Соціальна інженерія стала серйозною загрозою для безпеки активів.
Останніми роками соціальна інженерія в сфері шифрування активів стає все більш поширеною, становлячи серйозну загрозу безпеці активів користувачів. З 2025 року у зв'язку з частими випадками шахрайства через соціальну інженерію, що стосуються користувачів певної торгової платформи, в індустрії виник широкий інтерес. З обговорень у спільноті видно, що ці випадки не є поодинокими, а є організованим і тривалим типом шахрайства.
15 травня одна з торгових платформ опублікувала оголошення, в якому підтвердила раніше висунуті припущення щодо наявності "внутрішнього зрадника" в платформі. Відомо, що Міністерство юстиції США вже розпочало розслідування цього випадку витоку даних.
Ця стаття розкриє основні методи злочинців, систематизувавши інформацію, надану кількома дослідниками безпеки та жертвами, та обговорить ефективні стратегії реагування з двох точок зору: платформи та користувачів.
Історичний огляд
Ланцюговий детектив Зак у оновленні 7 травня зазначив: "Лише за минулий тиждень більше 45 мільйонів доларів були вкрадені у користувачів з одного з торгових платформ через соціальне шахрайство."
Протягом минулого року Зак неодноразово розкривав випадки крадіжок користувачів платформи, окремі жертви втратили до десятків мільйонів доларів. У детальному розслідуванні в лютому 2025 року він зазначив, що лише з грудня 2024 року по січень 2025 року загальні фінансові втрати від таких схем перевищили 65 мільйонів доларів. Платформа стикається з серйозною кризою "соціальної інженерії", внаслідок якої щорічно на суму 300 мільйонів доларів продовжують зазнавати шкоди безпеці активів користувачів.
Зах також зазначив:
Групи, що керують такими шахрайствами, в основному поділяються на два типи: один тип - це низькорівневі атакуючі з ком'юніті Com, а інший - це кіберзлочинні організації, що знаходяться в Індії;
Шахрайські угруповання в основному націлені на користувачів США, методи злочину стандартизовані, а промова зріла;
Фактична сума збитків може бути значно вищою, ніж статистика, видима в блокчейні, оскільки не враховуються недоступні дані, такі як заявки до служби підтримки та записи про заяви в поліцію.
Методи шахрайства
У цьому випадку технічна система платформи не була зламана; шахраї скористалися правами внутрішніх працівників, щоб отримати частину чутливої інформації користувачів. Ця інформація включає: ім'я, адресу, контактну інформацію, дані рахунку, фотографії ідентифікаційних карток тощо. Остаточною метою шахраїв було використання соціально-інженерних методів для спонукання користувачів до переказу грошей.
Цей тип атаки змінив традиційний "метод розкидання" фішингу, перейшовши до "точкових ударів", можна назвати "індивідуальною" соціальною інженерією. Типовий шлях злочинної діяльності наведено нижче:
1. Зв'язатися з користувачем від імені "офіційної служби підтримки"
Шахраї використовують підроблені телефонні системи, щоб видавати себе за службу підтримки платформи, стверджуючи, що "обліковий запис зазнав незаконного входу" або "виявлено аномалію при виведенні коштів", створюючи термінову атмосферу. Після цього вони надсилають правдоподібні фішингові електронні листи або смс, що містять фальшиві номери заявок або посилання на "процес відновлення", які спонукають користувачів до дій. Ці посилання можуть вести на клоновані інтерфейси платформи, навіть можуть надсилати електронні листи, які, здається, походять з офіційного домену, частина листів використовує технологію перенаправлення, щоб обійти засоби безпеки.
2. Сприяти завантаженню користувачем гаманця з самостійним зберіганням
Шахраї під приводом "захисту активів" спонукають користувачів перевести кошти на "безпечний гаманець", допомагають користувачам встановити гаманець з самостійним управлінням і вказують їм, як перевести активи, які спочатку зберігалися на платформі, у новостворений гаманець.
3. Спонукати користувачів використовувати мнемонічні фрази, надані шахраями
На відміну від традиційного "вимагання мнемонічних фраз", зловмисники безпосередньо надають набір своїх власних згенерованих мнемонічних фраз, спонукаючи користувачів використовувати їх як "офіційний новий гаманець".
4. Шахраї здійснюють крадіжку коштів
Жертви, перебуваючи в стані напруження, тривоги та довіряючи "службі підтримки", легко потрапляють у пастку. Для них "новий гаманець, наданий офіційно", звичайно, безпечніший за "старий гаманець, який, ймовірно, був зламаний". В результаті, як тільки кошти переводяться на цей новий гаманець, шахраї можуть одразу їх вивести. Ідея "не ваші ключі, не ваші монети" знову жорстко підтверджується.
Крім того, деякі фішингові електронні листи стверджують, що "через рішення колективного позову платформа повністю перейде на самостійне зберігання гаманців" і вимагають від користувачів завершити міграцію активів у встановлений термін. Користувачі під тиском термінового часу та психологічного натяку на "офіційні вказівки" легше погоджуються на дії.
За словами дослідників безпеки, ці атаки часто організовано плануються та реалізуються:
Інструменти шахрайства вдосконалені: шахраї використовують систему PBX для підробки номерів телефонів, імітуючи дзвінки офіційного клієнтського сервісу. Під час відправки фішингових електронних листів вони використовують соціальні інструменти для імітації офіційної електронної пошти, додаючи "керівництво з відновлення рахунку", що спрямовує на переказ.
Точна мета: шахраї, спираючись на викрадені дані користувачів, придбані з незаконних джерел, націлюються на конкретні групи користувачів як основну мету, а іноді навіть використовують AI для обробки викрадених даних, розбиваючи та переформатовуючи номери телефонів, масово генеруючи файли, а потім за допомогою злому програмного забезпечення надсилають SMS-шахрайство.
Процес шантажу є послідовним: від телефону, смс до електронної пошти, шлях шахрайства зазвичай безшовний, поширені фрази для фішингу включають "рахунок отримав запит на зняття коштів", "пароль було скинуто", "рахунок має аномальне входження" тощо, що постійно спонукає жертву до "перевірки безпеки", поки не буде завершено переказ коштів.
Аналіз на ланцюзі
Використовуючи систему аналізу антивідмивання грошей та відстеження на базі блокчейн, було проаналізовано деякі адреси шахраїв, виявлено, що ці шахраї мають досить сильні навички роботи з блокчейном, нижче наведено деякі ключові дані:
Мішені атак шахраїв охоплюють різноманітні активи, що належать користувачам, причому активність цих адрес зосереджена в період з грудня 2024 року по травень 2025 року. Основними цілями активів є BTC та ETH. BTC є наразі головною мішенню шахрайств, кілька адрес отримали одноразовий прибуток у кілька сотень BTC, а одна транзакція мала вартість у кілька мільйонів доларів.
Після отримання коштів шахраї швидко використовують набір процесів для очищення активів, обмінюючи та переміщаючи їх, основні моделі такі:
Активи класу ETH часто швидко обмінюються на DAI або USDT через певний DEX, а потім розподіляються на кілька нових адрес, частина активів потрапляє на централізовані торгові платформи;
BTC в основному передається через кросчейн-мост до ефіру, а потім обмінюється на DAI або USDT, щоб уникнути ризику відстеження.
Кілька шахрайських адрес залишаються в "спокійному" стані після отримання DAI або USDT і ще не були виведені.
Щоб уникнути взаємодії своєї адреси з підозрілими адресами та не зіткнутися з ризиком замороження активів, рекомендується користувачам перед здійсненням угоди використовувати систему протидії відмиванню грошей та відстеження в мережі для перевірки ризику цільової адреси, щоб ефективно уникнути потенційних загроз.
Заходи
платформа
Сучасні основні засоби безпеки в основному є захистом на "технічному рівні", тоді як соціальна інженерія часто обминає ці механізми, безпосередньо намагаючись вразити психологічні та поведінкові вразливості користувачів. Тому рекомендується, щоб платформи інтегрували освіту користувачів, навчання безпеці та проектування зручності, створивши систему безпеки "орієнтовану на людей".
Регулярне надсилання контенту з освіти з протидії шахрайству: підвищення здатності користувачів до захисту від фішингу через спливаючі вікна в додатку, інтерфейс підтвердження транзакцій, електронну пошту тощо;
Оптимізація моделей управління ризиками, впровадження "інтерактивного виявлення аномальної поведінки": більшість шахрайств з соціальної інженерії зазвичай спонукають користувачів виконати ряд дій за короткий проміжок часу (наприклад, перекази, зміна білого списку, прив'язка пристроїв тощо). Платформа повинна на основі моделі поведінкового ланцюга виявляти підозрілі комбінації взаємодії (наприклад, "часта взаємодія + нова адреса + велике зняття"), щоб активувати період охолодження або механізм ручного перегляду.
Нормалізація каналів обслуговування клієнтів та механізмів перевірки: шахраї часто видають себе за обслуговування клієнтів, щоб заплутати користувачів. Платформа повинна уніфікувати телефонні, SMS, та електронні листи, а також надати "вхід для перевірки обслуговування клієнтів", чітко визначивши єдиний офіційний канал зв'язку, щоб уникнути плутанини.
користувач
Впровадження стратегії ізоляції особистості: уникати спільного використання одного й того ж електронного листа або номера телефону на кількох платформах, зменшуючи ризик спільної відповідальності, можна регулярно перевіряти електронну пошту на наявність витоків за допомогою інструментів для перевірки витоків.
Увімкнення білого списку для переказів та механізму охолодження для виведення: налаштування надійних адрес для зменшення ризику втрати коштів у екстрених ситуаціях.
Постійно слідкуйте за новинами безпеки: через безпечні компанії, медіа, торгові платформи тощо, дізнавайтеся про останні тенденції атак, залишайтеся насторожі. Наразі кілька безпечних організацій готують до запуску платформу для тренувань з фішингу Web3, яка імітуватиме різні типові методи фішингу, включаючи соціальну інженерію, фішинг за допомогою підпису, взаємодію з шкідливими контрактами тощо, і поєднуватиме реальні випадки, постійно оновлюючи зміст сцен. Це дозволить користувачам підвищити свої навички розпізнавання та реагування в безризиковому середовищі.
Зверніть увагу на ризики офлайн та захист приватності: витік особистої інформації також може спричинити проблеми з особистою безпекою.
Це не просто безпідставні хвилювання. З початку року професіонали/користувачі в сфері шифрування зазнали кількох випадків загрози особистій безпеці. Оскільки в даних, що були витрачені, містяться імена, адреси, контактна інформація, дані про рахунки, фотографії ідентифікаційних карток та інше, відповідні користувачі також повинні бути обережними в офлайн-режимі та звертати увагу на безпеку.
Отже, залишайтеся скептичними та постійно перевіряйте. Усі термінові дії вимагають, щоб ви обов'язково вимагали від іншої сторони підтвердження особи та незалежно перевіряли через офіційні канали, щоб уникнути прийняття незворотних рішень під тиском.
Підсумок
Ця подія знову виявила, що в умовах все більш зрілих методів соціальної інженерії, в галузі все ще є очевидні недоліки в захисті даних клієнтів і безпеки активів. Варто бути обережними, оскільки навіть якщо відповідні посади на платформі не мають доступу до коштів, нестача достатньої обізнаності щодо безпеки та здібностей також може призвести до серйозних наслідків через ненавмисне витікання або вербування. З розширенням платформи, складність контролю безпеки персоналу зростає, ставши одним із найскладніших ризиків у галузі. Тому платформа, посилюючи механізми безпеки в ланцюгу, також повинна систематично створювати "систему захисту від соціальної інженерії", охоплюючи внутрішній персонал та аутсорсингові послуги, включаючи людський ризик у загальну стратегію безпеки.
Крім того, як тільки буде виявлено, що атака не є ізольованою подією, а організованою, масовою та безперервною загрозою, платформа повинна негайно відреагувати, активно перевіряти потенційні вразливості, попереджати користувачів про запобігання та контролювати масштаби збитків. Лише в умовах одночасної технічної та організаційної реакції можна дійсно зберегти довіру та межі в умовах дедалі більш складного середовища безпеки.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
24 лайків
Нагородити
24
7
Поділіться
Прокоментувати
0/400
MentalWealthHarvester
· 07-20 22:11
Скільки шарів потрібно зняти з внутрішнього зрадника?
Переглянути оригіналвідповісти на0
SandwichTrader
· 07-18 05:18
Це всі втрати? У порівнянні з минулим разом це ніщо~
Переглянути оригіналвідповісти на0
DAOplomacy
· 07-18 03:19
мех... ще один день, ще одне вразливість. зависимість від шляху централізованих бірж робить це дещо неминучим, якщо чесно.
Переглянути оригіналвідповісти на0
MEVHunterZhang
· 07-18 03:18
Справжня нісенітниця, п'ятдесят мільйонів просто зникли!
Переглянути оригіналвідповісти на0
OnChain_Detective
· 07-18 03:16
smh... ще один день, ще один витік інформації зсередини. аналіз шаблонів показує, що це стає гірше експоненційно. залишайтеся холоднокровними, анонім.
Переглянути оригіналвідповісти на0
PumpAnalyst
· 07-18 03:08
Просто знаю, що платформа - це задній двір маркетмейкера, невдахи як можуть не пам'ятати?
Соціальна інженерія стала серйозною загрозою для шифрування активів: річні втрати на одній платформі становлять 300 мільйонів доларів.
Соціальна інженерія стала серйозною загрозою для безпеки активів.
Останніми роками соціальна інженерія в сфері шифрування активів стає все більш поширеною, становлячи серйозну загрозу безпеці активів користувачів. З 2025 року у зв'язку з частими випадками шахрайства через соціальну інженерію, що стосуються користувачів певної торгової платформи, в індустрії виник широкий інтерес. З обговорень у спільноті видно, що ці випадки не є поодинокими, а є організованим і тривалим типом шахрайства.
15 травня одна з торгових платформ опублікувала оголошення, в якому підтвердила раніше висунуті припущення щодо наявності "внутрішнього зрадника" в платформі. Відомо, що Міністерство юстиції США вже розпочало розслідування цього випадку витоку даних.
Ця стаття розкриє основні методи злочинців, систематизувавши інформацію, надану кількома дослідниками безпеки та жертвами, та обговорить ефективні стратегії реагування з двох точок зору: платформи та користувачів.
Історичний огляд
Ланцюговий детектив Зак у оновленні 7 травня зазначив: "Лише за минулий тиждень більше 45 мільйонів доларів були вкрадені у користувачів з одного з торгових платформ через соціальне шахрайство."
Протягом минулого року Зак неодноразово розкривав випадки крадіжок користувачів платформи, окремі жертви втратили до десятків мільйонів доларів. У детальному розслідуванні в лютому 2025 року він зазначив, що лише з грудня 2024 року по січень 2025 року загальні фінансові втрати від таких схем перевищили 65 мільйонів доларів. Платформа стикається з серйозною кризою "соціальної інженерії", внаслідок якої щорічно на суму 300 мільйонів доларів продовжують зазнавати шкоди безпеці активів користувачів.
Зах також зазначив:
Методи шахрайства
У цьому випадку технічна система платформи не була зламана; шахраї скористалися правами внутрішніх працівників, щоб отримати частину чутливої інформації користувачів. Ця інформація включає: ім'я, адресу, контактну інформацію, дані рахунку, фотографії ідентифікаційних карток тощо. Остаточною метою шахраїв було використання соціально-інженерних методів для спонукання користувачів до переказу грошей.
Цей тип атаки змінив традиційний "метод розкидання" фішингу, перейшовши до "точкових ударів", можна назвати "індивідуальною" соціальною інженерією. Типовий шлях злочинної діяльності наведено нижче:
1. Зв'язатися з користувачем від імені "офіційної служби підтримки"
Шахраї використовують підроблені телефонні системи, щоб видавати себе за службу підтримки платформи, стверджуючи, що "обліковий запис зазнав незаконного входу" або "виявлено аномалію при виведенні коштів", створюючи термінову атмосферу. Після цього вони надсилають правдоподібні фішингові електронні листи або смс, що містять фальшиві номери заявок або посилання на "процес відновлення", які спонукають користувачів до дій. Ці посилання можуть вести на клоновані інтерфейси платформи, навіть можуть надсилати електронні листи, які, здається, походять з офіційного домену, частина листів використовує технологію перенаправлення, щоб обійти засоби безпеки.
2. Сприяти завантаженню користувачем гаманця з самостійним зберіганням
Шахраї під приводом "захисту активів" спонукають користувачів перевести кошти на "безпечний гаманець", допомагають користувачам встановити гаманець з самостійним управлінням і вказують їм, як перевести активи, які спочатку зберігалися на платформі, у новостворений гаманець.
3. Спонукати користувачів використовувати мнемонічні фрази, надані шахраями
На відміну від традиційного "вимагання мнемонічних фраз", зловмисники безпосередньо надають набір своїх власних згенерованих мнемонічних фраз, спонукаючи користувачів використовувати їх як "офіційний новий гаманець".
4. Шахраї здійснюють крадіжку коштів
Жертви, перебуваючи в стані напруження, тривоги та довіряючи "службі підтримки", легко потрапляють у пастку. Для них "новий гаманець, наданий офіційно", звичайно, безпечніший за "старий гаманець, який, ймовірно, був зламаний". В результаті, як тільки кошти переводяться на цей новий гаманець, шахраї можуть одразу їх вивести. Ідея "не ваші ключі, не ваші монети" знову жорстко підтверджується.
Крім того, деякі фішингові електронні листи стверджують, що "через рішення колективного позову платформа повністю перейде на самостійне зберігання гаманців" і вимагають від користувачів завершити міграцію активів у встановлений термін. Користувачі під тиском термінового часу та психологічного натяку на "офіційні вказівки" легше погоджуються на дії.
За словами дослідників безпеки, ці атаки часто організовано плануються та реалізуються:
Аналіз на ланцюзі
Використовуючи систему аналізу антивідмивання грошей та відстеження на базі блокчейн, було проаналізовано деякі адреси шахраїв, виявлено, що ці шахраї мають досить сильні навички роботи з блокчейном, нижче наведено деякі ключові дані:
Мішені атак шахраїв охоплюють різноманітні активи, що належать користувачам, причому активність цих адрес зосереджена в період з грудня 2024 року по травень 2025 року. Основними цілями активів є BTC та ETH. BTC є наразі головною мішенню шахрайств, кілька адрес отримали одноразовий прибуток у кілька сотень BTC, а одна транзакція мала вартість у кілька мільйонів доларів.
Після отримання коштів шахраї швидко використовують набір процесів для очищення активів, обмінюючи та переміщаючи їх, основні моделі такі:
Кілька шахрайських адрес залишаються в "спокійному" стані після отримання DAI або USDT і ще не були виведені.
Щоб уникнути взаємодії своєї адреси з підозрілими адресами та не зіткнутися з ризиком замороження активів, рекомендується користувачам перед здійсненням угоди використовувати систему протидії відмиванню грошей та відстеження в мережі для перевірки ризику цільової адреси, щоб ефективно уникнути потенційних загроз.
Заходи
платформа
Сучасні основні засоби безпеки в основному є захистом на "технічному рівні", тоді як соціальна інженерія часто обминає ці механізми, безпосередньо намагаючись вразити психологічні та поведінкові вразливості користувачів. Тому рекомендується, щоб платформи інтегрували освіту користувачів, навчання безпеці та проектування зручності, створивши систему безпеки "орієнтовану на людей".
користувач
Це не просто безпідставні хвилювання. З початку року професіонали/користувачі в сфері шифрування зазнали кількох випадків загрози особистій безпеці. Оскільки в даних, що були витрачені, містяться імена, адреси, контактна інформація, дані про рахунки, фотографії ідентифікаційних карток та інше, відповідні користувачі також повинні бути обережними в офлайн-режимі та звертати увагу на безпеку.
Отже, залишайтеся скептичними та постійно перевіряйте. Усі термінові дії вимагають, щоб ви обов'язково вимагали від іншої сторони підтвердження особи та незалежно перевіряли через офіційні канали, щоб уникнути прийняття незворотних рішень під тиском.
Підсумок
Ця подія знову виявила, що в умовах все більш зрілих методів соціальної інженерії, в галузі все ще є очевидні недоліки в захисті даних клієнтів і безпеки активів. Варто бути обережними, оскільки навіть якщо відповідні посади на платформі не мають доступу до коштів, нестача достатньої обізнаності щодо безпеки та здібностей також може призвести до серйозних наслідків через ненавмисне витікання або вербування. З розширенням платформи, складність контролю безпеки персоналу зростає, ставши одним із найскладніших ризиків у галузі. Тому платформа, посилюючи механізми безпеки в ланцюгу, також повинна систематично створювати "систему захисту від соціальної інженерії", охоплюючи внутрішній персонал та аутсорсингові послуги, включаючи людський ризик у загальну стратегію безпеки.
Крім того, як тільки буде виявлено, що атака не є ізольованою подією, а організованою, масовою та безперервною загрозою, платформа повинна негайно відреагувати, активно перевіряти потенційні вразливості, попереджати користувачів про запобігання та контролювати масштаби збитків. Лише в умовах одночасної технічної та організаційної реакції можна дійсно зберегти довіру та межі в умовах дедалі більш складного середовища безпеки.