Бывший инженер Amazon украл более 12 млн долларов у криптовалютных бирж

Бывший инженер Amazon украл более 12 млн долларов у криптовалютных бирж

Бывший инженер Amazon украл более 12 млн долларов у криптовалютных бирж

Используя свои знания в области обратной разработки и аудита блокчейна, бывший безопасник Amazon Шакиб Ахмед украл более 12 миллионов долларов у двух крупных криптовалютных бирж в июле 2022 года.

Жертвами атаки стали децентрализованная криптобиржа Nirvana Finance и анонимная биржа на блокчейн-платформе Solana.

За взлом смарт-контрактов и кражу обвиняемый был приговорен к трем годам тюремного заключения и обязан выплатить компенсацию двум взломанным компаниям.

По словам прокурора США Дэмиана Уильямса, Шакиб Ахмед был приговорен к тюремному заключению в рамках первого в истории обвинительного приговора за взлом смарт-контракта. Хакера обязали вернуть украденную криптовалюту. Прокурор отмечает, что несмотря на новизну и сложность взломов, правоохранительные органы стремятся найти злоумышленников и привлечь их к ответственности.

Как все происходило.

Во время первой атаки на безымянную криптобиржу (детали атаки совпадают со взломом платформы децентрализованных финансовых сервисов Crema Finance) Ахмед воспользовался уязвимостью в смарт-контракте, чтобы ввести ложные данные о ценах, тем самым спровоцировав завышение расходов примерно на 9 миллионов долларов. Злоумышленник вывел все эти средства и предложил компании вернуть их за вознаграждение в виде 1.5 миллиона долларов при условии неразглашения.

В ходе второй атаки Ахмед воспользовался лазейкой в смарт-контракте компании Nirvana Finance, взяв флеш-кредит в виде криптовалютных токенов ANA по низкой цене. Позже он продал их более выгодно, что принесло ему около 3,6 миллиона долларов.

Ахмед получил предложение о вознаграждении в размере 300 тысяч долларов за возврат украденных криптоактивов от компании Nirvana Finance. Достичь соглашения не удалось, в результате чего Nirvana Finance закрылась, а хакер получил украденные средства, представлявшие собой всю сумму средств криптобиржи.

Чтобы скрыть следы преступлений, Ахмет решил конвертировать украденные миллионы в Monero — криптовалюту, ориентированную на повышенную конфиденциальность транзакций, используя криптовалютные миксеры, мигрируя между блокчейнами и задействуя иностранные криптовалютные биржи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредоносные APK под видом соцсетей атакуют пользователей Android

Специалисты обнаружили крупную вредоносную кампанию, нацеленную на пользователей Android. Мошенники создают поддельные приложения, которые маскируются под популярные соцсети и активно распространяются через фишинговые сообщения, левые сайты и с помощью социальной инженерии.

Как отмечается в отчёте Trustwave SpiderLabs, жертву просто уговаривают вручную установить APK-файл с непроверенного источника.

После установки приложение просит массу разрешений, собирает личные данные и может даже использовать устройство для скликивания рекламы — чтобы зарабатывать на трафике.

Эксперты говорят, что вредоносы делятся на несколько видов:

  • ворующие логины и пароли (особенно к банкам и соцсетям);
  • «вознаграждающие» за выполнение заданий — но всё это фейк;
  • приложения-однодневки для ставок и азартных игр;
  • вредоносы, собирающие контакты, историю звонков и информацию об устройстве;
  • фейковые рекламные приложения, симулирующие клики и показы.

 

Самое продвинутое приложение в этой цепочке — подделка под Facebook (принадлежит компании Meta, признанной экстремистской и запрещённой в России).

Оно оформлено как настоящая страница Facebook Ads, просит тонну разрешений (в том числе фиктивных — якобы «фейсбучных»), а затем связывается с командным сервером, получая зашифрованные команды и подгружая новые настройки.

Интересно, что приложение умеет «притворяться приличным» — например, если заподозрит, что запущено в песочнице или эмуляторе, оно не показывает вредоносную активность.

Более того, злоумышленники используют специальные инструменты для обхода проверки подлинности APK, так что вредонос может пройти за нормальное приложение.

Хотя точную страну происхождения назвать не удалось, в коде и инфраструктуре нашли следы, указывающие на «китайских операторов».

Что делать, чтобы не попасться:

  • Никогда не устанавливайте APK-файлы из сомнительных источников.
  • Пользуйтесь только официальными магазинами приложений.
  • Следите за разрешениями, которые запрашивает приложение.
  • Устанавливайте антивирус или хотя бы мониторинг сети и активности приложений.

Схемы становятся всё изощрённее, так что бдительность — лучший инструмент защиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru