Чертим схемы, вот...
-
Похожий контент
-
От KL FC Bot
«Есть такой вопрос: на моем кошельке хранится USDT и есть сид-фраза, подскажите, как перевести их в другой кошелек?» — комментарий с таким текстом мы обнаружили под одним из видео на финансовую тематику в YouTube. Причем сид-фраза там была указана полностью.
Выглядело это подозрительно: едва ли даже новичок в мире криптовалют поделился своей сид-фразой со всем миром. Мы насторожились — и неспроста. Этот комментарий оказался… частью мошеннической схемы.
Читайте дальше, чтобы узнать, что может пойти не так, если вы нашли сид-фразу от чужого криптокошелька.
«С меня — сид-фраза, с вас — помощь в переводе моих денег в другой кошелек»
Начнем с азов. Сид-фраза — это уникальная последовательность случайно сгенерированных осмысленных слов, необходимая для восстановления доступа к криптокошельку. И когда кто-то делится своей сид-фразой, то есть фактически ключом к собственному кошельку, — это выглядит очень и очень подозрительно. Мы обнаружили однотипные комментарии, в каждом из которых была эта самая восстановительная фраза и просьба о помощи в переводе денег на другую платформу. Что примечательно, каждое подобное сообщение было написано с нового аккаунта.
В однотипных комментариях, написанных со свежесозданных аккаунтов, якобы «новички в крипте» щедро делятся своими сид-фразами
Итак, давайте на секунду представим, что прочитавший любой из этих комментариев — не совсем добросовестный человек, и вместо помощи новичку он не откажется заглянуть в чужой кошелек, благо ключ к нему практически у него в кармане. Открыв кошелек, он с удивлением обнаруживает его набитым USDT — это токен TRC20 в сети TRON, привязанный к стоимости доллара США. В денежном эквиваленте в кошельке лежит более восьми тысяч долларов. Что же человеку делать дальше? Правильный ответ: вспомнить поговорку про бесплатный сыр и мышеловку и вынуть руку из чужого кошелька.
Найти несколько тысяч долларов США в чужом кошельке — это просто «удача» для любого недобросовестного человека
View the full article
-
От KL FC Bot
Начался новый учебный год, а значит, у школьников впереди новые знания, новые друзья и новые игры. Обычно после каникул дети глубже погружаются в кибермир — осенью уже не проведешь столько времени на улице вместе с друзьями и школьники объединяются в цифровом пространстве за любимыми играми.
Но мир гейминга не такое дружелюбное пространство, каким хочет казаться на первый взгляд, и без киберзащиты в нем не обойтись. Нет, с самими играми все в порядке, но вокруг них почти всегда надоедливо крутятся мошенники, злоумышленники и киберпреступники.
Эксперты «Лаборатории Касперского» провели исследование и выяснили, с какими играми сопряжено больше всего опасностей, каких игроков атакуют чаще и что с этим делать. В полной версии отчета (доступна на английском языке) вы можете найти ответы на эти и другие связанные вопросы.
Minecraft — любимая игра киберпреступников
Чтобы получить представление о текущем ландшафте игровых рисков для юных игроков, наши эксперты проанализировали статистику глобальной сети обмена сведениями об угрозах — Kaspersky Security Network (KSN). Там собраны анонимные данные о киберугрозах, которые мы получаем в деперсонализированном виде от наших клиентов на добровольной основе.
Для исследования мы отобрали самые популярные детские игры и выяснили, что Minecraft, Roblox, Among Us и Brawl Stars — неизменная четверка лидеров по количеству атак с июля 2023 года до июля 2024-го.
Название игры Количество попыток атак Minecraft 3 094 057 Roblox 1 649 745 Among Us 945 571 Brawl Stars 309 554 Five Nights at Freddy’s 219 033 Fortnite 165 859 Angry Birds 66 754 The Legend of Zelda 33 774 Toca Life World 28 360 Valorant 28 119 Mario Kart 14 682 Subway Surfers 14 254 Overwatch 2 9076 Animal Crossing 8262 Apex Legends 8133
View the full article
-
От KL FC Bot
Сегодня мы поговорим о набирающей обороты мошеннической схеме под названием Pig Butchering. Из-за высокой эффективности эта схема быстро завоевывает популярность у мошенников, а количество пострадавших от нее постоянно растет. Что это, как работает и как защититься — расскажем в сегодняшнем посте.
Что такое Pig Butchering и как работает эта мошенническая схема
Pig Butchering, что переводится как «забой свиней», — определенный вид мошенничества, связанный, с одной стороны, с инвестициями (часто в криптовалюты), а с другой — с романтическими отношениями в Сети.
По аналогии с тем, как долго выращивают свиней перед забоем, в схеме Pig Butchering мошенники обычно подолгу и тщательно обхаживают свою жертву — как правило, в течение недель или даже месяцев. В этом плане Pig Butchering серьезно отличается от других мошеннических схем, создатели которых зачастую нетерпеливы и рассчитывают на быструю прибыль.
Завязка: случайное сообщение и дружелюбный незнакомец
Начинается все с какого-нибудь случайного сообщения в мессенджере, соцсети или SMS. Мошенник либо делает вид, что отправил сообщение не тому адресату, либо ссылается на каких-нибудь отдаленных общих знакомых, про которых несложно узнать из профиля в соцсети. Если жертва отвечает мошеннику, мол, вы ошиблись номером, тот вежливо извиняется и старается завязать ни к чему не обязывающую беседу. Сообщение за сообщением, у жертвы с мошенником завязываются постоянные отношения.
Тут надо заметить, что часто мошенники специально подбирают жертв таким образом, чтобы повысить на это шансы. То есть ищут неплохо обеспеченных, но одиноких и уязвимых людей, которые могут быть совсем не против того, чтобы завести общение с дружелюбным незнакомцем. На этом этапе цель мошенника состоит в том, чтобы построить с жертвой как минимум дружеские отношения, а в идеале — романтическую связь.
Тем самым мошенник втирается в доверие к жертве и усыпляет ее бдительность. Как уже было сказано выше, мошенники обычно никуда не торопятся и тратят на общение с жертвой много времени, что нехарактерно для сетевых обманщиков. Так что, если даже у жертвы на первых порах возникают какие-то подозрения, они успевают развеяться.
Посмотреть статью полностью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти