Odată cu dezvoltarea rapidă a blockchain-ului, incidentele de securitate precum furtul de monede, phishingul și frauda care vizează utilizatorii cresc pe zi ce trece, iar metodele de atac sunt diverse. SlowMist primește zilnic un număr mare de solicitări de ajutor de la victime, în speranța că putem oferi ajutor în urmărirea și salvarea fondurilor. Printre acestea, există multe victime mari care au pierdut zeci de milioane de dolari. Pe baza acestui lucru, această serie colectează statistici și analizează formularele furate primite în fiecare trimestru, cu scopul de a analiza metodele comune sau rare cu cazuri reale după desensibilizare și de a ajuta utilizatorii să învețe cum să-și protejeze mai bine bunurile.

Conform statisticilor, MistTrack Team a primit un total de 467 de formulare furate în trimestrul al doilea al anului 2024, inclusiv 146 de formulare de peste mări și 321 de formulare naționale. Am oferit servicii comunitare de evaluare gratuite pentru aceste formulare (Ps. Conținutul acestui articol este doar pentru formulare din Cazurile trimise, excluzând cazurile contactate prin e-mail sau alte canale)

Printre aceștia, MistTrack Team a asistat 18 clienți furați să înghețe fonduri de aproximativ 20,6641 milioane USD pe 13 platforme.

Top 3 motive pentru a fi furat

Cea mai frecventă tactică utilizată în formularele din T2 2024 este următoarea:

S-a scurs cheia privată

Conform statisticilor din formularul Q2, mulți utilizatori stochează chei private/mnemonice pe discuri cloud, cum ar fi Google Docs, Tencent Docs, Baidu Cloud Disk, Graphite Docs, etc. Unii utilizatori folosesc WeChat și alte instrumente pentru a-și stoca cheile private/frazele mnemonice. . Trimiteți cuvintele mnemonice prietenilor dvs. de încredere. Mai mult, puteți copia cuvintele mnemonice în tabelul WPS prin intermediul funcției de alfabetizare a imaginilor WeChat, apoi criptați tabelul și porniți serviciul cloud și, în același timp, să îl stocați în hard. unitatea calculatorului. Aceste comportamente care par să îmbunătățească securitatea informațiilor cresc de fapt foarte mult riscul de furt de informații. Hackerii folosesc adesea metoda „încărcării acreditărilor” pentru a încerca să se conecteze la aceste site-uri web de servicii de stocare în cloud prin colectarea de baze de date de conturi și parole divulgate public pe Internet. Deși acesta este un act întâmplător, atâta timp cât autentificarea are succes, hackerii pot găsi și fura cu ușurință informații legate de criptomonede. Aceste situații pot fi considerate ca o scurgere pasivă de informații. Există, de asemenea, unele cazuri de scurgere activă, cum ar fi victimele induse de escroci care se prefac a fi serviciul pentru clienți pentru a completa fraze mnemonice sau sunt înșelate de link-uri de phishing pe platforme de chat precum Discord și apoi introduc informații despre cheia privată. Aici, MistTrack Team reamintește cu tărie tuturor că cheia privată/fraza mnemonică nu trebuie dezvăluită nimănui sub nicio circumstanță.

În plus, portofelele false sunt și zona cea mai afectată care duce la scurgerea cheilor private. Această parte este deja un clișeu, dar există încă un număr mare de utilizatori care fac clic din neatenție pe link-uri publicitare atunci când folosesc motoarele de căutare și descarcă aplicații de portofel false. Din motive de rețea, mulți utilizatori vor alege să obțină aplicații conexe de pe site-uri de descărcare terțe. Deși aceste site-uri susțin că aplicațiile lor sunt descărcate din oglinzile Google Play, securitatea lor reală este îndoielnică. Anterior, echipa de securitate SlowMist a analizat aplicația de portofel de pe piața de aplicații terță parte apkcombo și a constatat că versiunea imToken 24.9.11 furnizată de apkcombo este o versiune care nu există, iar în prezent este versiunea cu cele mai multe portofele imToken false. la magazin.

De asemenea, am urmărit unele sisteme de management backend legate de echipa de portofel fals, care includ funcții digitale complexe de control al monedei, cum ar fi gestionarea utilizatorilor, gestionarea monedei și gestionarea reîncărcării. Caracteristicile avansate și profesionalismul acestui tip de pescuit au depășit imaginația multor oameni.

De exemplu, Q2 a avut un caz relativ rar: un utilizator a căutat „Twitter” într-un motor de căutare și a descărcat accidental o versiune falsă a aplicației Twitter. Când utilizatorul deschide aplicația, apare o solicitare care susține că este necesar un VPN din cauza restricțiilor regionale și îl îndrumă pe utilizator să descarce VPN-ul fals care vine cu aplicația. Prin urmare, cheia privată/fraza mnemotică a utilizatorului este furată. Cazuri de genul acesta ne reamintesc încă o dată că orice aplicație și servicii online ar trebui revizuite și verificate cu atenție pentru a le asigura legalitatea și securitatea.

pescuit

Potrivit analizei, multe dintre cererile de ajutor furate în T2 au fost cauzate de phishing: utilizatorii au dat clic pe link-ul de phishing comentarii postate pe Twitter despre proiecte cunoscute. Anterior, echipa de securitate SlowMist făcea analize și statistici direcționate: după ce aproximativ 80% dintre părțile cunoscute din proiect publică tweet-uri, primul mesaj din zona de comentarii va fi ocupat de conturi de phishing frauduloase. De asemenea, am constatat că există un număr mare de grupuri pe Telegram pentru vânzarea de conturi Twitter Aceste conturi au un număr diferit de urmăritori și postări și timpi de înregistrare diferite, ceea ce le permite potențialilor cumpărători să aleagă să cumpere în funcție de nevoile lor. Istoria arată că majoritatea conturilor vândute sunt asociate cu industria criptomonedei sau celebrități de pe internet.

În plus, există și unele site-uri web specializate în vânzarea de conturi Twitter Aceste site-uri vând conturi Twitter de diverși ani și chiar sprijină achiziționarea de conturi foarte similare. De exemplu, contul fals Optimlzm arată foarte asemănător cu contul real Optimism. După achiziționarea unui cont atât de similar, banda de phishing va folosi instrumente de promovare pentru a crește interacțiunea și numărul de fani ai contului, crescând astfel credibilitatea contului. Aceste instrumente promoționale nu numai că acceptă plăți cu criptomonede, dar vând și o varietate de servicii de platformă socială, inclusiv aprecieri, retweeturi, urmăritori etc. Folosind aceste instrumente, grupul de phishing poate obține un cont de Twitter cu un număr mare de adepți și postări și poate imita dinamica de eliberare a informațiilor din partea de proiect. Datorită similitudinii mari cu contul părții reale a proiectului, este dificil pentru mulți utilizatori să distingă autenticitatea de fals, crescând astfel și mai mult rata de succes a grupurilor de phishing. Bandele de phishing desfășoară apoi operațiuni de phishing, cum ar fi folosirea de roboți automatizați pentru a urmări dinamica unor proiecte binecunoscute. Când echipa de proiect publică un tweet, botul va răspunde automat pentru a prelua primul comentariu, atrăgând astfel mai multe vizualizări. Având în vedere că conturile deghizate de banda de phishing sunt foarte asemănătoare cu conturile echipei de proiect, odată ce utilizatorul este neglijent și dă clic pe link-ul de phishing de pe contul fals, apoi autorizează și semnează, poate duce la pierderi de active.

În general, privind atacurile de phishing din industria blockchain, pentru utilizatorii individuali, riscurile se află în principal în cele două puncte de bază: „nume de domeniu și semnătură”. Pentru a obține o protecție cuprinzătoare a securității, am susținut întotdeauna adoptarea unei strategii de protecție dublă, și anume apărarea de conștientizare a securității personalului + apărarea mijloacelor tehnice. Apărarea tehnică se referă la utilizarea diferitelor instrumente hardware și software, cum ar fi pluginul Scam Sniffer pentru blocarea riscului de phishing, pentru a asigura securitatea activelor și a informațiilor timp, prevenind astfel formarea riscului în primul rând. În ceea ce privește apărarea de conștientizare a securității personalului, recomandăm cu tărie ca toată lumea să citească și să stăpânească treptat „Manualul de autosalvare Blockchain Dark Forest” (https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob /main/ README_CN.md). Numai prin cooperarea acestor două strategii de protecție putem combate în mod eficient metodele de atac de tip phishing în continuă schimbare și modernizare și putem proteja securitatea activelor.

Înșelătorie

Există multe tehnici de fraudă Q2 Cea mai comună tehnică de fraudă este Pixiu Pan. În legende, Pixiu este privit ca o creatură magică. Se spune că poate înghiți totul fără a-l elimina. Prin urmare, discul Pixiu este folosit ca metaforă pentru monedele digitale care nu pot fi vândute odată cumpărate.

O victimă și-a descris experiența: „Am pus o întrebare în grupul Telegram și cineva a răspuns cu entuziasm la multe dintre întrebările mele și m-a învățat multe După ce am vorbit în privat timp de două zile, am simțit că alții a fost destul de bine Mi-a propus să mă ducă pe piața principală pentru a cumpăra noi tokenuri și mi-a oferit o adresă de contract pentru moneda de pe PancakeSwap. După ce am cumpărat-o, moneda a continuat să crească mi-a sugerat să măresc imediat investițiile, am simțit că lucrurile nu sunt atât de simple, așa că nu i-am luat sfatul . Am ajutat la anchetă și am aflat că într-adevăr era Pixiu Coin și am putut să o cumpăr, dar nu să o vând, când a aflat că nu am mai adăugat poziții.

Experiența acestei victime reflectă de fapt tiparul tipic de fraudă Pixiu Pan:

1. Escrocii implementează contracte inteligente care pun capcane și aruncă momeala promițătoare de profituri mari;

2. Escrocii fac tot posibilul să atragă ținte pentru a cumpăra jetoane. Victimele văd adesea că jetoanele se apreciază rapid după cumpărare. Prin urmare, victimele decid să aștepte până când jetoanele cresc suficient înainte de a încerca să le răscumpere, doar pentru a descoperi că nu le pot vinde. Jetoane achiziționate;

3. În cele din urmă, escrocul retrage fondurile investite de victimă.

Merită menționat faptul că monedele Pixiu menționate în formularul Q2 au avut loc pe BSC După cum puteți vedea în imaginea de mai jos, există multe tranzacții cu monede Pixiu, de asemenea, escrocii au trimis token-urile pe care le dețineau în portofele și schimburi multe tranzacții Iluzia participării umane.

Datorită naturii ascunse a pieței Pixiu, poate fi dificil chiar și pentru investitorii cu experiență să vadă clar adevărul. În zilele noastre, tendința meme este predominantă, iar diverse tipuri de „Dogecoins” au un anumit impact pe piață. Deoarece prețul plăcii Pixiu va crește rapid, oamenii urmează adesea tendința și cumpără impulsiv Mulți participanți la piață care nu știu adevărul urmăresc acest val de „febră locală a câinilor”, dar intră din neatenție în capcana plăcii Pixiu. După cumpărare, nu îl mai pot folosi pentru vânzare.

Prin urmare, MistTrack Team recomandă utilizatorilor să ia următoarele măsuri înainte de tranzacționare pentru a evita pierderile financiare cauzate de participarea la tranzacționarea Pixiu:

  • Utilizați MistTrack pentru a verifica starea de risc a adreselor aferente sau utilizați instrumentul de detectare a securității Token de la GoPlus pentru a identifica monedele Pixiu și pentru a lua decizii de tranzacționare;

  • Verificați dacă codul a fost auditat și verificat pe Etherscan, BscScan sau citiți recenzii, așa cum avertizează unele victime în fila de recenzii a monedelor înșelătorii;

  • Înțelegeți informațiile relevante despre moneda virtuală, luați în considerare contextul petrecerii din proiect și îmbunătățiți gradul de conștientizare a autoprevenirii. Fiți atenți la monedele virtuale care oferă randamente foarte mari, deoarece randamentele ultra mari înseamnă de obicei un risc mai mare.

scrie la sfarsit

Dacă, din păcate, criptomoneda dvs. este furată, vă vom oferi servicii gratuite de asistență comunitară pentru evaluarea cazului. Trebuie doar să trimiteți un formular conform regulilor de clasificare (fonduri furate/fraudă/extorcare). În același timp, adresa hackerului pe care ați trimis-o va fi, de asemenea, sincronizată cu rețeaua de cooperare în domeniul informațiilor despre amenințări SlowMist InMist Lab pentru controlul riscurilor. (Notă: trimiteți formularul în limba chineză la https://aml.slowmist.com/cn/recovery-funds.html și trimiteți formularul în limba engleză la https://aml.slowmist.com/recovery-funds.html)

SlowMist a fost profund implicat în domeniul anti-spălare a banilor criptomonede de mulți ani și a format o soluție completă și eficientă care acoperă conformitatea, investigarea și auditul Industria Web3, instituțiile financiare, agențiile de reglementare și departamentele de conformitate pentru a oferi servicii profesionale. Printre acestea, MistTrack este o platformă de investigare a conformității care oferă analiză a adreselor portofelului, monitorizarea fondurilor și trasabilitate. A acumulat peste 300 de milioane de etichete de adrese, peste 1.000 de entități de adresă, peste 500.000 de date de informații despre amenințări și peste 90 de milioane de adrese de risc. acestea oferă o protecție puternică pentru a asigura securitatea activelor digitale și a combate infracțiunile de spălare a banilor.