Расскажу о способах, с помощью которых хакеры воруют чужую крипту!
Привет, ребята! Судя по сообщениям, которые вы присылаете мне в ЛС и бота, вас очень интересует тема кражи криптовалюты. Интерес понятен, ведь если это дело выгорает - улов может быть на миллионы рублей. Я на такое никого из вас подбивать не буду. Поэтому все, что вы прочтете ниже, написано в сугубо образовательных целях.
Ну, а теперь давайте начнем!
Способ 1: Фишинг
Суть в том, что хакер регистрирует домен, который практически идентичен домену какого-либо кошелька. Как правило, отличия будут в одном или нескольких символах. Далее на этом домене создается копия оригинального сайта кошелька, через которую он и завладевает чужими средствами. Способ очень распространен и эффективен.
Для примера возьмем популярный кошелек blockchain.com. Вводим в Google название и видим, что на первом месте появляется какой-то сомнительный ресурс:
Открываем его, и нас автоматически перекидывает на фишинговый сайт. Ресурс внешне ничем не отличается от официального, только в домене изменили три буквы «kch» на «rcn». Вместо «blockchain.com» - «blockrcnain.com»:
Если на таком сайте ввести свои айди и пароль, то хакер без особых проблем сможет списать все средства. Вот реальный случай, найденный в сети:
От себя хочу добавить, что при правильном подходе фишинг - капец какая эффективная штука. Он отлично показывает себя как в массовых, так и в точечных атаках. Проверено.
Способ 2: Стиллер
Для начала, напомню о том, что такое стиллер:
Стиллер (от английского to steal, воровать) — класс малварей предназначенный для кражи данных с зараженного им компьютера. Вирус проникает в хранилище данных популярных программ и ворует данные логинов и паролей, отсылая их хакеру.
Что подвергается краже чаще всего:
- Данные банков Например: Cбербанк, Тинькофф, Киви, Вебмани, Пейпал. - Аккаунты игровых платформ Например: Steam, Uplay, Origin, Battle.net. - Криптовалютные биржи и кошельки Например: Coinbase, Localbitcoins. - Данные соц сетей Например: VK, OK, Instagram, Youtube.
Для того, чтобы что-либо украсть с помощью стиллера, его нужно установить на компьютер жертвы. Сделать это довольно просто. Более того, инсталлы (установки стиллера на компьютеры жертв) можно и приобрести.
Способ 3: Мобильные приложения
Суть заключается в том, что создается/заказывается фейковое приложение одного из популярных кошельков и заливается в Google Play. Пользователь находит его через поиск, устанавливает, вводит все свои данные и отправляет их хакеру. Вот пример таких приложений:
А вот отзывы к ним :)
Хочу добавить, что кража средств через мобильные приложения, штука очень профитная, хоть и несколько гемморная в исполнении.
Способ 4: Браузерные расширения
Суть в том, что создается расширение с таким же интерфейсом, как в криптовалютных кошельках Trezor, Metamask или Ledger.
Главная цель - заставить человека засветить свою seed-фразу. С помощью этой фразы можно восстановить доступ к кошельку и вывести крипту. Для примера, если зайти в интернет-магазин Chrome и ввести в поиске «Metamask», можно увидеть 3 кошелька. 1 из них - настоящий и еще 2 от неизвестных авторов, которые я бы не стал на вашем месте устанавливать :)
Несмотря на то, что работники Google регулярно удаляют мошеннические расширения, все равно появляются новые:
Способ 5: Кража с помощью QR-кода
В крипто кошельках есть QR-код, выглядит он вот так:
Если хакер его просканирует, то с легкостью выведет деньги с вашего кошелька. Запомните: никогда и никому не показывайте свой QR-код
Способ 6: Clipрer (клиппер)
Этот способ похож на способ 2, описанный выше, только вместо стиллера хакер распространяет клиппер.
Clipper – это программа, которая заменяет адреса кошельков в буфере обмена. Например, вам нужно перевести деньги: вы копируете номер кошелька получателя, а клиппер автоматически заменяет его на кошелек хакера.
Способ 7: дубликат/перевыпуск SIM-карты
Тут все просто: в салонах сотовой связи работают ребята, которые помимо основной работы имеют хорошую подработку в Даркнете - за определенную сумму денег (от 15к руб. и выше) они готовы перевыпустить SIM-карту любого абонента. Хакеру необходимо лишь написать им номер телефона и оплатить услугу. Далее получается доступ к Google-аккаунту, от него к кошелькам и биржам.
Итог: крипта у хакера.
Comments