И какие меры можно предпринять для укрепления защиты в сфере цифровых активов?
В огромном мире криптовалют грань между возможностью и обманом очень тонкая. Черты, которые делают цифровые активы привлекательными, - анонимность, независимость и возможность быстрой передачи - также создают благодатную почву для мошенников.
Аферы вплетены в ткань криптовалютной экосистемы, используя доверие, жадность и страх. В отличие от традиционных финансовых систем с регуляторами, децентрализованное криптопространство позволяет процветать оппортунистическим игрокам.
Понимание структуры этих мошенничеств имеет решающее значение. Подобно тому, как криминалисты вскрывают места преступлений, анализ архитектуры криптовалютных афер позволяет выявить просчитанные маневры, используемые для выкачивания средств. Каждая афера действует по знакомому сценарию, используя человеческую психологию и отсутствие регулирования в сфере децентрализованных финансов (DeFi).
Разбор этих схем дает ценные сведения, помогая инвесторам и организациям распознать тревожные признаки и укрепить защиту в этой высокорискованной среде.
Первый этап любого мошенничества начинается с крючка: тщательно продуманного сообщения или предложения, призванного привлечь внимание жертвы и вызвать у нее эмоциональный отклик.
Перед тем как зацепить жертву, мошенники часто тратят значительное время на сбор информации о своих жертвах. Они просматривают утечки электронной почты, телефонных номеров и другой личной информации, чтобы составить портрет.
В этом случае мошенники разрабатывают индивидуальную аферу, чтобы повысить вероятность успеха. Включая конкретные детали - например, язык или личную информацию жертвы, - мошенники добавляют слой достоверности, который вызывает доверие.
Вооружившись информацией о жертве, мошенники переходят к атаке, используя любопытство, доверие и обещание легкой наживы. Будь то фишинговое письмо, оповещение о фальшивом счете или инвестиционная возможность, обещающая «гарантированный доход», - цель состоит в том, чтобы представить нечто слишком заманчивое, чтобы его проигнорировать.
Распространенным примером является мошенничество с поддельными обменными счетами, когда жертвы верят, что им случайно досталась крупная сумма невостребованных денег. Мошенничество начинается с неожиданного сообщения: «Ваш счет создан», сопровождаемого учетными данными для входа в аккаунт/кошелек на криптовалютной бирже. Жертва заходит в систему и обнаруживает, что ее ждет баланс в 10 000 долларов.
Восторг сменяется жадностью, когда они пытаются вывести средства. Но есть одна загвоздка: система требует внести небольшой депозит - возможно, 1 000 долларов - чтобы разблокировать всю сумму. Как только плата уплачена, все становится ясно: обмен был фальшивым, и депозит теперь в руках мошенников.
Эта афера работает, потому что она основана на жадности и притягательности «счастливого случая». Жертвы настолько сосредотачиваются на вознаграждении, что не обращают внимания на предупреждающие знаки, такие как плохая грамматика в сообщении или отсутствие защиты домена на сайте.
Успешно завладев вниманием жертвы, мошенники сосредотачиваются на построении доверия. Этот этап включает в себя создание ощущения легитимности и знакомства с мошенниками, которые идут на многое, чтобы установить личную связь.
Мошенники могут даже использовать тактику инвестиционного мошенничества, когда они неделями или месяцами обхаживают своих жертв, вовлекая их в дружеские беседы и притворные отношения, чтобы создать прочную связь. И только после того, как доверие установлено, они представляют мошеннические инвестиции или поддельную платформу, заманивая жертв перевести средства, которые они больше никогда не увидят.
Атака с подменой SIM-карт - еще один разрушительный пример того, как мошенники используют технологическое доверие. Собирая личную информацию, которая находится в открытом доступе в социальных сетях, например дни рождения, имена домашних животных или даже любимые спортивные команды, мошенник может выдать себя за жертву.
Затем, вооружившись этими личными данными, они связываются с оператором мобильной связи жертвы и просят перенести номер телефона на SIM-карту, находящуюся в их распоряжении. Получив контроль над номером телефона жертвы, они могут обойти двухфакторную аутентификацию и получить доступ к криптовалютным кошелькам, банковским счетам и электронной почте.
Этап настройки удается потому, что мошенники используют как технологическое доверие, так и личное знакомство. Люди по своей природе являются социальными существами, и мошенники используют эту особенность, выстраивая отношения, которые кажутся подлинными. При подмене SIM-карты мошенники манипулируют доверием к технологиям, используя привычки жертвы в области цифровой безопасности против них самих.
Получив доступ, мошенники злоумышленники переходят к этапу исполнения, на котором они выкачивают средства, используя скрытые механизмы. Это самый разрушительный этап, поскольку тщательно продуманная схема приводит к значительным финансовым потерям для жертвы еще до того, как она поймет, что что-то не так.
Например, в 2018 году жертва отправилась на короткий рейс, не подозревая, что мошенники совершили подмену SIM-карт, пока он был в офлайне. К моменту приземления самолета средства из его криптокошелька были выкачаны. Получив контроль над его номером телефона, мошенники смогли обойти двухфакторную аутентификацию (2FA) и получить доступ ко всему.
Другой хороший пример - тактика «ядовитого кошелька», направленная на крупные внебиржевые платформы. Мошенники обманом заставляют клиентов отправлять небольшие суммы на поддельные адреса. Для этого они создают адреса кошельков, которые внешне очень похожи на начальные и конечные символы законного адреса жертвы. Затем они отправляют жертве небольшую транзакцию, надеясь, что поддельный адрес появится в истории транзакций пользователя. Когда жертва в следующий раз совершает транзакцию, она может невольно выбрать поддельный адрес из своей истории.
В этой тактике мошенники используют преимущества автоматизации и человеческого фактора. Боты следят за балансом кошелька и запускают автоматическое снятие средств, когда баланс пересекает определенный порог. При этом использование знакомых адресов играет на беспечности жертвы и ее доверии к собственным записям. Похищенные суммы могут быть небольшими в каждой транзакции, но в совокупности ежедневно они выкачивают тысячи денег, оставаясь практически незамеченными.
Как только афера осуществлена, мошенникам приходится действовать быстро, чтобы уничтожить все следы преступления. Они используют сложные методы отмывания денег, чтобы замести следы и сделать возврат практически невозможным. Используя сервисы смешивания, монеты, ориентированные на конфиденциальность, и стратегии даркнета, мошенники стирают любые следы преступления.
Методы, использованные в недавнем взломе WazirX, - отличный пример того, как мошенники заметают следы средств. В данном случае хакер использовал сервис микширования под названием Tornado Cash. Подобные платформы скрывают источник средств, объединяя их с законными средствами перед перераспределением. При взломе WazirX хакер разделил большие суммы криптовалюты, чтобы избежать обнаружения, и направил их через несколько пулов, чтобы усложнить отслеживание.
Чтобы еще больше замаскировать средства, хакер использовал THORChain - децентрализованную биржу, которая позволяет обменивать криптовалюту между различными сетями, не опираясь на центральную биржу. Комбинируя несколько сервисов и постоянно перемещая средства, хакер создал сложную схему отмывания, которая сделала отслеживание украденных денег практически невозможным.
Сложность методов отмывания денег создает серьезные проблемы для правоохранительных органов. Одним из эффективных ответов на эти вызовы стала операция Hansa Market.
Взяв под контроль этот даркнет-рынок, правоохранительные органы позволили ему продолжать работу, скрытно отслеживая деятельность. Они спокойно ли собирали данные о транзакциях и поведении пользователей, что в конечном итоге привело к важным арестам.
Мониторинг транзакций в блокчейне сыграл центральную роль в этой операции и помог властям установить связь между незаконной деятельностью и перемещением средств. Инструменты аналитики блокчейна играют здесь ключевую роль. Мониторинг и анализ в режиме реального времени, предлагаемые такими компаниями, как Crystal Intelligence, специализирующаяся на анализе блокчейна, позволяют правоохранительным органам и финансовым учреждениям отслеживать незаконные транзакции.
Отказ от ответственности. Cointelegraph не поддерживает какой-либо контент или продукт на этой странице. Хотя мы стремимся предоставить вам всю важную информацию, которую мы смогли получить в этой спонсированной статье, читатели должны провести собственное исследование, прежде чем предпринимать какие-либо действия, связанные с компанией, и нести полную ответственность за свои решения, также эта статья не может рассматриваться как инвестиционный совет.