Мошенники украли $225 млн вложенных в IСO криптовалюты Ethereum

Мошенники украли $225 млн вложенных в IСO криптовалюты Ethereum

Мошенники украли $225 млн вложенных в IСO криптовалюты Ethereum

Десятая часть криптовалюты эфир, вложенной в ICO, была украдена мошенниками, которые использовали для этого фишинговые сайты и аккаунты в соцсетях. Участие в первичном размещении токенов (Initial Coin Offering — ICO) на блокчейн-платформе Ethereum (криптовалюта эфир) предполагает, что в одном из десяти случаев участник станет жертвой мошенничества. 

Потери от фишинг-мошенничества на этой платформе достигли уже $225 млн в этом году, ссылается агентство на данные нью-йоркской фирмы Chainalysis, которая разрабатывает софт для борьбы с отмыванием денег. Все ICO в Ethereum в этом году оцениваются в $1,6 млрд, заявил сооснователь компании Джонатан Левин. Для сравнения, в 2015 году в США потери от обычного мошенничества составили $390 млн, пишет rbc.ru.

По данным Chainalysis, цифровые кражи происходят из-за того, что инвесторы по ошибке отправляют деньги по интернет-адресам, которые представляются как сайты для ICO.

Большинство мошенников создают аккаунты в соцсетях или отдельные сайты. Например, название мошеннического проекта illuminate отличается от настоящего iLLuminate только регистром двух букв.

Более 30 тыс. человек оказались жертвами мошенничества, связанного с криптовалютой эфир, каждый из них потерял около $7,5 тыс., уточняет статистику компания.

Большое количество краж связано с недостаточной защищенностью инфраструктуры блокчейна, убеждены опрошенные РБК эксперты. В первую очередь это касается электронных кошельков, на которых инвесторы в криптовалюту хранят свои средства.

Такие кошельки делятся на «горячие» и «холодные», объясняет руководитель группы по предоставлению юридических услуг для технологических проектов компании Deloitte в СНГ Артем Толкачев. «У любой криптовалюты есть два ключа: публичный (он указывается для перечисления на него средств и доступен всем) и приватный (который известен только владельцу и нужен для подтверждения транзакции). Если человек использует «горячий» кошелек, то оба этих ключа хранятся в интернете у внешнего провайдера. Если «холодный», то приватный ключ находится на внешнем устройстве (например, флешке) и не доступен никому, кроме пользователя», — говорит эксперт.

Соответственно, когда хакеры воруют логин и пароль от «горячего» кошелька, они автоматически получают доступ к обоим ключам.

Взломать «холодный» кошелек также возможно, предупреждает управляющий партнер компании United Traders Анатолий Радченко. «Деньги с кошелька в этом случае может украсть троян, но такое происходит редко. Защитить пользователя может только хороший антивирус», — говорит он.

Для тех, кто предпочитает «горячее» хранение, эксперт советует подключить двухфакторную аутентификацию. «Человек сопрягает свой телефон или адрес электронной почты с паролем от сайта, где расположен кошелек. При двухфакторной аутентификации помимо пары логин/пароль ему нужно ввести код, пришедший на телефон или почту либо при входе в кошелек, либо при попытке перевести средства с биржи или на биржу», — поясняет Радченко.

Артем Толкачев добавляет, что не стоит хранить все свои средства в одном кошельке, а лучше разделить свои сбережения между разными сайтами.

Эксперты сходятся на том, что найти хакеров крайне сложно. Мошенники создают множество фальшивых адресов и анонимные кошельки, определить принадлежность которых конкретному человеку невозможно.

Эфир — вторая по популярности криптовалюта после биткоина. Курс эфира составляет $324,92. Курс самой популярной валюты Bitcoin — $4151,47.

Ранее Комиссия по ценным бумагам и биржам США (SEC) приравняла первичное предложение токенов к традиционному размещению ценных бумаг и предупредила о необходимости регистрировать такие сделки в целях обеспечения прозрачности рынка.

Главное отличие ICO от традиционного первичного размещения ценных бумаг на бирже (IPO) — в том, что ICO предполагает продажу акций не уже созданного бизнеса, а только создающегося проекта. За доли компании, идущей на ICO, инвесторы платят криптовалютой. Из-за этого при ICO может встречаться мошенничество.

Решение SEC подвергли критике. Например, основатель «ВКонтакте» и Telegram Павел Дуров заявил, что «SEC запретила американским компаниям и инвесторам принимать участие в будущем мировой экономики».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Bloody Wolf атакует Кыргызстан и Узбекистан через поддельные документы

Исследователи из Group-IB сообщили о новой волне целевых атак группировки Bloody Wolf. Если раньше действия злоумышленников замечали в Казахстане и России, то теперь, по данным компании, они активно атакуют организации в Кыргызстане и Узбекистане. Кампанию фиксируют минимум с июня 2025 года.

Главная цель атак — установка удалённого доступа NetSupport RAT. Для этого хакеры используют довольно простую, но эффективную тактику: они выдают себя за государственные структуры.

В случае с Кыргызстаном злоумышленники маскировались под Министерство юстиции, рассылая легитимно выглядящие PDF-файлы и ссылки на домены, похожие на реальные. Внутри таких документов скрывались JAR-файлы, которые запускали цепочку заражения.

По данным Group-IB и государственного предприятия «Укук» при Генпрокуратуре Кыргызстана, атаки нацелены на государственные структуры, финансовый сектор и ИТ-компании.

 

Механизм атаки практически неизменен. Получателю приходит письмо, где его просят скачать «необходимые документы» и установить Java Runtime якобы для просмотра файлов. На деле JAR-файл оказывается загрузчиком, который подтягивает NetSupport RAT с серверов злоумышленников и закрепляется в системе тремя способами:

  • создаёт планировщик задачи;
  • прописывает значение в реестре;
  • помещает BAT-файл в автозагрузку.

Узбекский этап кампании выделяется дополнительной хитростью — геофенсингом. Если открыть вредоносную ссылку из другой страны, жертва попадёт на легитимный сайт data.egov.uz. Но пользователи внутри Узбекистана получают вредоносный JAR, вшитый в PDF.

 

Исследователи отмечают, что загрузчики написаны на устаревшей Java 8 от 2014 года. Это указывает на возможность использования специально созданного генератора JAR-файлов. Сам RAT также старый — версия NetSupport Manager от 2013 года.

Несмотря на использование недорогих и доступных инструментов, Bloody Wolf остаётся эффективной угрозой. Эксперты подчёркивают: группа демонстрирует, как простые коммерческие решения могут превращаться в полноценные региональные кибероперации, если комбинировать их с социальной инженерией и грамотным выбором целей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru