12 червня Агентство з кібербезпеки та безпеки інфраструктури (CISA) повідомило про зростання кількості шахрайських дій із видаванням себе за іншу особу, які часто включають імена та посади державних службовців.

У попередженні підкреслюється, що співробітники CISA ніколи не вимагатимуть переказу грошей, «готівки, криптовалюти або використання подарункових карток».

«Якщо ви підозрюєте, що стали мішенню шахрая, який видав себе за співробітника CISA, не платіть абоненту; запам'ятайте номер телефону, який вам телефонує; негайно повісьте трубку [і] підтвердьте контакт, зателефонувавши в CISA».

У відповідь на письмові запитання Cointelegraph Філ Ларратт, директор із розслідувань Chainalysis, підкреслив, що шахрайство «продовжує залишатися основною загрозою для [крипто] екосистеми в цілому».

Ларратт зазначив, що шахрайство залишається суттєвою рушійною силою злочинності, пов’язаної з криптовалютою, принісши щонайменше 4,6 мільярда доларів США доходу в 2023 році.

«Зокрема, шахрайство з видаванням себе за іншу особу мало четвертий найгірший вплив на жертв у 2023 році на основі середнього розміру платежу в 948 доларів США, як ми виявили в нашому звіті Chainalysis про крипто-злочини за 2024 рік».

Говорячи про запобігання, Ларратт наголосив на важливості громадської освіти як першої лінії захисту від великомасштабного шахрайства: «Це критично важливо, оскільки після того, як криптоактиви передаються третій стороні, контроль над цим активом більше неможливий без приватних ключів кошти третьої сторони».

ЧИТАТИ БІЛЬШЕ: MicroStrategy оголошує пропозицію боргу на 700 мільйонів доларів США для фінансування додаткових покупок BTC

Ларрат детально описав дві відомі тактики шахрайства серед фальшивих шахрайських дій із видаванням себе за федерального службовця: фішинг схвалення та зливання крипто.

«Історично шахраї, які займаються фішингом схвалення, націлювалися на широке коло користувачів криптографії через поширення підроблених криптододатків».

Цей метод був використаний романтичними шахраями, також відомими як шахраї, що різають свиней, що призвело до значних збитків.

«[Оператори криптографічних дрейнерів] часто рекламують свої підроблені сайти Web3 у спільнотах Discord і в скомпрометованих облікових записах соціальних мереж […], спонукаючи жертв підключити їхні криптогаманці до дрейнера, а потім використовуючи техніку фішингу підтвердження, щоб обманом змусити жертв схвалити пропозиції транзакцій, які надайте оператору контроль над коштами в гаманці».

На завершення Ларратт підкреслив важливість впровадження захисних заходів безпеки, таких як «розширення безпеки Web3», як для проектів Web3, так і для користувачів, щоб ефективно боротися з цією тактикою шахрайства.

Щоб надіслати криптопрес-реліз (PR), надішліть електронний лист на адресу sales@cryptointelligence.co.uk.