Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Наши эксперты тщательно исследовали вредоносную кампанию, нацеленную на организации, работающие с криптовалютами, смарт-контрактами, децентрализованными финансами, блокчейном. То есть в целом злоумышленники интересуются финтех-отраслью. По ряду признаков данная кампания, получившая название SnatchCrypto, имеет отношение к уже известной APT-группировке BlueNoroff, которая, в частности, стояла за атакой на центральный банк Бангладеш в 2016 году.

Цели кампании SnatchCrypto

Люди, стоящие за этой кампанией, пытаются решить две задачи — это сбор информации и непосредственно кража криптовалют. Из информации их в первую очередь интересуют учетные записи пользователей, IP-адреса, информация о сессиях, а также конфигурационные файлы от программ, непосредственно работающих с криптовалютой (они могут содержать учетные данные и другую информацию об аккаунтах). Злоумышленники тщательно изучают жертв, иногда мониторя их активность месяцами.

Один из используемых преступниками методов связан с популярными браузерными расширениями для управления криптокошельками. Они меняют в настройках источник расширения с официального веб-магазина на локальное хранилище и таким образом замещают его собственной версией программы, используя ее для мониторинга транзакций. При помощи расширения Metamask для Chrome они также умеют подменять логику транзакций, причем этот метод позволяет похитить средства из кошелька, даже если пользователь применяет аппаратный кошелек для подписи переводов криптовалюты.

 

View the full article

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      21 февраля стало черным днем крипторынка из-за крупнейшего в истории взлома криптобиржи. Злоумышленники смогли вывести из второй по величине криптобиржи Bybit около $1,5 млрд. Ряд экспертов считает этот случай вообще крупнейшим ограблением всех времен. И хотя ни эта потеря, ни вывод еще пяти миллиардов долларов паникующими пользователями не являются фатальными для Bybit, этот инцидент ярко демонстрирует фундаментальные недостатки современной криптовалютной экосистемы и позволяет извлечь несколько ценных уроков для обычных владельцев крипты.
      Как обокрали Bybit
      Как и все крупные криптобиржи, Bybit использует многоуровневую защиту хранимой криптовалюты. Основные ее запасы хранятся на «холодных» кошельках, отключенных от онлайн-систем. При необходимости пополнить оборотные средства нужная сумма переводится с «холодного» кошелька на «горячий» вручную, и эту операцию подписывают несколько сотрудников одновременно. Для этого в Bybit используется решение со множественной подписью (multi-signature, multisig) от разработчика Safe{Wallet}, и каждый вовлеченный в транзакцию сотрудник ставит свою подпись при помощи личного аппаратного криптоключа Ledger.
      Злоумышленники детально изучили эту систему и, по мнению независимых исследователей, скомпрометировали одного из разработчиков Safe{Wallet}. Код, который отображает страницы веб-приложения Safe{Wallet}, был, предположительно, заменен на вредоносный. Но логическая бомба в нем срабатывала, только если адрес отправителя совпадал с адресом Bybit — в остальных случаях Safe{Wallet} работал как обычно. Владельцы Safe{Wallet}, впрочем, провели собственное расследование и не соглашаются с заключением двух независимых ИБ-компаний, утверждая, что их инфраструктуру никто не взламывал.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Заработок на криптовалюте воспринимается многими как синекура: один раз совершить успешную сделку и больше никогда не работать. Теоретически это возможно — равно как и выиграть миллиард в лотерею — но удается невероятно малому количеству людей, и потому «заработок на криптовалюте» — скорее мем, чем реальность. Историю «успешного успеха» подкрепляют криптотрейдеры, постоянно хвастающиеся фотографиями дорогих спорткаров, толстенных кип купюр и часов по цене квартиры. Правда, машины могут быть арендованные, деньги — с пометкой «банка приколов», а часы — обычной подделкой.
      Такие трейдеры — криптомиллионеры, или «инсайдеры», как они себя называют, — уверяют, что «подняться на крипте» может каждый, но все мы хорошо знаем, где обычно раздают бесплатный сыр. Сегодня расскажем про мошенническую схему «заработка с Toncoin» — криптовалютой, созданной на основе технологий Telegram.
      Как работает схема «заработка» на Toncoin
      Мошенники предлагают заработать Toncoin с помощью «суперсекретного классного бота» и реферальных ссылок. Если коротко: вкладываешь свои деньги, покупаешь тарифы-ускорители, зовешь друзей и получаешь комиссию с каждой вложенной ими криптомонеты. При этом пирамидальная схема стимулирует вносить как можно больше денег, чтобы сгенерировать большую прибыль.
      По нашим данным, этот способ мошенники используют как минимум с ноября 2023 года. Среди жертв как российские, так и иностранные пользователи. Для удобства обмана «потенциальных партнеров» скамеры записали два видео с инструкциями на русском и английском языках, создали двуязычные текстовые мануалы и снабдили их большим количеством поясняющих скриншотов.
      Давайте разберем мошенническую схему поэтапно: запасайтесь защитой — и поехали!
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Наверняка вы неоднократно получали спам или фишинговые письма с почтовых адресов, принадлежащих известным организациям. Возможно, вы при этом задумывались о том, как же злоумышленникам удается это делать. А может быть, даже задавались закономерным вопросом, не рассылает ли кто-нибудь вредоносные письма и от имени вашей компании.
      Вообще говоря, для борьбы с письмами, отправленными от чужого имени, существует несколько технологий: Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) и Domain-based Message Authentication Reporting and Conformance (DMARC). К сожалению, время от времени обнаруживаются способы обхода этих методов защиты. В этом посте мы поговорим об одной из техник, которые используют спамеры для того, чтобы рассылать письма с адресов легитимных организаций, — об угоне доменов.
      Вредоносная кампания SubdoMailing и угон доменов у организаций
      Исследователи из Guardio Labs обнаружили масштабную кампанию по рассылке спама, которую они назвали SubdoMailing. В этой кампании, которая ведется как минимум с 2022 года, задействованы более 8000 доменов и 13 000 субдоменов, ранее принадлежавших легитимным компаниям, а также почти 22 000 уникальных IP-адресов. Средний объем спама, который рассылают злоумышленники, стоящие за SubdoMailing, исследователи оценивают в 5 миллионов писем в день.
      Операторы кампании SubdoMailing постоянно ищут подходящие домены компаний, срок регистрации которых истек, и заново регистрируют их на себя: в среднем таким образом они захватывают несколько десятков легитимных доменов в день. Ну а рекорд они поставили в июне 2023 года, зарегистрировав за один день целых 72 чужих домена.
      Чтобы избегать попадания захваченных доменов в спам-листы, злоумышленники применяют постоянную ротацию: домен используется для рассылки спама 1–2 дня, после чего он на долгое время становится неактивным, а в это время спамеры переходят на использование следующего. Через пару дней они оставляют в покое и его, подключают к рассылке новый — и так далее.
       
      Посмотреть статью полностью
    • ВладимирШ
      Автор ВладимирШ
      Собираетесь ли вы создать собственную криптовалюту? Сейчас это очень актуально, ваш токен будет пользоваться хорошим спросом у инвесторов, тема!
    • KL FC Bot
      Автор KL FC Bot
      Недавно исследователи из США и Китая опубликовали работу, в которой предложили крайне необычный способ кражи отпечатков пальцев. Представьте, что вам звонит злоумышленник. Или же вы подключаетесь со смартфона к конференц-звонку, доступ к которому имеет атакующий. Во время звонка вы что-то делаете на телефоне, естественно, водя пальцем по экрану. Звук от такого движения хорошо слышен через встроенные в смартфон микрофоны, а значит, потенциальный злоумышленник может этот звук записать и проанализировать. А из него воссоздать какие-то фрагменты отпечатка, которых будет достаточно, чтобы с помощью «искусственного пальца» разблокировать ваш смартфон. Только вдумайтесь: из каких-то «шорохов» можно вычислить рисунок на подушечке пальца, это фантастически красивая атака по сторонним каналам!
      Как можно украсть отпечаток пальца через звук
      Общая схема новой атаки PrintListener показана на картинке:
      Посмотреть статью полностью
×
×
  • Создать...