Мошенничество с резервным копированием бухгалтерских счетов.
Пользователи криптовалют часто становятся мишенью изощренных кампаний социальной инженерии, и фишинг остается одним из наиболее эффективных инструментов киберпреступников. Мошеннические схемы часто разрабатываются с целью использования страха, срочности и доверия к известным брендам. Одной из таких угроз является мошенничество с резервным копированием учетной записи Ledger Account Backup Scam — обманная кампания, разработанная для кражи конфиденциальных учетных данных кошелька и, в конечном итоге, для истощения криптовалютных активов жертв.
Оглавление
Обзор мошеннической схемы с резервным копированием бухгалтерских счетов.
Мошенничество с резервным копированием счетов Ledger основано на фишинговых электронных письмах, которые ложно выдают себя за официальные сообщения от Ledger, легитимного производителя аппаратных кошельков. Исследователи в области кибербезопасности подтвердили, что эти сообщения являются мошенническими и не связаны ни с какими легитимными компаниями, организациями или поставщиками услуг. Их основная цель — заманить получателей на поддельный веб-сайт и заставить их раскрыть крайне конфиденциальную информацию, касающуюся их криптовалютных кошельков.
Как мошеннические электронные письма манипулируют получателями
Мошеннические электронные письма в значительной степени основаны на запугивании. В них получателей предупреждают, что XRP и другие цифровые активы находятся под угрозой потери, если не будут приняты незамедлительные меры. Для повышения доверия и срочности в сообщениях утверждается, что крупные инвесторы вкладывают миллиарды в XRP, подразумевая, что бездействие может привести к серьезным финансовым последствиям. В письмах также содержится призыв не использовать биржи и холодные кошельки, позиционируя альтернативное решение как единственный безопасный вариант.
Чтобы выглядеть современно и заслуживающе доверия, мошенники часто используют популярные термины, такие как Web3, искусственный интеллект, шифрование и децентрализация. Эти термины используются исключительно в маркетинговых целях, чтобы придать мошенничеству видимость легитимности и подтолкнуть получателей к переходу по встроенной ссылке.
Основные утверждения и инструкции, содержащиеся в электронных письмах.
- Предупреждения о том, что XRP и другие активы могут быть потеряны без специальной резервной копии.
- Инструкции по избеганию бирж и холодных кошельков в пользу рекламируемого решения.
- Утверждения о наличии «зашифрованного» портала для защиты или резервного копирования данных учетной записи Ledger.
- Повторное использование актуальных технологических терминов для создания авторитетного и заслуживающего доверия имиджа.
Поддельный веб-сайт и сбор учетных данных
Переход по ссылке в фишинговом электронном письме ведет на мошеннический веб-сайт, выдающий себя за платформу под названием «Quantum Security Backups». Этот сайт имитирует легитимный криптосервис и убеждает посетителей «импортировать» свои кошельки. Жертвам предлагается предоставить крайне конфиденциальные данные, включая фразы восстановления, JSON-файлы хранилища ключей или закрытые ключи. После предоставления этой информации злоумышленники получают полный контроль над связанными кошельками.
Последствия попадания в ловушку мошенников
Кража криптовалюты в результате этой мошеннической схемы может иметь разрушительные последствия. Получив доступ к кошельку, злоумышленники могут полностью его опустошить, и жертвам вряд ли удастся вернуть свои средства. Транзакции в блокчейне необратимы, а это значит, что украденные активы, как правило, теряются навсегда. Помимо финансовых потерь, жертвы могут также столкнуться с вторичными проблемами, такими как неправомерное использование личных данных или дальнейшие преследования со стороны киберпреступников.
Дополнительные риски: распространение вредоносного ПО.
Помимо фишинга с целью получения учетных данных, злоумышленники, стоящие за подобными мошенническими схемами, могут пытаться распространять вредоносное ПО. Электронные письма могут содержать вредоносные вложения или ссылки, ведущие на зараженные или скомпрометированные веб-сайты. Эти угрозы активируются только тогда, когда пользователи взаимодействуют с ними, например, открывают файл, включают макросы или вручную загружают и запускают вредоносный контент.
К распространенным методам распространения вредоносного ПО, используемым в фишинговых кампаниях, относятся:
- Вредоносные документы Office, PDF-файлы, сжатые архивы, скрипты или исполняемые файлы.
- Ссылки на поддельные или скомпрометированные веб-сайты, которые инициируют загрузку или обманом заставляют пользователей устанавливать вредоносное ПО.
Распознавание и предотвращение угрозы
Мошенничество с резервным копированием бухгалтерских счетов тщательно продумано, чтобы выглядеть срочным, авторитетным и технологически продвинутым. Его успех зависит от убеждения пользователей действовать быстро, не проверяя источник. Распознавание признаков фишинговых писем и поддельных криптовалютных платформ имеет решающее значение для предотвращения необратимых потерь, защиты цифровых активов и избежания дополнительных рисков, таких как заражение вредоносным ПО.