脅威の行為者は、投資の約束を利用してユーザーにウォレットの権限を渡させる手口を使用しています。新たに発見された詐欺は、ソーシャルエンジニアリング、豚の屠殺、ステーブルコインを通じた資金洗浄の要素を使用しています。

攻撃者は、ソーシャルエンジニアリング戦術を通じてユーザーのウォレットから約120万ドルを抽出しました。新たに発見された詐欺はWhitestreamのアナリストによって注目されました。資金は詳細に追跡されていませんが、Whitestreamはほとんどが1つのウォレットに向けられ、その後取引所に送られたと指摘しています。

脅威の行為者は信頼詐欺で怪しい投資を提供しています。

攻撃者の資金盗難手法は、被害者の信頼を得ることに依存するロマンス詐欺や豚の屠殺モデルを模倣しています。最終的な目的は、暗号通貨を直接要求するか、悪意のあるリンクを紹介することです。ウォレットは一部のサイトをフラグ付けできますが、まだ第三者をフィルタリングしていません。これにより、誰でもウォレット接続リクエストを作成し、資金を流出させる可能性があります。

詐欺はユーザーをSeed Cryptoの投資ポータルとして提示されたサイトに誘導しました。脅威ページはまだアクティブで、基本的なメッセージとウォレットを接続するためのボタンを表示しています。

ランディングページは、外部者をターゲットにした言語で暗号通貨を説明し、あいまいな投資機会を約束しました。ページはウォレット接続を要求し、その後、その権限を使用してウォレットを drain しました。このサイトは、最も広く使用されているアプリの1つである WalletConnect または Coinbase ウォレットを必要としました。

詐欺に関する初期の詳細は、攻撃の地域的な性質とその限られた時間枠を強調しています。この場合、脅威の行為者は東南アジアから活動し、現金化のために地元のサービスに焦点を当てました。

しかし、悪用されているアドレスは、HTX、Binance、OKX、Gate.IO、ChangeNowを通じて資金を交換するのに問題はありませんでした。

豚の屠殺と信頼詐欺は、主流のユーザーをターゲットにすることが多いため、最も注視されていますが、暗号通貨やステーブルコインの取得が容易なため、詐欺師はユーザーを説得して資金を渡させることができます。

テザーとサークルは、まだ現金化できない状態で豚の屠殺アドレスの追跡と凍結で法執行機関を支援しました。

個人メッセージ詐欺は2024年に36億ドルを奪いました。

暗号通貨の外部者を狙った信頼詐欺は、暗号プロトコルに対する攻撃からの損失を上回りました。信頼詐欺を追跡するのは困難で、一部は地域的でキャンペーンに限られています。

ただし、昨年の初期のサイバー概要のデータから明らかになったように、この種の詐欺を通じて推定36億ドルが失われ、洗浄されました。

2024年の間に、Huione保証市場の影響が偽の商業活動を通じて資金を洗浄する手段として注目されました。資金移動の主な手段は再びUSDTとUSDCであり、ウォレットを凍結しようとしたにもかかわらず、発見されずに留まりました。

この種の詐欺が一般的になるにつれて、インターポールは「豚の屠殺」という用語を取り除くよう呼びかけ、スティグマを避け、被害者が恥ずかしがらずに支援を求めるのを助けました。一部の詐欺はロマンス誘引と見なされましたが、他のものは依然として信頼の要素がありました。どちらも最終的には同じポイント、すなわち投資のオファーにつながりました。

信頼詐欺は今年多くの壊滅的な結果を引き起こし、通常は使い捨て資金を持つ個人をターゲットにするため、深刻な損失をもたらしました。米国証券取引委員会(SEC)は、2023年全体の信頼詐欺を56億ドルと推定しています。暗号通貨とステーブルコインはプロセスを加速し、資金を追跡不可能にする可能性があります。

Web3キャリアを立ち上げ、高給の暗号通貨の仕事を90日で獲得するためのステップバイステップシステム。