Анатомия крипто-мошенничества: как остановить и предотвратить распространенные угрозы

В огромном мире криптовалют грань между возможностью и обманом невероятно тонка. Именно те качества, которые делают цифровые активы привлекательными — анонимность, независимость и быстрота переводов — также создают плодородную почву для мошенников.

Мошенничества встроены в структуру криптоэкосистемы, эксплуатируя доверие, жадность и страх. В отличие от традиционных финансовых систем с регулирующими органами, децентрализованное криптопространство позволяет беспринципным субъектам процветать.

Понимание структуры этих мошенничеств имеет решающее значение. Подобно тому, как криминалисты изучают места преступлений, анализ архитектуры крипто-мошенничества раскрывает тщательно продуманные маневры, используемые для выкачивания средств. Каждое мошенничество следует по знакомому плану — оно эксплуатирует человеческую психологию и отсутствие регулирования в сфере децентрализованных финансов (DeFi).

Разбор этих схем дает ценные сведения, помогая инвесторам и институтам распознавать предупреждающие знаки и укреплять защиту в этой высокорисковой среде.

Зацепка — идеальная приманка для каждой цели. Подготовка — установление доверия и получение доступа. Реализация — выкачивание средств с помощью скрытых механизмов. Отступление — сокрытие следов. Как защитить свои активы в криптопространстве.

Зацепка — идеальная приманка для каждой цели

Первый этап любого мошенничества начинается с зацепки: тщательно продуманного сообщения или предложения, призванного привлечь внимание жертвы и вызвать эмоциональную реакцию.

Прежде чем забросить крючок, мошенники часто тратят значительное время на сбор информации о своих целях. Они просеивают утечки электронных писем, телефонных номеров и другой личной информации, чтобы составить профиль, создавая персонализированное мошенничество, чтобы повысить вероятность успеха. Включая конкретные детали — такие как язык жертвы или личную информацию — мошенники добавляют уровень доверия, создавая впечатление подлинности.

Вооружившись данными о своей цели, мошенники переходят к зацепке, эксплуатируя любопытство, доверие и обещание легкой прибыли. Будь то фишинговое письмо, фальшивое предупреждение об учетной записи или инвестиционная возможность, обещающая «гарантированную прибыль», цель состоит в том, чтобы представить что-то слишком заманчивое, чтобы игнорировать.

Распространенный пример — мошенничество с поддельным биржевым счетом, в котором жертвы верят, что им был предоставлен случайный доступ к большой сумме невостребованных денег. Мошенничество начинается с неожиданного сообщения с текстом: «Ваша учетная запись была создана», сопровождающегося учетными данными для входа в учетную запись/кошелек на криптовалютной бирже. Жертва входит в систему и обнаруживает баланс в размере 10 000 долларов США.

Восторг сменяется жадностью, когда они пытаются вывести средства. Но есть загвоздка: система требует небольшой депозит — возможно, 1000 долларов США — для разблокировки полной суммы. Как только оплата произведена, мошенничество становится очевидным: биржа была поддельной, и депозит теперь в руках мошенников.

Это мошенничество работает, потому что эксплуатирует жадность и привлекательность «счастливого случая». Жертвы настолько сосредоточены на награде, что игнорируют предупреждающие знаки, такие как плохая грамматика в сообщении или отсутствие защиты домена на веб-сайте.

Подготовка — установление доверия и получение доступа

После того, как внимание жертвы успешно привлечено, мошенники сосредоточены на построении доверия. На этом этапе создается впечатление легитимности и знакомства, и мошенники идут на большие длины, чтобы установить личную связь.

Мошенники могут даже использовать такие тактики, как инвестиционные мошенничества, когда они проводят недели или месяцы, налаживая отношения со своими жертвами, вступая с ними в дружеские беседы и создавая видимость взаимоотношений, чтобы установить прочную связь. Только после того, как это доверие глубоко укоренится, они представляют мошенническую инвестицию или поддельную платформу, заманивая жертв перевести средства, которые они никогда не увидят.

Атака методом подмены SIM-карты — еще один разрушительный пример, демонстрирующий эксплуатацию технологического доверия. Собирая личную информацию, общедоступную в социальных сетях, такую как дни рождения, имена домашних животных или любимые спортивные команды, мошенник может выдать себя за жертву.

Затем они связываются с поставщиком мобильных услуг жертвы, вооружившись этими личными данными, и запрашивают перевод телефонного номера на SIM-карту в их распоряжении. Получив контроль над телефонным номером жертвы, они могут обойти двухфакторную аутентификацию и получить доступ к криптовалютным кошелькам, банковским счетам и электронной почте.

Этап подготовки преуспевает, потому что мошенники эксплуатируют как технологическое доверие, так и личное знакомство. Люди по своей природе социальны, и мошенники эксплуатируют эту характеристику, строя отношения, которые кажутся подлинными. В случае с подменой SIM-карты мошенники манипулируют доверием к технологиям, используя привычки цифровой безопасности жертвы против нее.

Реализация — выкачивание средств с помощью скрытых механизмов

После получения доступа мошенники переходят к этапу реализации, когда они выкачивают средства с помощью скрытых механизмов. Это самый разрушительный этап, поскольку тщательно продуманная подготовка заканчивается значительными финансовыми потерями для жертвы, прежде чем она поймет, что что-то не так.

Например, в 2018 году жертва села на короткий рейс, не подозревая, что мошенники выполнили подмену SIM-карты, пока она была в воздухе. К тому времени, когда самолет приземлился, средства были выведены из ее криптовалютного кошелька. Получив контроль над ее телефонным номером, мошенники смогли обойти двухфакторную аутентификацию (2FA) и получить доступ ко всему.

Еще один хороший пример — тактика «отравленного кошелька», нацеленная на крупные внебиржевые (OTC) платформы. Мошенники обманом заставляют жертв отправлять небольшие суммы средств на мошеннические адреса. Они делают это, создавая адреса кошельков, которые очень похожи на начальные и конечные символы законного адреса жертвы. Затем они отправляют небольшую транзакцию жертве, надеясь, что поддельный адрес появится в истории транзакций пользователя. Когда жертва совершает следующую транзакцию, она может непреднамеренно выбрать поддельный адрес из своей истории.

В этой тактике мошенники используют автоматизацию и человеческую ошибку. Боты отслеживают баланс кошелька, запуская автоматические снятия средств, когда баланс пересекает определенный порог. Между тем, использование знакомых адресов играет на невнимательности жертвы и доверии к своим собственным записям. Украденные суммы могут быть небольшими для каждой транзакции, но в совокупности они могут составить значительную сумму.

Отступление — сокрытие следов

После вывода средств мошенники стараются замести следы, чтобы избежать обнаружения. Это может включать использование миксеров криптовалюты для сокрытия происхождения средств, использование поддельных личностей или использование оффшорных счетов.

После завершения мошенничества мошенники могут попытаться связаться с жертвой и потребовать еще больше денег, угрожая раскрыть личную информацию или причинить физический вред. Важно не поддаваться на эти угрозы и немедленно сообщить о мошенничестве в правоохранительные органы.

Как защитить свои активы в криптопространстве.

На институциональном уровне безопасность должна быть еще более строгой, поскольку ставки высоки, а потенциальные цели более привлекательны для мошенников.

  • Инструменты анализа блокчейна, такие как те, которые предлагает Crystal Intelligence, играют центральную роль в мониторинге активности блокчейна в режиме реального времени, выявлении подозрительных транзакций и пометке рискованных субъектов. Интегрируя такие технологии, учреждения могут быстро действовать для предотвращения или реагирования на незаконную деятельность.
  • Кроме того, создание организованных групп безопасности, занимающихся выявлением угроз и реализацией защитных мер, имеет решающее значение.
  • Пользователи криптовалюты могут сотрудничать с отраслевыми партнерами и правоохранительными органами, чтобы быть в курсе новейших тактик, используемых киберпреступниками.

Узнайте больше о Crystal Intelligence.

Отказ от ответственности. Cointelegraph не одобряет какое-либо содержание или продукт на этой странице. Хотя мы стремимся предоставить вам всю важную информацию, которую мы могли получить в этой спонсорской статье, читатели должны проводить собственные исследования, прежде чем предпринимать какие-либо действия, связанные с компанией, и нести полную ответственность за свои решения, а также эта статья не может рассматриваться как инвестиционный совет.