Kā zog kriptovalūtu arī no pieredzējušu investoru maciņiem

Kriptovalūtu drošības tēmu komentēja ImmuneFi dibinātājs Mičels Amadors (Mitchell Amador). Viņš norādīja, ka mūsdienās decentralizēto finanšu platformu uzlaušanu var uzskatīt par hakeru ikdienu, kā darbu, ko viņi dara katru dienu. Dienu no dienas apzogot monētu turētājus un tirgotājus.
Lai gan kopējais nozagto monētu apjoms gada griezumā kļūst mazāks, krāpnieki joprojām uz lauriem nesnauž. Viņi aktīvi izmanto mākslīgo intelektu, lai izstrādātu vietnes un saturu, kas nepieciešams viņu krāpniecisko lietojumprogrammu popularizēšanai un upuru apmānīšanai.
Kā tiek nozagtas monētas
Drošības platformas Cado Security Labs eksperti dalījās ar informāciju par jaunāko tendenci. Saskaņā ar viņu datiem krāpnieki izmanto mākslīgo intelektu, lai izstrādātu viltus uzņēmumu vietnes. Viņi arī cenšas panākt, lai kāds no kripto uzņēmuma darbiniekiem lejupielādē viltus iepazīšanās lietojumprogrammu, kas patiesībā nozog visu pieejamo upura informāciju. Iepazīšanās aplikācijas veidols un aktīvie sociālo tīklu konti nerada šaubas par krāpniecību.
Cado Security Labs ir identificējuši jaunu sarežģītu krāpšanas kampaņu, kuras mērķauditorija ir cilvēki, kas strādā Web3. Krāpniekiem, kas pašlaik darbojas ar brendu “Meetio”, iepriekšējo nosaukumu sarakstā ir šādas kombinācijas: Clusee.com, Cuesee, Meeten.gg, Meeten.us un Meetone.gg. Lai izskatītos kā leģitīms uzņēmums, viņi ir izveidojuši tīmekļa vietni ar mākslīgā intelekta ģenerētu saturu, kā arī kontus soctīklos. Uzņēmuma pārstāvji uzrunā upurus mudinot no vietnes lejupielādēt iepazīšanās lietojumprogrammu, kas satur iebūvētu datu mednieku “Realst”. Tā uzdevums ir meklēt sensitīvus lietotāja datus, piemēram, Telegram autorizācijas informāciju, bankas karšu numurus, kriptovalūtas maka datus un citu informāciju.
Tiklīdz šādas kombinācijas tiek atklātas, tās saņem uzbrucēji, norāda Cado datu izpētes vadītāja Tara Goulda (Tara Gould). Programma var arī meklēt sīkfailus un automātiskās aizpildīšanas datus pārlūkprogrammās Google Chrome un Mircosoft Edge, norāda analītiķi. Viņi arī min arī informāciju par Ledger, Trezor makiem.
Citi zādzību veidi
Krāpnieki izmanto arī sociālās inženierijas paņēmienus un tā saukto spoofing. Piemēram, kāds lietotājs ziņoja par ir kā paziņas mēģinājumu sazināties, lai apspriestu dažādas biznesa idejas. Tomēr, sarunai turpinoties, kļuva skaidrs, ka ekrāna otrā pusē ir pilnīgi cits cilvēks.
Citi lietotāji norādīja, ka saņēmuši zvanus no nepazīstamiem cilvēkiem, kuri piedāvājuši iespējamu darbu Web3 uzņēmumos. Pēc tam cietušie lejupielādēja piedāvātās programmas un zaudēja monētas no karstajiem makiem, kuriem ir pastāvīgs interneta pieslēgums.
Krāpnieki spēj iegūt upuru uzticību, izmantojot tīmekļa vietņu un blogu kopijas, arī kontus sociālajā tīklā X, un publikācijas platformā Medium.
Kā norāda Tara Goulda, mākslīgā intelekta iespējas ļauj krāpniekiem radīt reālistisku saturu, ar ko aizpildīt tīmekļa vietnes, tādējādi ievērojami apgrūtinot ļaunprātīgu resursu pamanīšanu.
Savukārt šīs vietnes ne tikai piedāvā lejupielādēt ļaunprātīgu programmatūru, bet arī satur Javascript, lai nozagtu digitālos līdzekļus no tīmekļa pārlūkprogrammās ievietotajiem makiem. Turklāt pēdējās minētās iespējas tiek aktivizētas vēl pirms jebkādas programmatūras lejupielādes.
Un, lai gan krāpnieki vienmēr ir klātesoši kriptovalūtu jomā, tas nenozīmē, ka digitālie aktīvi ir slikti. Esam modri un vērojam ar visām četrām acīm, ko mums piedāvā it kā drošas un zināmas vietnes vai pārdevēji.