С быстрым развитием блокчейна количество инцидентов безопасности, таких как кража монет, фишинг и мошенничество, направленных против пользователей, увеличивается с каждым днем, а методы атак разнообразны. SlowMist каждый день получает большое количество запросов о помощи от жертв в надежде, что мы сможем оказать помощь в отслеживании и спасении средств. Среди них много крупных жертв, потерявших десятки миллионов долларов. Основываясь на этом, эта серия собирает статистику и анализирует украденные формы, полученные каждый квартал, с целью проанализировать распространенные или редкие методы зла с реальными случаями после десенсибилизации, а также помочь пользователям научиться лучше защищать свои активы.

Согласно статистике, команда MistTrack получила в общей сложности 467 украденных форм во втором квартале 2024 года, в том числе 146 зарубежных форм и 321 внутреннюю форму. Мы предоставили бесплатные общественные услуги по оценке этих форм (Ps. Содержание этой статьи предназначено только для форм). из отправленных дел, за исключением случаев, с которыми связались по электронной почте или по другим каналам)

Среди них команда MistTrack помогла 18 украденным клиентам заморозить средства на сумму около 20,6641 миллиона долларов США на 13 платформах.

Топ-3 причины воровства

Наиболее распространенные схемы форм второго квартала в 2024 году следующие:

Утечка закрытого ключа

Согласно статистике из формы Q2, многие пользователи хранят приватные ключи/мнемоники на облачных дисках, таких как Google Docs, Tencent Docs, Baidu Cloud Disk, Graphite Docs и т. д. Некоторые пользователи используют WeChat и другие инструменты для хранения своих приватных ключей/мнемонических фраз. Отправьте мнемонические слова своим доверенным друзьям. Более того, вы можете скопировать мнемонические слова в таблицу WPS с помощью функции графической грамотности WeChat, затем зашифровать таблицу и запустить облачную службу, и в то же время сохранить ее на локальном жестком диске. привод компьютера. Такое поведение, которое, казалось бы, улучшает информационную безопасность, на самом деле значительно увеличивает риск кражи информации. Хакеры часто используют метод «вброса учетных данных», чтобы попытаться войти на веб-сайты этих служб облачного хранения, собирая общедоступные базы данных учетных записей и паролей в Интернете. Хотя это случайность, если вход в систему успешен, хакеры могут легко найти и украсть информацию, связанную с криптовалютой. Такие ситуации можно рассматривать как пассивную утечку информации. Имеются также некоторые случаи активной утечки, например, когда мошенники, выдающие себя за службу поддержки клиентов, побуждают жертв ввести мнемонические фразы или их обманывают с помощью фишинговых ссылок на чат-платформах, таких как Discord, а затем они вводят информацию о закрытом ключе. Здесь команда MistTrack настоятельно напоминает всем, что закрытый ключ/мнемоническая фраза не должна разглашаться никому и ни при каких обстоятельствах.

Кроме того, поддельные кошельки также являются наиболее уязвимой зоной, приводящей к утечке приватных ключей. Эта часть уже стала клише, но все еще существует большое количество пользователей, которые случайно кликают по рекламным ссылкам при использовании поисковых систем и скачивают поддельные приложения-кошельки. По сетевым причинам многие пользователи предпочитают получать соответствующие приложения со сторонних сайтов загрузки. Хотя эти сайты утверждают, что их приложения загружаются с зеркал Google Play, их реальная безопасность сомнительна. Ранее команда безопасности SlowMist проанализировала приложение кошелька на стороннем рынке приложений apkcombo и обнаружила, что версия imToken 24.9.11, предоставленная apkcombo, является несуществующей версией и в настоящее время является версией с наибольшим количеством поддельных кошельков imToken. в продаже.

Мы также отследили некоторые серверные системы управления, связанные с командой поддельных кошельков, которые включают в себя сложные функции контроля цифровой валюты, такие как управление пользователями, управление валютой и управление пополнением баланса. Расширенные возможности и профессионализм этого вида рыбалки превзошли воображение многих людей.

Например, во втором квартале произошел относительно редкий случай: пользователь ввел в поисковую систему запрос «Twitter» и случайно загрузил поддельную версию приложения Twitter. Когда пользователь открывает приложение, появляется сообщение о том, что из-за региональных ограничений требуется VPN, и пользователю предлагается загрузить поддельную VPN, поставляемую с приложением. В результате закрытый ключ/мнемоническая фраза пользователя украдена. Подобные случаи еще раз напоминают нам о том, что любые онлайн-приложения и сервисы должны тщательно проверяться и проверяться на предмет их законности и безопасности.

ловит рыбу

Согласно анализу, многие из украденных запросов о помощи во втором квартале были вызваны фишингом: пользователи переходили по фишинговым ссылкам в комментариях, размещенных в Twitter известных проектов. Ранее команда безопасности SlowMist провела таргетированный анализ и статистику: после того, как около 80% известных участников проекта публикуют твиты, первое сообщение в области комментариев будет занято мошенническими фишинговыми аккаунтами. Мы также обнаружили, что в Telegram существует большое количество групп для продажи аккаунтов в Твиттере. Эти аккаунты имеют разное количество подписчиков и публикаций, а также разное время регистрации, что позволяет потенциальным покупателям выбирать покупку в зависимости от своих потребностей. История показывает, что большинство проданных аккаунтов связаны с криптовалютной индустрией или интернет-знаменитостями.

Кроме того, существуют веб-сайты, специализирующиеся на продаже учетных записей Twitter. Эти веб-сайты продают учетные записи Twitter разных лет и даже поддерживают покупку очень похожих учетных записей. Например, фейковый аккаунт Optimlzm очень похож на настоящий аккаунт Optimism. После покупки столь похожего аккаунта фишинговая банда будет использовать инструменты продвижения, чтобы увеличить взаимодействие и количество поклонников аккаунта, тем самым повысив авторитет аккаунта. Эти рекламные инструменты не только принимают платежи в криптовалюте, но также продают различные услуги социальных платформ, включая лайки, ретвиты, подписчиков и т. д. Используя эти инструменты, фишинговая группа может получить аккаунт в Твиттере с большим количеством подписчиков и публикаций, а также имитировать динамику распространения информации участника проекта. Из-за высокого сходства с учетной записью реального участника проекта многим пользователям сложно отличить подлинность от подделки, что еще больше увеличивает вероятность успеха фишинговых групп. Затем фишинговые банды проводят фишинговые операции, например, используют автоматизированных ботов для отслеживания динамики известных проектов. Когда команда проекта публикует твит, бот автоматически отвечает, чтобы получить первый комментарий, тем самым привлекая больше просмотров. Учитывая, что аккаунты, замаскированные фишинговыми группировками, очень похожи на аккаунты команды проекта, если пользователь по халатности нажмет на фишинговую ссылку на фейковом аккаунте, а затем авторизуется и подпишется, это может привести к потере активов.

Вообще говоря, если посмотреть на фишинговые атаки в индустрии блокчейнов, то для отдельных пользователей риск в основном заключается в двух основных моментах: «доменном имени и подписи». Для достижения комплексной защиты безопасности мы всегда выступали за принятие стратегии двойной защиты, а именно защита осведомленности о безопасности персонала + защита технических средств. Техническая защита подразумевает использование различных аппаратных и программных инструментов, таких как плагин Scam Sniffer для блокировки рисков фишинга, для обеспечения безопасности активов и информации. Когда пользователь открывает подозрительную фишинговую страницу, инструмент отображает всплывающее сообщение о риске. время, тем самым предотвращая формирование риска. Заблокируйте его за один шаг. Что касается защиты информации о безопасности персонала, мы настоятельно рекомендуем всем внимательно прочитать и постепенно освоить «Справочник по самоспасению Blockchain Dark Forest» (https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob). /main/README_CN.md). Только благодаря сотрудничеству этих двух стратегий защиты мы можем эффективно бороться с меняющимися и модернизируемыми методами фишинговых атак и защищать безопасность активов.

Мошенничество

Существует множество методов мошенничества. Q2 Самый распространенный метод мошенничества — Pixiu Pan. В легендах Пиксиу считается волшебным существом. Говорят, что оно может проглотить все, не выделяя этого. В басне говорится, что если проглотить такие сокровища, как золото и драгоценности, их невозможно будет вынуть из его тела. Поэтому диск Pixiu используется как метафора цифровых валют, которые нельзя продать после покупки.

Пострадавший описал свой опыт: «Я задал вопрос в группе Telegram, и кто-то с энтузиазмом ответил на многие мои вопросы и многому меня научил. После того, как мы пообщались приватно в течение двух дней, я почувствовал, что другим это было довольно хорошо. предложил отвезти меня на первичный рынок для покупки новых токенов и предоставил мне контрактный адрес валюты на PancakeSwap. После того, как я купил ее, валюта продолжала расти. Он сказал мне, что прошло полгода, когда появилась прекрасная возможность. Одновременно он предложил мне немедленно увеличить инвестиции. Я почувствовал, что все не так просто, поэтому не последовал его совету. Он продолжал меня уговаривать. Как только я понял, что меня могли обмануть, я спросил других людей в группе. Я помог с расследованием и узнал, что это действительно Pixiu Coin. Я тоже попробовал и смог только купить, но не продать. Когда мошенник узнал, что я больше не буду увеличивать свою позицию, он тоже заблокировал меня».

Опыт этой жертвы на самом деле отражает типичную схему мошенничества Pixiu Pan:

1. Мошенники используют смарт-контракты, которые расставляют ловушки и подбрасывают наживку, обещая высокую прибыль;

2. Мошенники изо всех сил стараются привлечь жертв к покупке токенов. Жертвы часто видят, что токены быстро дорожают после покупки. Поэтому жертвы обычно решают подождать, пока токены не вырастут достаточно, прежде чем пытаться их выкупить, только чтобы обнаружить, что они не могут их продать. приобретенные токены;

3. Наконец, мошенник выводит вложенные средства жертвы.

Стоит отметить, что все монеты Pixiu, упомянутые в форме Q2, произошли на BSC. Как вы можете видеть на рисунке ниже, мошенники также отправили имеющиеся у них токены в кошельки и биржи. множество сделок Иллюзия человеческого участия.

Из-за скрытого характера рынка Pixiu даже опытным инвесторам может быть трудно ясно увидеть правду. В настоящее время преобладает тренд мемов, и различные типы «Dogecoins» оказывают определенное влияние на рынок. Поскольку цена на тарелку Пиксиу будет быстро расти, люди часто следуют за тенденцией и покупают импульсивно. Многие участники рынка, не знающие правды, гонятся за этой волной «местной собачьей лихорадки», но случайно попадают в ловушку тарелки Пиксиу. .После покупки они больше не смогут использовать его для продажи.

Поэтому команда MistTrack рекомендует пользователям перед торговлей принять следующие меры, чтобы избежать финансовых потерь, вызванных участием в торговле Pixiu:

  • Используйте MistTrack, чтобы проверить статус риска связанных адресов, или используйте инструмент обнаружения безопасности токенов GoPlus для идентификации монет Pixiu и принятия торговых решений;

  • Проверьте, был ли код проверен и проверен на Etherscan, BscScan, или прочитайте отзывы, как предупреждают некоторые жертвы на вкладке обзоров мошеннических монет;

  • Понимайте соответствующую информацию о виртуальной валюте, учитывайте предысторию участника проекта и повышайте осведомленность о мерах самопрофилактики. Будьте осторожны с виртуальными валютами, которые предлагают сверхвысокую доходность, поскольку сверхвысокая доходность обычно означает больший риск.

напиши в конце

Если ваша криптовалюта, к сожалению, была украдена, мы предоставим бесплатную помощь сообществу для оценки дела. Вам нужно только отправить форму в соответствии с правилами классификации (украденные средства/мошенничество/вымогательство). В то же время предоставленный вами хакерский адрес также будет синхронизирован с сетью сотрудничества по анализу угроз SlowMist InMist Lab для контроля рисков. (Примечание. Отправьте форму на китайском языке по адресу https://aml.slowmist.com/cn/recovery-funds.html и отправьте форму на английском языке по адресу https://aml.slowmist.com/recovery-funds.html)

SlowMist уже много лет активно участвует в борьбе с отмыванием денег в сфере криптовалют и разработал комплексное и эффективное решение, охватывающее соблюдение требований, расследование и аудит. Оно активно помогает создавать здоровую экологическую среду для криптовалюты, а также обеспечивает поддержку. Web3 индустрии, финансовые учреждения, регулирующие органы и отделы соответствия для предоставления профессиональных услуг. Среди них MistTrack — это платформа для расследования соответствия, которая обеспечивает анализ адресов кошельков, мониторинг средств и отслеживание. Она накопила более 300 миллионов меток адресов, более 1000 адресных объектов, более 500 000 данных разведки об угрозах и более 90 миллионов адресов рисков. они обеспечивают мощную защиту для обеспечения безопасности цифровых активов и борьбы с преступлениями, связанными с отмыванием денег.