Autor: SlowMist AML-Team

Mit der rasanten Entwicklung der Blockchain nehmen Sicherheitsvorfälle wie Münzdiebstahl, Phishing und Betrug, die auf Benutzer abzielen, von Tag zu Tag zu, und die Angriffsmethoden sind vielfältig. SlowMist erhält täglich zahlreiche Hilfeanfragen von Opfern in der Hoffnung, dass wir bei der Suche und Rettung von Geldern helfen können. Unter ihnen sind viele große Opfer, die Dutzende Millionen Dollar verloren haben. Auf dieser Grundlage sammelt diese Serie Statistiken und analysiert die gestohlenen Formulare, die jedes Quartal eingehen, mit dem Ziel, häufige oder seltene böse Methoden anhand realer Fälle nach der Desensibilisierung zu analysieren und Benutzern zu helfen, ihre Vermögenswerte besser zu schützen.

Laut Statistik hat das MistTrack-Team im zweiten Quartal 2024 insgesamt 467 gestohlene Formulare erhalten, darunter 146 ausländische Formulare und 321 inländische Formulare. Für diese Formulare haben wir kostenlose Community-Bewertungsdienste bereitgestellt (Ps. Der Inhalt dieses Artikels gilt nur für Formulare aus eingereichten Fällen, ausgenommen Fälle, die per E-Mail oder über andere Kanäle kontaktiert wurden)

Unter ihnen unterstützte das MistTrack-Team 18 gestohlene Kunden dabei, Gelder in Höhe von etwa 20,6641 Millionen US-Dollar auf 13 Plattformen einzufrieren.

Die 3 häufigsten Gründe für Diebstahl

Die am häufigsten in Formularen für das 2. Quartal 2024 verwendete Taktik ist wie folgt:

Privater Schlüssel durchgesickert

Laut Statistiken aus dem Q2-Formular speichern viele Benutzer private Schlüssel/Mnemoniken auf Cloud-Festplatten wie Google Docs, Tencent Docs, Baidu Cloud Disk, Graphite Docs usw. Einige Benutzer verwenden WeChat und andere Tools, um private Schlüssel/Mnemoniken zu speichern Darüber hinaus können Sie die mnemonischen Wörter über die Bildkompetenzfunktion von WeChat in die WPS-Tabelle kopieren, dann die Tabelle verschlüsseln, den Cloud-Dienst starten und sie gleichzeitig auf der lokalen Festplatte von speichern der Computer. Diese Verhaltensweisen, die scheinbar die Informationssicherheit verbessern, erhöhen in Wirklichkeit das Risiko eines Informationsdiebstahls erheblich. Hacker nutzen oft die Methode des „Credential Stuffing“, um sich bei diesen Cloud-Speicherdienst-Websites anzumelden, indem sie öffentlich zugängliche Konto- und Passwortdatenbanken im Internet sammeln. Obwohl dies ein Zufall ist, können Hacker bei erfolgreicher Anmeldung leicht Informationen im Zusammenhang mit Kryptowährungen finden und stehlen. Diese Situationen können als passiver Informationsverlust angesehen werden. Es gibt auch einige Fälle von aktivem Durchsickern, etwa wenn Opfer von Betrügern, die sich als Kundendienstmitarbeiter ausgeben, dazu verleitet werden, mnemonische Phrasen einzugeben, oder wenn sie durch Phishing-Links auf Chat-Plattformen wie Discord getäuscht werden und dann private Schlüsselinformationen eingeben. Hier erinnert das MistTrack-Team alle eindringlich daran, dass der private Schlüssel/die mnemonische Phrase unter keinen Umständen an Dritte weitergegeben werden sollte.

Darüber hinaus sind gefälschte Wallets auch der am stärksten betroffene Bereich, der zum Verlust privater Schlüssel führt. Dieser Teil ist bereits ein Klischee, aber es gibt immer noch eine große Anzahl von Benutzern, die bei der Nutzung von Suchmaschinen versehentlich auf Werbelinks klicken und gefälschte Wallet-Anwendungen herunterladen. Aus Netzwerkgründen entscheiden sich viele Benutzer dafür, verwandte Anwendungen von Download-Sites Dritter zu beziehen. Obwohl diese Websites behaupten, dass ihre Apps von Google Play-Spiegeln heruntergeladen werden, ist ihre tatsächliche Sicherheit fraglich. Zuvor analysierte das SlowMist-Sicherheitsteam die Wallet-Anwendung auf dem Drittanbieter-Anwendungsmarkt apkcombo und stellte fest, dass es sich bei der von apkcombo bereitgestellten imToken-Version 24.9.11 um eine Version handelt, die nicht existiert und derzeit die Version mit den meisten gefälschten imToken-Wallets ist auf dem Markt.

Wir haben auch einige Backend-Verwaltungssysteme im Zusammenhang mit dem Fake-Wallet-Team verfolgt, die komplexe digitale Währungskontrollfunktionen wie Benutzerverwaltung, Währungsverwaltung und Aufladeverwaltung umfassen. Die fortschrittlichen Funktionen und die Professionalität dieser Art des Angelns haben die Vorstellungskraft vieler Menschen übertroffen.

Beispielsweise gab es in Q2 einen relativ seltenen Fall: Ein Nutzer suchte in einer Suchmaschine nach „Twitter“ und lud versehentlich eine gefälschte Version der Twitter-App herunter. Wenn der Benutzer die App öffnet, erscheint eine Meldung mit der Meldung, dass aufgrund regionaler Beschränkungen ein VPN erforderlich sei, und weist den Benutzer an, das gefälschte VPN herunterzuladen, das mit der App geliefert wird. Dadurch wird der private Schlüssel/die mnemonische Phrase des Benutzers gestohlen. Fälle wie dieser erinnern uns einmal mehr daran, dass alle Online-Anwendungen und -Dienste sorgfältig geprüft und verifiziert werden sollten, um ihre Rechtmäßigkeit und Sicherheit zu gewährleisten.

Angeln

Der Analyse zufolge waren viele der gestohlenen Hilfeanfragen im zweiten Quartal auf Phishing zurückzuführen: Nutzer klickten auf auf Twitter gepostete Phishing-Link-Kommentare bekannter Projekte. Zuvor führte das SlowMist-Sicherheitsteam gezielte Analysen und Statistiken durch: Nachdem etwa 80 % der bekannten Projektparteien Tweets veröffentlichen, wird die erste Nachricht im Kommentarbereich mit betrügerischen Phishing-Konten belegt sein. Wir haben auch festgestellt, dass es auf Telegram eine große Anzahl von Gruppen zum Verkauf von Twitter-Konten gibt. Diese Konten haben eine unterschiedliche Anzahl von Followern und Beiträgen sowie unterschiedliche Registrierungszeiten, sodass potenzielle Käufer je nach Bedarf eine Kaufentscheidung treffen können. Die Geschichte zeigt, dass die meisten verkauften Konten mit der Kryptowährungsbranche oder Internet-Prominenten in Verbindung stehen.

Darüber hinaus gibt es auch einige Websites, die sich auf den Verkauf von Twitter-Konten spezialisiert haben. Diese Websites verkaufen Twitter-Konten verschiedener Jahre und unterstützen sogar den Kauf sehr ähnlicher Konten. Beispielsweise sieht das gefälschte Konto Optimlzm dem echten Konto Optimism sehr ähnlich. Nach dem Kauf eines so sehr ähnlichen Kontos nutzt die Phishing-Bande Werbetools, um die Interaktion und die Anzahl der Fans des Kontos zu steigern und so die Glaubwürdigkeit des Kontos zu erhöhen. Diese Werbetools akzeptieren nicht nur Kryptowährungszahlungen, sondern verkaufen auch eine Vielzahl von sozialen Plattformdiensten, darunter Likes, Retweets, Follower usw. Mit diesen Tools kann die Phishing-Gruppe einen Twitter-Account mit einer großen Anzahl von Followern und Beiträgen erhalten und die Dynamik der Informationsfreigabe der Projektpartei nachahmen. Aufgrund der hohen Ähnlichkeit mit dem Account der echten Projektpartei ist es für viele Nutzer schwierig, die Echtheit von der Fälschung zu unterscheiden, was die Erfolgsquote von Phishing-Gruppen weiter erhöht. Die Phishing-Banden führen dann Phishing-Operationen durch, indem sie beispielsweise mithilfe automatisierter Bots die Dynamik bekannter Projekte verfolgen. Wenn das Projektteam einen Tweet veröffentlicht, antwortet der Bot automatisch, um den ersten Kommentar abzurufen und so mehr Aufrufe zu erzielen. Da die von der Phishing-Bande getarnten Konten den Konten des Projektteams sehr ähnlich sind, kann es zu Vermögensverlusten kommen, wenn der Benutzer fahrlässig auf den Phishing-Link des gefälschten Kontos klickt und sich dann autorisiert und unterschreibt.

Im Allgemeinen liegt das Risiko für einzelne Benutzer bei Phishing-Angriffen in der Blockchain-Branche hauptsächlich in den beiden Kernpunkten „Domainname und Signatur“. Um einen umfassenden Sicherheitsschutz zu erreichen, haben wir uns stets für die Einführung einer doppelten Schutzstrategie ausgesprochen, nämlich der Verteidigung des Sicherheitsbewusstseins des Personals und der Verteidigung technischer Mittel. Unter technischer Verteidigung versteht man die Verwendung verschiedener Hardware- und Softwaretools, wie z. B. des Plug-ins „Scam Sniffer“ zur Phishing-Risikoblockierung, um die Sicherheit von Vermögenswerten und Informationen zu gewährleisten. Wenn der Benutzer eine verdächtige Phishing-Seite öffnet, zeigt das Tool eine Risikoaufforderung an Zeit und verhindert so die Entstehung des Risikos in einem Schritt. Im Hinblick auf die Verteidigung des Sicherheitsbewusstseins des Personals empfehlen wir jedem dringend, das „Blockchain Dark Forest Self-Rescue Handbook“ (https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob) gründlich zu lesen und schrittweise zu beherrschen /main/ README_CN.md). Nur durch die Zusammenarbeit dieser beiden Schutzstrategien können wir die sich ändernden und modernisierenden Phishing-Angriffsmethoden wirksam bekämpfen und die Sicherheit von Vermögenswerten schützen.

Betrug

Es gibt viele Betrugstechniken. F2 Die häufigste Betrugstechnik ist Pixiu Pan. In Legenden gilt Pixiu als magisches Wesen. Es heißt, dass es alles verschlingen kann, ohne es auszuscheiden. Die Fabel besagt, dass Schätze wie Gold und Schmuck nicht mehr aus seinem Körper genommen werden können. Daher wird die Pixiu-Scheibe als Metapher für digitale Währungen verwendet, die nach dem Kauf nicht mehr verkauft werden können.

Ein Opfer beschrieb seine Erfahrung: „Ich habe in der Telegram-Gruppe eine Frage gestellt und jemand hat viele meiner Fragen begeistert beantwortet und mir viel beigebracht. Nachdem wir uns zwei Tage lang privat unterhalten hatten, hatte ich das Gefühl, dass es den anderen ziemlich gut ging Er schlug vor, mich zum Primärmarkt zu bringen, um neue Token zu kaufen, und gab mir eine Vertragsadresse für die Währung. Nachdem ich sie gekauft hatte, sagte er mir, dass dies ein halbes Jahr her sei Er schlug mir vor, die Investitionen sofort zu erhöhen, also befolgte ich seinen Rat nicht. Als mir klar wurde, dass ich möglicherweise getäuscht worden war, fragte ich Ich habe bei der Anfrage geholfen und herausgefunden, dass es sich tatsächlich um Pixiu Coin handelte und ich ihn nur kaufen, aber nicht verkaufen konnte.

Die Erfahrung dieses Opfers spiegelt tatsächlich das typische Muster des Pixiu-Pan-Betrugs wider:

1. Betrüger setzen intelligente Verträge ein, die Fallen stellen und Köder auswerfen, die hohe Gewinne versprechen;

2. Betrüger versuchen ihr Bestes, um Opfer zum Kauf von Token zu bewegen. Daher beschließen Opfer normalerweise, zu warten, bis die Token ausreichend ansteigen, bevor sie versuchen, sie einzulösen, nur um dann festzustellen, dass sie sie nicht verkaufen können. gekaufte Token;

3. Schließlich hebt der Betrüger das investierte Geld des Opfers ab.

Es ist erwähnenswert, dass die im Q2-Formular erwähnten Pixiu-Münzen alle auf BSC aufgetreten sind. Wie Sie im Bild unten sehen können, haben die Betrüger die von ihnen gehaltenen Token auch an Wallets und Börsen gesendet viele Transaktionen. Die Illusion menschlicher Beteiligung.

Aufgrund der verborgenen Natur des Pixiu-Marktes kann es selbst für erfahrene Anleger schwierig sein, die Wahrheit klar zu erkennen. Heutzutage ist der Meme-Trend weit verbreitet und verschiedene Arten von „Dogecoins“ haben einen gewissen Einfluss auf den Markt. Da der Preis des Pixiu-Tellers schnell steigen wird, folgen die Menschen oft dem Trend und kaufen impulsiv. Viele Marktteilnehmer, die die Wahrheit nicht kennen, jagen dieser Welle des „lokalen Hundefiebers“ hinterher, tappen aber versehentlich in die Falle des Pixiu-Tellers . Nach dem Kauf können sie es nicht mehr verwenden.

Daher empfiehlt das MistTrack-Team den Benutzern, vor dem Handel die folgenden Maßnahmen zu ergreifen, um finanzielle Verluste durch die Teilnahme am Pixiu-Handel zu vermeiden:

  • Verwenden Sie MistTrack, um den Risikostatus verwandter Adressen zu überprüfen, oder nutzen Sie das Token-Sicherheitserkennungstool von GoPlus, um Pixiu-Münzen zu identifizieren und Handelsentscheidungen zu treffen;

  • Überprüfen Sie, ob der Code auf Etherscan oder BscScan geprüft und verifiziert wurde, oder lesen Sie Bewertungen, da einige Opfer auf der Registerkarte „Scam Coin Reviews“ warnen.

  • Verstehen Sie relevante Informationen zu virtuellen Währungen, berücksichtigen Sie den Hintergrund der Projektpartei und verbessern Sie das Bewusstsein für Selbstprävention. Seien Sie vorsichtig bei virtuellen Währungen, die extrem hohe Renditen bieten, da extrem hohe Renditen normalerweise ein höheres Risiko bedeuten.