Социальная инженерия стала серьезной угрозой безопасности активов.
В последние годы в области шифрования активов наблюдается рост социальных инженерных атак, что стало серьезной угрозой безопасности средств пользователей. С 2025 года участились случаи мошенничества с использованием социальных инженерных методов, нацеленных на пользователей одной торговой платформы, что вызвало широкое внимание в отрасли. Судя по обсуждениям в сообществе, эти события не являются единичными, а представляют собой организованный, систематический тип мошенничества.
15 мая некая торговая платформа опубликовала объявление, подтвердившее ранее существовавшие предположения о наличии "внутреннего человека" на платформе. Как сообщается, Министерство юстиции США начало расследование по этому делу о утечке данных.
В этой статье будут систематизированы данные, предоставленные несколькими исследователями безопасности и жертвами, чтобы раскрыть основные методы мошенничества и обсудить эффективные стратегии противодействия с точки зрения платформы и пользователей.
Исторический обзор
Онлайн-детектив Зак в обновлении от 7 мая отметил: "Всего за последнюю неделю более 45 миллионов долларов были украдены у пользователей одной торговой платформы в результате социальной инженерии."
За последний год Зак несколько раз раскрывал инциденты кражи пользователей данной платформы, некоторые жертвы потеряли до десятков миллионов долларов. В своем подробном расследовании в феврале 2025 года он заявил, что только в период с декабря 2024 года по январь 2025 года общие финансовые потери от подобных схем уже превысили 65 миллионов долларов. Платформа сталкивается с серьезным кризисом "социальной инженерии", атаки которого ежегодно наносят ущерб пользователям на сумму в 300 миллионов долларов.
Зак также отметил:
Главные группы, ведущие такие мошенничества, делятся на две категории: одна - это низкоуровневые атакующие из Com-сектора, а другая - это сетевые преступные организации, расположенные в Индии;
Мошеннические группы в основном нацелены на пользователей из США, методы совершения преступлений стандартизированы, а сценарии общения отработаны.
Фактическая сумма убытков может значительно превышать статистику, видимую в блокчейне, так как она не включает недоступную информацию, такую как обращения в службу поддержки и записи о заявлениях в полицию.
Способы мошенничества
В этом инциденте техническая система платформы не была взломана; мошенники использовали права внутренних сотрудников для получения части конфиденциальной информации пользователей. Эта информация включает: имя, адрес, контактные данные, данные аккаунта, фотографии удостоверений личности и т.д. Конечная цель мошенников заключалась в использовании социальных инженерных методов для побуждения пользователей к переводу средств.
Этот тип атаки изменил традиционные методы "рассеивания" фишинга и перешел к "точечному удару", что можно назвать "индивидуально подобранным" социальным мошенничеством. Типичный путь преступления следующий:
1. Связаться с пользователем от имени "официальной службы поддержки"
Мошенники используют поддельные телефонные системы, выдавая себя за службу поддержки платформы, утверждая, что у пользователей "учетная запись подверглась незаконному входу" или "обнаружены аномалии в выводе средств", создавая атмосферу срочности. Затем они отправляют поддельные фишинговые письма или сообщения, содержащие ложные номера заявок или ссылки на "процесс восстановления", направляя пользователей на действия. Эти ссылки могут вести на клонированные интерфейсы платформы и даже могут отправлять письма, которые выглядят как будто они приходят с официального домена, некоторые письма используют технологии перенаправления для обхода средств безопасности.
2. Направьте пользователей на загрузку кошелька с самообслуживанием
Мошенники под предлогом "защиты активов" направляют пользователей на перевод средств в "безопасный кошелек", помогают пользователям установить кошелек самоуправления и указывают, как перевести активы, которые изначально хранились на платформе, в новосозданный кошелек.
3. Подстрекать пользователей использовать мнемонические фразы, предоставленные мошенниками
В отличие от традиционного "мошенничества с получением мнемонической фразы", мошенники напрямую предоставляют набор своих собственных сгенерированных мнемонических фраз, вводя пользователей в заблуждение, чтобы они использовали их в качестве "официального нового кошелька".
4. Мошенники осуществляют кражу средств
Жертвы, находясь в состоянии напряжения, тревоги и доверяя "службе поддержки", легко попадают в ловушку. Для них "новый кошелек, предоставленный официально", естественно, безопаснее, чем "старый кошелек, который, по-видимому, был взломан". В результате, как только средства переводятся в этот новый кошелек, мошенники могут немедленно их вывести. Идея "Не ваши ключи, не ваши монеты" снова была кроваво подтверждена.
Кроме того, некоторые фишинговые письма утверждают, что "из-за решения коллективного иска платформа полностью перейдет на кошельки с самоуправлением" и требуют от пользователей завершить миграцию активов в установленный срок. Пользователи под давлением времени и под психологическим воздействием "официальной инструкции" легче соглашаются на действия.
По словам исследователей безопасности, эти атаки обычно планируются и осуществляются организованно:
Инструменты мошенничества усовершенствованы: мошенники используют систему PBX для подделки номеров вызывающих, имитируя звонки официальной службы поддержки. При отправке фишинговых писем они используют социальные инструменты для подделки официального адреса электронной почты, прикладывая "руководство по восстановлению аккаунта", чтобы направить на перевод.
Точная цель: мошенники основываются на украденных данных пользователей, купленных через нелегальные каналы, и нацеливаются на определенные группы пользователей в качестве главной цели. Они даже могут использовать ИИ для обработки украденных данных, разбивая и перерабатывая номера телефонов, массово генерируя файлы, а затем отправляя сообщения с мошенничеством через программное обеспечение для взлома.
Процесс обмана последовательный: от звонков, сообщений до электронной почты, мошеннический путь обычно бесшовный. Распространенные фишинговые формулировки включают "на счет поступил запрос на вывод средств", "пароль был сброшен", "вход в аккаунт произошел с аномальной активностью" и т.д., постоянно побуждая жертву пройти "проверку безопасности", пока не завершится перевод средств.
Анализ на блокчейне
Используя систему противодействия отмыванию денег и отслеживания на блокчейне для анализа некоторых адресов мошенников, было обнаружено, что эти мошенники обладают высокой операционной способностью в блокчейне, ниже приведена некоторая ключевая информация:
Целями атак мошенников являются пользователи, держащие различные активы, активность адресов сосредоточена в период с декабря 2024 года по май 2025 года, основные целевые активы — BTC и ETH. BTC в настоящее время является основной целью мошенничества, несколько адресов получают прибыль в размере сотен BTC за раз, а сумма одной транзакции достигает нескольких миллионов долларов.
После получения средств мошенники быстро используют набор процедур по отмыванию для обмена и перемещения активов, основные схемы следующие:
Активы класса ETH часто быстро обмениваются на DAI или USDT через определенный DEX, а затем распределяются и переводятся на несколько новых адресов, часть активов поступает на централизованные торговые платформы;
BTC в основном переводится на Эфириум через кросс-чейн мост, затем обменивается на DAI или USDT, чтобы избежать рисков отслеживания.
Несколько мошеннических адресов остаются в состоянии "покоя" после получения DAI или USDT и еще не были выведены.
Чтобы избежать взаимодействия своего адреса с подозрительными адресами и тем самым столкнуться с риском заморозки активов, рекомендуется пользователям перед сделкой использовать систему противодействия отмыванию денег и отслеживания на блокчейне для проверки рисков целевого адреса, чтобы эффективно избежать потенциальных угроз.
Меры реагирования
платформа
В настоящее время основные средства безопасности больше ориентированы на "технический уровень" защиты, тогда как мошенничество с использованием социальной инженерии часто обходит эти механизмы, нанося удар по психологическим и поведенческим уязвимостям пользователей. Поэтому рекомендуется, чтобы платформа интегрировала обучение пользователей, безопасность и дизайн удобства, создавая набор "человекоориентированных" мер безопасности.
Регулярная отправка образовательного контента по борьбе с мошенничеством: повышение способности пользователей защищаться от фишинга через всплывающие окна в приложении, интерфейс подтверждения сделок, электронную почту и другие каналы;
Оптимизация модели управления рисками, внедрение "интерактивного распознавания аномального поведения": большинство социальных инженерных мошенничеств будут в короткие сроки побуждать пользователей выполнять ряд операций (таких как переводы, изменения белого списка, привязка устройств и т.д.). Платформа должна на основе модели цепочки поведения идентифицировать подозрительные комбинации взаимодействий (таких как "частое взаимодействие + новый адрес + крупный вывод средств"), чтобы инициировать период охлаждения или механизм ручной проверки.
Стандартизация каналов обслуживания клиентов и механизмов проверки: мошенники часто выдают себя за службу поддержки, чтобы запутать пользователей. Платформа должна унифицировать телефонные, смс и электронные шаблоны, а также предоставить "вход для верификации службы поддержки", четко обозначив единственный официальный канал общения, чтобы избежать путаницы.
пользователя
Реализация стратегии изоляции идентификации: избегайте использования одной и той же электронной почты и номера телефона на нескольких платформах, чтобы снизить сопутствующий риск. Вы можете использовать инструменты для проверки утечек, чтобы регулярно проверять, была ли ваша электронная почта скомпрометирована.
Включите белый список адресов для переводов и механизм охлаждения для вывода средств: задайте доверенные адреса, чтобы снизить риск потери средств в экстренных ситуациях.
Постоянно следите за новостями безопасности: через каналы безопасности, СМИ, торговые платформы и другие источники узнавайте о последних методах атак и сохраняйте бдительность. В настоящее время несколько безопасных организаций готовят к запуску платформу для тренировок по фишингу в Web3, которая будет имитировать различные типичные методы фишинга, включая социальную инженерии, фишинг через подписи, взаимодействие с вредоносными контрактами и другие, а также будет обновлять содержимое сценариев на основе реальных случаев. Это позволит пользователям повысить свои навыки распознавания и реагирования в безрисковой среде.
Обратите внимание на риски оффлайн и защиту конфиденциальности: утечка личной информации также может вызвать проблемы с безопасностью личности.
Это не беспокойство без повода. С начала этого года работники/пользователи в сфере шифрования столкнулись с несколькими инцидентами, угрожающими их безопасности. Учитывая, что утечка данных содержит имена, адреса, контактную информацию, данные аккаунтов, фотографии удостоверений личности и другие сведения, соответствующие пользователи также должны быть более бдительными в оффлайн-режиме и обращать внимание на безопасность.
В общем, сохраняйте сомнение и продолжайте проверять. Во всех случаях, связанных с экстренными действиями, обязательно требуйте от собеседника подтверждения его личности и независимо проверяйте через официальные каналы, чтобы избежать необратимых решений под давлением.
Итоги
Это событие снова выявило, что с учетом все более зрелых методов социальных атак в отрасли по-прежнему существуют явные недостатки в защите данных клиентов и активов. Стоит обратить внимание на то, что даже если соответствующие должности на платформе не имеют доступа к средствам, отсутствие достаточной безопасности и осведомленности может привести к серьезным последствиям из-за случайного раскрытия информации или подкупа. С увеличением масштабов платформы сложность управления безопасностью персонала также возрастает, что стало одной из самых сложных рисков в отрасли. Поэтому, усиливая механизмы безопасности на блокчейне, платформа также должна систематически создавать "систему защиты от социальных атак", охватывающую внутренний персонал и услуги аутсорсинга, включая человеческие риски в общую стратегию безопасности.
Кроме того, как только будет обнаружена атака, которая не является изолированным случаем, а представляет собой организованную, масштабную постоянную угрозу, платформа должна немедленно отреагировать, активно проверяя потенциальные уязвимости, предупреждая пользователей о мерах предосторожности и контролируя масштабы ущерба. Только при двойном подходе на техническом и организационном уровнях можно действительно сохранить доверие и границы в все более сложной безопасности.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
24 Лайков
Награда
24
7
Поделиться
комментарий
0/400
MentalWealthHarvester
· 07-20 22:11
Сколько слоев кожи нужно снять у предателя?
Посмотреть ОригиналОтветить0
SandwichTrader
· 07-18 05:18
Так много убытков? По сравнению с прошлым разом, это не так уж и много~
Посмотреть ОригиналОтветить0
DAOplomacy
· 07-18 03:19
мех... ещё один день, ещё одна уязвимость. зависимость от пути централизованных бирж делает это довольно неизбежным, если честно.
Посмотреть ОригиналОтветить0
MEVHunterZhang
· 07-18 03:18
Это просто безобразие, 50 миллионов просто улетели!
Посмотреть ОригиналОтветить0
OnChain_Detective
· 07-18 03:16
смах... еще один день, еще одна утечка информации. анализ паттернов показывает, что это становится все хуже экспоненциально. оставайся настороже, анон
Посмотреть ОригиналОтветить0
PumpAnalyst
· 07-18 03:08
Просто знаю, что платформа — это задний двор маркетмейкера. Почему неудачники не становятся мудрее?
Социальная инженерия стала серьезной угрозой для шифрования активов, платформа потеряла 300 миллионов долларов за год.
Социальная инженерия стала серьезной угрозой безопасности активов.
В последние годы в области шифрования активов наблюдается рост социальных инженерных атак, что стало серьезной угрозой безопасности средств пользователей. С 2025 года участились случаи мошенничества с использованием социальных инженерных методов, нацеленных на пользователей одной торговой платформы, что вызвало широкое внимание в отрасли. Судя по обсуждениям в сообществе, эти события не являются единичными, а представляют собой организованный, систематический тип мошенничества.
15 мая некая торговая платформа опубликовала объявление, подтвердившее ранее существовавшие предположения о наличии "внутреннего человека" на платформе. Как сообщается, Министерство юстиции США начало расследование по этому делу о утечке данных.
В этой статье будут систематизированы данные, предоставленные несколькими исследователями безопасности и жертвами, чтобы раскрыть основные методы мошенничества и обсудить эффективные стратегии противодействия с точки зрения платформы и пользователей.
Исторический обзор
Онлайн-детектив Зак в обновлении от 7 мая отметил: "Всего за последнюю неделю более 45 миллионов долларов были украдены у пользователей одной торговой платформы в результате социальной инженерии."
За последний год Зак несколько раз раскрывал инциденты кражи пользователей данной платформы, некоторые жертвы потеряли до десятков миллионов долларов. В своем подробном расследовании в феврале 2025 года он заявил, что только в период с декабря 2024 года по январь 2025 года общие финансовые потери от подобных схем уже превысили 65 миллионов долларов. Платформа сталкивается с серьезным кризисом "социальной инженерии", атаки которого ежегодно наносят ущерб пользователям на сумму в 300 миллионов долларов.
Зак также отметил:
Способы мошенничества
В этом инциденте техническая система платформы не была взломана; мошенники использовали права внутренних сотрудников для получения части конфиденциальной информации пользователей. Эта информация включает: имя, адрес, контактные данные, данные аккаунта, фотографии удостоверений личности и т.д. Конечная цель мошенников заключалась в использовании социальных инженерных методов для побуждения пользователей к переводу средств.
Этот тип атаки изменил традиционные методы "рассеивания" фишинга и перешел к "точечному удару", что можно назвать "индивидуально подобранным" социальным мошенничеством. Типичный путь преступления следующий:
1. Связаться с пользователем от имени "официальной службы поддержки"
Мошенники используют поддельные телефонные системы, выдавая себя за службу поддержки платформы, утверждая, что у пользователей "учетная запись подверглась незаконному входу" или "обнаружены аномалии в выводе средств", создавая атмосферу срочности. Затем они отправляют поддельные фишинговые письма или сообщения, содержащие ложные номера заявок или ссылки на "процесс восстановления", направляя пользователей на действия. Эти ссылки могут вести на клонированные интерфейсы платформы и даже могут отправлять письма, которые выглядят как будто они приходят с официального домена, некоторые письма используют технологии перенаправления для обхода средств безопасности.
2. Направьте пользователей на загрузку кошелька с самообслуживанием
Мошенники под предлогом "защиты активов" направляют пользователей на перевод средств в "безопасный кошелек", помогают пользователям установить кошелек самоуправления и указывают, как перевести активы, которые изначально хранились на платформе, в новосозданный кошелек.
3. Подстрекать пользователей использовать мнемонические фразы, предоставленные мошенниками
В отличие от традиционного "мошенничества с получением мнемонической фразы", мошенники напрямую предоставляют набор своих собственных сгенерированных мнемонических фраз, вводя пользователей в заблуждение, чтобы они использовали их в качестве "официального нового кошелька".
4. Мошенники осуществляют кражу средств
Жертвы, находясь в состоянии напряжения, тревоги и доверяя "службе поддержки", легко попадают в ловушку. Для них "новый кошелек, предоставленный официально", естественно, безопаснее, чем "старый кошелек, который, по-видимому, был взломан". В результате, как только средства переводятся в этот новый кошелек, мошенники могут немедленно их вывести. Идея "Не ваши ключи, не ваши монеты" снова была кроваво подтверждена.
Кроме того, некоторые фишинговые письма утверждают, что "из-за решения коллективного иска платформа полностью перейдет на кошельки с самоуправлением" и требуют от пользователей завершить миграцию активов в установленный срок. Пользователи под давлением времени и под психологическим воздействием "официальной инструкции" легче соглашаются на действия.
По словам исследователей безопасности, эти атаки обычно планируются и осуществляются организованно:
Анализ на блокчейне
Используя систему противодействия отмыванию денег и отслеживания на блокчейне для анализа некоторых адресов мошенников, было обнаружено, что эти мошенники обладают высокой операционной способностью в блокчейне, ниже приведена некоторая ключевая информация:
Целями атак мошенников являются пользователи, держащие различные активы, активность адресов сосредоточена в период с декабря 2024 года по май 2025 года, основные целевые активы — BTC и ETH. BTC в настоящее время является основной целью мошенничества, несколько адресов получают прибыль в размере сотен BTC за раз, а сумма одной транзакции достигает нескольких миллионов долларов.
После получения средств мошенники быстро используют набор процедур по отмыванию для обмена и перемещения активов, основные схемы следующие:
Несколько мошеннических адресов остаются в состоянии "покоя" после получения DAI или USDT и еще не были выведены.
Чтобы избежать взаимодействия своего адреса с подозрительными адресами и тем самым столкнуться с риском заморозки активов, рекомендуется пользователям перед сделкой использовать систему противодействия отмыванию денег и отслеживания на блокчейне для проверки рисков целевого адреса, чтобы эффективно избежать потенциальных угроз.
Меры реагирования
платформа
В настоящее время основные средства безопасности больше ориентированы на "технический уровень" защиты, тогда как мошенничество с использованием социальной инженерии часто обходит эти механизмы, нанося удар по психологическим и поведенческим уязвимостям пользователей. Поэтому рекомендуется, чтобы платформа интегрировала обучение пользователей, безопасность и дизайн удобства, создавая набор "человекоориентированных" мер безопасности.
пользователя
Это не беспокойство без повода. С начала этого года работники/пользователи в сфере шифрования столкнулись с несколькими инцидентами, угрожающими их безопасности. Учитывая, что утечка данных содержит имена, адреса, контактную информацию, данные аккаунтов, фотографии удостоверений личности и другие сведения, соответствующие пользователи также должны быть более бдительными в оффлайн-режиме и обращать внимание на безопасность.
В общем, сохраняйте сомнение и продолжайте проверять. Во всех случаях, связанных с экстренными действиями, обязательно требуйте от собеседника подтверждения его личности и независимо проверяйте через официальные каналы, чтобы избежать необратимых решений под давлением.
Итоги
Это событие снова выявило, что с учетом все более зрелых методов социальных атак в отрасли по-прежнему существуют явные недостатки в защите данных клиентов и активов. Стоит обратить внимание на то, что даже если соответствующие должности на платформе не имеют доступа к средствам, отсутствие достаточной безопасности и осведомленности может привести к серьезным последствиям из-за случайного раскрытия информации или подкупа. С увеличением масштабов платформы сложность управления безопасностью персонала также возрастает, что стало одной из самых сложных рисков в отрасли. Поэтому, усиливая механизмы безопасности на блокчейне, платформа также должна систематически создавать "систему защиты от социальных атак", охватывающую внутренний персонал и услуги аутсорсинга, включая человеческие риски в общую стратегию безопасности.
Кроме того, как только будет обнаружена атака, которая не является изолированным случаем, а представляет собой организованную, масштабную постоянную угрозу, платформа должна немедленно отреагировать, активно проверяя потенциальные уязвимости, предупреждая пользователей о мерах предосторожности и контролируя масштабы ущерба. Только при двойном подходе на техническом и организационном уровнях можно действительно сохранить доверие и границы в все более сложной безопасности.