В результате распространения Akira неизвестные лица завладели биткоинами на сумму более $42 млн. Первоначально хакеры атаковали компьютерные системы на базе Windows, но теперь появилась Linux-версия.

legendary
Activity: 1904
Merit: 1176
Glory To Ukraine! Glory to the heroes!
Новая многоступенчатая атака распространяющая трояны удаленного доступа и грабберы криптовалютных кошельков, использует фишинговые сообщения под видом счетов-фактур. Об этом сообщили исследователи из Fortinet. Злоумышленники применяют инструменты BatCloak и ScrubCrypt для маскировки вредоносного кода.



Первым устанавливается троян Venom RAT, который передает злоумышленникам контроль над скомпрометированной системой. Далее в нее подгружаются другие зловреды: Remcos RAT, XWorm, NanoCore RAT, а также инфостилер.

Последний собирает информацию о системе и извлекает данные из папок, связанных с кошельками Atomic Wallet, Electrum, Ethereum, Exodus, Jaxx Liberty, Zcash, а также приложениями Foxmail и Telegram.
hero member
Activity: 504
Merit: 816
Top Crypto Casino

И тут ещё один важный урок, который мы, кажется, ещё в теме не озвучивали прямо: не нужно доверять рекламе даже в крупных и известных рекламных сетях, потому что там часто появляются подобные мошеннические объявления. Также не нужно слепо доверять результатам поиска в поисковых системах, даже самых известных, потому что в результатах поиска там часто оказываются и фишинговые сайты. Любые связанные с финансами действия требуют тщательной проверки и перепроверки. Злоумышленники надеются, что в какой-то момент мы потеряем на мгновение бдительность, и они постараются успеть этим воспользоваться! Будьте бдительны всегда!

К теме о поисковиках: я думаю, это уже на автомате должно быть, чтобы сразу проверять домен сайтов, на которые заходишь. Об этом вроде как и предупреждения постоянно мелькают, биржи напоминают, онлайн-кошельки тоже. Но в себе эту привычку именно выработать нужно, потому что достаточно один раз проглядеть, и можно лишиться своих средств. По рекламным ссылкам тоже не рекомендую переходить. Лучше уже увидеть рекламу, но самому на сайт зайти, опять таки, перепроверив домен.
legendary
Activity: 1974
Merit: 3049
При переходе по ссылке пользователю предлагается привязать свой криптокошелек для предоставления какой-либо услуги. Таким образом злоумышленники получают контроль над учетной записью жертвы. Эксперты ScamSniffer отметили, что подобная вредоносная криптореклама замечена в поисковых системах Google, Bing и DuckDuckGo, а также Twitter.

И тут ещё один важный урок, который мы, кажется, ещё в теме не озвучивали прямо: не нужно доверять рекламе даже в крупных и известных рекламных сетях, потому что там часто появляются подобные мошеннические объявления. Также не нужно слепо доверять результатам поиска в поисковых системах, даже самых известных, потому что в результатах поиска там часто оказываются и фишинговые сайты. Любые связанные с финансами действия требуют тщательной проверки и перепроверки. Злоумышленники надеются, что в какой-то момент мы потеряем на мгновение бдительность, и они постараются успеть этим воспользоваться! Будьте бдительны всегда!
legendary
Activity: 1904
Merit: 1176
Glory To Ukraine! Glory to the heroes!
Пользователь под ником McBiblets нашел «опустошители кошельков», вшитые в рекламу на сайте Ethereum-обозревателя Etherscan. Согласно его анализу, мошеннические баннеры связаны с другими обнаруженными фишинговыми веб-сайтами с тематикой цифровых активов через домен «ipjsonapi».



При переходе по ссылке пользователю предлагается привязать свой криптокошелек для предоставления какой-либо услуги. Таким образом злоумышленники получают контроль над учетной записью жертвы. Эксперты ScamSniffer отметили, что подобная вредоносная криптореклама замечена в поисковых системах Google, Bing и DuckDuckGo, а также Twitter.
sr. member
Activity: 504
Merit: 433
Понял о ком речь, о тех, кто используют готовые решения, чтобы эксплуатировать уязвимости. Насколько я понимаю, в этой темной сфере без мозгов тоже не обойтись, все эти условно "вирусы под крипту" тоже постоянно обновляются, их же кто-то пишет и наверное продает, вряд ли бесплатно кто-то будет такой софт актуальный раздавать, а еще в их среде принято друг друга кидать. В общем чтобы добиться того, чтобы у тебя на руках оказалась рабочая схема, нужно точно быть не тупым.
Совсем недавно столкнулась с проблемой и нужно было написать телеграмм проекта, пока разобралась что и к чему, то поняла что в каждом официальном канале сидит с добрый десяток скамеров и только ждут жертву, стоит только написать что тебе нужна помощь, сразу начинают писать в личку, и только узнают что проблемы с кошельком, налетают как стая волков, все хотят помочь, звонят на телегу (плюс в том что можно английский потренировать, но это единственный позитив в этой всей истории), все хотят очень помочь и конечно же любым способом добраться до твоей сид фразы, и способов у них действительно много, от банального когда хотят чтобы сид им сфоткали или отскринели, и до продвинутого кода скидывают ссылки на ресурсы где у них есть все возможные кошельки и тебе нужно всего то ввести свой сид и твои средства будут спасены.

Противнее всего когда ты с ними общаешься и понимаешь что "оно" тебе просто лапшу вешает, но я уже пообщалась с каждым чтобы для себя понять какие у них схемы есть. На самом деле с выманиванием сида больших мозгов не нужно, тут нужны какие то моральные разрешители, чтобы они могли позволить кидать людей, ну и врать нужно уметь, там только такие и сидят. Кстати в одном из разговоров было слышно как один с другим советуется, ну когда раскрутить на сид не получается чтобы еще что то придумать, так переговаривались они не на английском уже, акцент кстати почти у все присутствует явный. А когда начинаешь им говорить что сид нельзя передавать никому просто ложат трубку.

так что лучше в телеграмме если что то нужно, то сразу пишите в личку админу, писать в общую группу не стоит.  Cheesy
hero member
Activity: 672
Merit: 890
Top Crypto Casino
Но мы обсуждали именно фишинговые атаки, тут не нужно искать уязвимости в смарт-контрактах, тут просто нужно заманить жертву на свой скамный сайт и там уже по добиться того, чтобы человек законектил туда свой кошелек на котором что то есть, то что можно украсть. Так что шушера, не шушера, один или команда, но беды они тоже много делают.
Понял о ком речь, о тех, кто используют готовые решения, чтобы эксплуатировать уязвимости. Насколько я понимаю, в этой темной сфере без мозгов тоже не обойтись, все эти условно "вирусы под крипту" тоже постоянно обновляются, их же кто-то пишет и наверное продает, вряд ли бесплатно кто-то будет такой софт актуальный раздавать, а еще в их среде принято друг друга кидать. В общем чтобы добиться того, чтобы у тебя на руках оказалась рабочая схема, нужно точно быть не тупым.
sr. member
Activity: 504
Merit: 433
Certik пишет о взломе торгового бота, они начали замечать много сообщений о том, что пользователи @bonkbot_io потеряли средства из-за возможной утечки приватного ключа. Проблема может заключаться в том, что пользователи экспортировали ранее закрытые ключи.

Судя по отчетам, выяснилось, что было украдено не менее ~ 208 тысяч долларов.

Так же от этом есть новость в форклоге и они дополнятю, что при этом не экспортировавшие ключи трейдеры также сообщили о потерях. «Мой кошелек BONKbot опустошен. Вопреки утверждениям разработчиков, мой кошелек не был связан ни с каким другим приложением (кроме sol-incinerator). Закрытый ключ был экспортирован только в Phantom», — заявил marc611.

В BONKbot возложили вину на «конкретное приложение», а некоторые указали на Solareum — другого Telegram-бота на базе Solana.

https://twitter.com/CertiKAlert/status/1773711057741062158
https://forklog.com/news/polzovateli-telegram-botov-bonkbot-i-solareum-poteryali-iz-za-vzlomov-520-000


Пока не ясно кто виноват, у всех все хорошо уязвимост ине обнаружено, но деньги куда то ухаодят.
Pages:
Jump to: