{"id":14277,"url":"\/distributions\/14277\/click?bit=1&hash=17ce698c744183890278e5e72fb5473eaa8dd0a28fac1d357bd91d8537b18c22","title":"\u041e\u0446\u0438\u0444\u0440\u043e\u0432\u0430\u0442\u044c \u043b\u0438\u0442\u0440\u044b \u0431\u0435\u043d\u0437\u0438\u043d\u0430 \u0438\u043b\u0438 \u0437\u043e\u043b\u043e\u0442\u044b\u0435 \u0443\u043a\u0440\u0430\u0448\u0435\u043d\u0438\u044f","buttonText":"\u041a\u0430\u043a?","imageUuid":"771ad34a-9f50-5b0b-bc84-204d36a20025"}

Тех.поддержка крипто-сервисов или мошенники?!

Мошенники никогда не дремлют и находят новые способы, как можно украсть средства. В данной статье покажем примеры, которые связаны с сообществами техподдержки.

Пример № 1

Ситуация произошла в группе технической поддержки кошелька Ever Wallet блокчейна #everscale . Жертва не могла вывести вознаграждение за #фарминг по причине неизвестной ошибки. После того, как были приняты все возможные меры решения проблемы, жертва зашла в группу технической поддержки кошелька и задала вопрос в общем чате с обращением к разработчикам.

  • Сразу после этого в личные сообщения ей ответил мошенник с профилем в Telegram, в котором были указаны все реальные ссылки на официальные источники Ever Wallet.
  • Мошенник представился разработчиком и попросил удалить сообщения о проблеме из общего чата, чтобы другие разработчики не отвлекались на них. Аргументировав тем, что сам лично займется решением данной проблемы.
  • После этого происходит длительный диалог, в котором мошенник задает множество уточняющих вопросов и пытается решить проблему, которая, конечно же, не решается.
  • Далее мошенник просит заполнить Google форму, в которой требуется ввести SEED фразу от кошелька.

После заполнения такой формы все средства выводятся с адреса с помощью полученной SEED фразы.

Пример № 2

Мошенник может подсунуть фишинговый сайт разработчика, в котором требуется подключиться к сайту. Сайт может полностью визуально копировать стилистику официальных источников и зачастую не вызывает подозрений.

Пример фишингового сайта: multidapps.netlify.app/wallets (НЕ РЕКОММЕНДУЕМ ЗАХОДИТЬ)

На данном сайте жертва мошенника может попытаться подключиться к сайту с помощью кошелька #Metamask . Только после клика по иконке Metamask происходит анимация загрузки автоматического подключения, и сервис предлагает вручную подключить кошелек.

После этого сайт просит ввести #SEED_фразу . Примечательно, что есть также опции подключения через #JSON файл вашего кошелька или с помощью приватного ключа.

Конечно, ничего не происходит сразу после того, как сайт получает доступ к вашим данным SEED фразы (или любой другой опции). Он выдает ошибку, что сейчас невозможно подключиться, подождите. В этот момент хакер уже входит по данным вашей SEED фразы в кошелек. Но даже в таком случае злоумышленник может не сразу украсть ваши средства.

Мы проводили эксперимент, в ходе которого подключали несколько кошельков к фишинговому сайту

В первом случае мы регистрировали новый кошелек и пополнили его на очень скромную сумму. После подключения мы мониторили процесс кражи средств, но деньги так и не сняли.

Тогда мы попробовали подключить к фишинговому сайту кошелек, на котором было множество транзакций, и также пополнили его на скромную сумму. Ни в первом, ни во втором случае средства не были украдены с кошелька.


Почему не украли?

Ответ достаточно логичный: мошенник преследует прибыль, а также — чтобы никто не знал, что только что пользователь обращался к мошеннику. Поэтому, когда мошенник получает доступ к SEED фразе, ему важно, чтобы было что украсть. По причине отсутствия средств или, как в нашем случае, при наличии очень скромной суммы, нет повода красть средства. Мошенник будет мониторить поступления на кошелек до того момента, пока сумма его не удовлетворит для кражи.


Будьте внимательны!

Не переходите по источникам, которым не доверяете, а также никому и никогда не передавайте свою SEED фразу.

0
4 комментария
Александр Ефимов

Если коротко написать про первый случай, то первое, что приходит на ум: "рука-лицо". Понимаю, что с дивана легко умничать, но все это выглядело подозрительно.

Ответить
Развернуть ветку
Alexey Arhipov

Давайте так, измените заголовок. Службы поддержки никогда не просят сид фразу. У вас описаны случаи, когда мошенники выдают себя за службу поддержки. Эти гаврики есть во всех каналах бирж, кошельков, монет и т.д. Маскируются под сапорт, а дальше - приявжите свой кошелёк, дайте сид фразу, а какой логин пароль... Всё это плохо, про это можно рассказать, но не с заголовком, что это делают службы поддержки.

Ответить
Развернуть ветку
Арина Власова

Служба поддержки получается не имеет к этому отношения или все же может быть такое, что какой-то недобросовестный сотрудник решил подзаработать таким образом?

Ответить
Развернуть ветку
AML Crypto
Автор

Извиняемся за небольшой кликбейт в заголовке.
Недобросовестные сотрудники вполне могут быть мошенниками, они хорошо знают все детали работы своего сервиса и, к сожалению, все слабые стороны тоже.

Ответить
Развернуть ветку
1 комментарий
Раскрывать всегда