Crypto Prices

Криптовалюта под атакой: мошенничества, трояны и взломы уносят миллионы по всему миру

13 часов назад
2 минут чтения
3 просмотров

Ключевые моменты

Согласно сообщению команды по борьбе с мошенничеством ScamSniffer, 15 августа один пользователь потерял 140 ETH (примерно 636 500 долларов на момент написания) из-за того, что скопировал неправильный адрес из своей «зараженной» истории криптопереводов. Пояснение адреса криптовалюты основано на создании практически идентичных адресов. Злоумышленники отправляют небольшие транзакции с кошельков, которые очень похожи на кошельки реальных пользователей, чтобы обмануть жертв и заставить их скопировать неправильный адрес для будущих переводов.

Потери от мошенничества

Согласно Cointelegraph, 10 августа жертва аналогичной атаки потеряла 880 000 долларов. Другие сообщения указывают на два дополнительных случая: один с потерей 80 000 долларов и другой с потерей 62 000 долларов. За пять дней мошенники смогли украсть более 1,6 миллиона долларов, используя этот метод.

В дополнение к потерям от «отравления адресов», ScamSniffer сообщила, что на этой неделе было потеряно как минимум 600 000 долларов из-за того, что пользователи подписали вредоносные фишинговые запросы, такие как approve, increaseAllowance и permit. 12 августа в результате таких действий один пользователь потерял токены BLOCK и DOLO на сумму 165 000 долларов.

Мошенничество с поддельными рынками

11 августа аналитики F6 обнаружили схему, нацеленную на российских жителей. Используя поддельный рынок для популярной игрушки Labubu, мошенники предлагали бесплатную криптовалюту с тем же названием. Чтобы участвовать в мошеннической акции, пользователям предлагалось подключить криптокошелек. После активации сайт злоумышленников запрашивал доступ к информации о балансе и истории криптопереводов. Если активы были, интерфейс запрашивал дополнительные разрешения для подтверждения участия в airdrop. Вредоносное ПО затем переводило средства жертвы на адреса мошенников.

Хакеры следили за кошельками; если они были пустыми, пользователям отказывали в участии. Ранее мошенники использовали бренд Labubu для кражи аккаунтов Telegram. Злоумышленники создавали ботов, где жертвы якобы могли выиграть игрушку или получить её за отзыв. Жертвы делились своей контактной информацией и вводили коды, полученные через мессенджер, в результате чего теряли доступ к аккаунту.

Распространение вредоносного ПО

Сотрудники Kaspersky Lab зафиксировали волну краж, связанных с подменой адресов криптокошельков. Троян Efimer распространяется через взломанные сайты WordPress, торренты и электронную почту. Вредоносное ПО также собирает учетные данные с скомпрометированных ресурсов для дальнейшего распространения спама.

Эксперты отмечают, что злоумышленники используют торрент-файлы в качестве приманки для атак на отдельных лиц. Они находят плохо защищенные сайты WordPress и размещают сообщения с предложением скачать только что вышедшие фильмы. Ссылка ведет к архиву с паролем, содержащему вредоносный файл, замаскированный под xmpeg_player.exe.

Уязвимости в системах

Согласно Kaspersky Lab, 5 015 пользователей столкнулись с атаками Efimer с октября 2024 года по июль 2025 года. Наиболее пострадавшими странами стали Индия, Испания, Россия, Италия и Германия.

Пророссийские хакеры захватили контроль над критически важными операционными системами на дамбе в Норвегии и открыли сбросные клапаны, сообщает Bleeping Computer.

Хакеры взломали цифровую систему, контролирующую поток воды на дамбе Бремангер, установив сбросные клапаны в открытое положение. Операторам потребовалось около четырех часов, чтобы обнаружить и отключить воду. К этому времени через систему прошло более 7,2 миллиона литров. Атака произошла в апреле, но была обнародована в августе Беате Гангос, главой службы безопасности норвежской полиции. Она заявила, что это было не столько попыткой причинить ущерб, сколько демонстрацией возможностей хакеров.

Уязвимость в автопроизводителе

10 августа исследователь в области кибербезопасности Харнесс Итон Звеар рассказал TechCrunch о уязвимости в онлайн-портале дилера одного автопроизводителя. Она позволяла раскрытие личных данных клиентов, информации о автомобилях и удаленный взлом транспортных средств. Звеар отказался называть производителя, но подтвердил, что это известный автопроизводитель с несколькими популярными брендами.

Уязвимость в системе авторизации портала было трудно обнаружить, но, найдя её, Звеар полностью обошел механизм входа, создав новую учетную запись администратора. Уязвимый код загружался в браузер пользователя на странице входа, позволяя модифицировать и обходить проверки безопасности для авторизации.

Получив доступ, Звеар мог охватить более 1 000 дилеров по всей территории США. Он продемонстрировал эксплойт, взяв VIN номер автомобиля на парковке, чтобы идентифицировать владельца. Инструмент также мог искать по имени и фамилии. С доступом к порталу можно было связать любой автомобиль с мобильной учетной записью, что позволяло управлять определенными функциями — такими как открытие дверей — из приложения. Звеар не тестировал возможность уехать на автомобиле, но отметил, что уязвимость делала такой взлом и потенциальную кражу возможными.

Популярные статьи