Хакери змістили акцент із протоколів на кінцевих користувачів криптовалюти — CSO Binance

05.07.2023
4 хв
619
0
Хакери змістили акцент із протоколів на кінцевих користувачів криптовалюти — CSO Binance. Головний колаж новини.
  • Біржа опублікувала керівництво з «цифрової гігієни»
  • Представник майданчика заявив, що хакери все частіше атакують звичайних користувачів, а не протоколи
  • У даркнеті діє ціла екосистема
  • Тут купують і продають інформацію, на основі якої пізніше і здійснюють атаки

Наприкінці червня біржа Binance опублікувала керівництво про те, як захистити свої кошти від фішингових атак. CSO компанії Джиммі Су вважає, що хакери змістили акцент у своїй діяльності, націлившись на більш «слабку ланку» у вигляді рядових користувачів.

«Кіберзлочинці завжди вибирають найпростіший шлях. Для них це ще й бізнес. Це ціла усталена екосистема» — підкреслив Су.

З його слів, у даркнеті діє повноцінна хакерська мережа. Її учасники діляться на чотири категорії: збирачі даних, дата-інженери, безпосередньо зломщики і ті, хто відмиває вкрадену криптовалюту.

Перші шукають інформацію про користувачів, зіставляють і впорядковують дані. За словами Су, у даркнеті є повноцінний ринок, де можна купити або продати таблиці з безліччю контактів і особистих подробиць. Будь-який витік даних — це для них багате поле можливостей. Найчастіше подібні прецеденти ведуть до хвилі фішингових атак.

Дата-інженери перевіряють і уточнюють інформацію. Також вони використовують скрипти і боти для пошуку зв’язків цільової групи жертв із криптовалютним сегментом.

Хакери та інші кіберзлочинці використовують цю інформацію для злому або виманювання коштів. Перелік їхніх інструментів варіюється від фейкових SMS нібито від адміністрації до шкідливого ПЗ.

Остання, але, можливо, найголовніша ланка — це ті, хто відмивають вкрадені кошти. Вони використовують мережу гаманців, мікшери, майданчики в підсанкційних країнах, щоб «відбілити» і вивести криптовалюту.

За словами Су, він знає прецеденти, коли група хакерів могла протримати вкрадений капітал 2-3 роки, щоб упевнитися у відсутності сліду до цих грошей.

Це налагоджений механізм, ціла екосистема, яку неможливо ліквідувати повністю. Саме тому так важливо стежити за особистою «цифровою гігієною», ретельно відстежуючи передачу будь-якої інформації.

Як вам стаття?

0
0

статті на цю ж тему

Tether уклала угоду з RAK DAO для розширення...
avatar Serhii Pantyukh
14.05.2024
Розробники zkSync анонсували реліз...
avatar Sergey Khukharkin
14.05.2024
Близько 100 000 користувачів LayerZero...
avatar Nazar Pyrih
14.05.2024