Kryptowaluty zasłużenie znalazły swoje miejsce we współczesnym systemie finansowym, zarówno na Zachodzie, jak i w Rosji. Zaawansowani użytkownicy od dawna wykorzystują je do transakcji peer-to-peer, opłacania usług, gier oraz zakupów online. Coraz więcej osób angażuje się w projekty, w których mogą zarabiać różne tokeny i monety.
Jednak prostota i wygoda korzystania z kryptowalut wiążą się z poważnymi ryzykami. Ludzie często tracą dostęp do swoich portfeli, a oszuści stosują podstępne taktyki, aby ukraść duże sumy pieniędzy, pozostawiając ofiary w poczuciu zagubienia i niepewności, co robić dalej.
Zanim przejdziemy do dalszej części tego artykułu, nie przegap żadnej z naszych aktualizacji, które obejmują nowe studia przypadków, przewodniki, publikacje i wywiady wypełnione sprawdzonymi faktami i liczbami od odnoszących sukcesy przedsiębiorców zajmujących się marketingiem online. Subskrybuj nasz kanał Telegram i śledź naszą stronę na Instagram już dziś!
Odzyskanie skradzionych kryptowalut na własną rękę jest obecnie niemożliwe bez zaangażowania policji. Nawet firmy specjalizujące się w wykrywaniu oszustw kryptowalutowych i odzyskiwaniu środków napotykają trudności z powodu zaawansowanych schematów hakowania i oszustw, które się pojawiły.
W tym artykule omówimy różne metody hakowania i oszustw w branży kryptowalutowej, a Andrei Kutin, CEO Match Systems, podzieli się wskazówkami na temat minimalizowania strat oraz odzyskiwania skradzionych środków.
Jakich metod używają przestępcy kryptowalutowi?
Wiodące firmy specjalizujące się w badaniu przypadków oszustw oraz naruszeń systemów kryptowalutowych zazwyczaj gromadzą własne dane analityczne na temat aktualnych metod stosowanych przez przestępców.
Firma Match Systems przeprowadziła analizę incydentów z 2024 roku, ujawniając, że przestępcy wykorzystują kilka powszechnie stosowanych schematów.
Cryptodrainery
To specjalny rodzaj złośliwego oprogramowania, zaprojektowanego do szybkiego, automatycznego uzyskania dostępu do portfela kryptowalutowego i pełnej kontroli nad aktywami.
Drainery mogą ukrywać się pod pozornie nieszkodliwymi stronami internetowymi i linkami. Istnieje kilka rodzajów fałszywych stron:
Phishing to oszukańczy schemat, w którym przestępcy podszywają się pod oficjalne, zaufane usługi lub giełdy kryptowalut.
Phishing to hakerska wersja wędkowania: rozsyłają fałszywe strony internetowe jak przynętę, licząc na to, że „złapią” Cię na podanie Twoich danych osobowych.
Osoby, które trafią na stronę phishingową, wpisują swoje dane logowania lub klucze prywatne. Poufne informacje trafiają następnie w ręce przestępców.
Linki do takich stron są często promowane poprzez banery reklamowe, linki w mediach społecznościowych lub fałszywe wiadomości e-mail.
Niedawno ZachXBT, znany detektyw on-chain w społeczności kryptowalut, poinformował o włamaniu do portfela znanego inwestora, który stracił ponad 55 milionów dolarów w stablecoinie DAI. Hakerzy użyli popularnego narzędzia phishingowego o nazwie Inferno Drainer, aby przeprowadzić atak.
Oszuści często rozpowszechniają specjalne oprogramowanie, które potajemnie instaluje się na urządzeniach użytkowników i komputerach. Dzięki temu mogą zdalnie „czytać” wciśnięcia klawiszy, robić zrzuty ekranu lub po prostu przechwytywać dane logowania do portfeli kryptowalut.
Takie złośliwe oprogramowanie jest zazwyczaj rozprzestrzeniane przez fałszywe aplikacje, linki do nierzetelnych stron internetowych lub zainfekowane pliki.
W ubiegłym roku chińscy hakerzy opracowali i uruchomili nowy schemat kradzieży cyfrowych aktywów. Schemat ten obejmował specjalne oprogramowanie, które tworzyło zakazane aplikacje w Chinach (takie jak fałszywy Skype i WhatsApp) z wbudowanym złośliwym oprogramowaniem.
Po zainstalowaniu i uruchomieniu takich aplikacji na urządzeniach ofiar, przestępcy zyskiwali dostęp do wszystkich wewnętrznych danych. W szczególności, gdy wykrywano wiadomości z adresami kryptowalutowymi przypominającymi TRON (TRX) i Ethereum (ETH), złośliwe oprogramowanie zastępowało je danymi hakerów.
Oszuści często tworzą fałszywe aplikacje lub rozszerzenia przeglądarek, które naśladują prawdziwe portfele kryptowalutowe lub narzędzia. Nieświadomi użytkownicy pobierają i instalują takie aplikacje, wierząc, że są to oficjalne dystrybucje. Po instalacji złośliwe aplikacje mogą żądać kluczy prywatnych lub fraz mnemonicznych, aby ukraść środki.
W 2024 roku portfele Wallet Connect stały się szczególnie popularne wśród oszustów. Aktywni użytkownicy tej usługi otrzymują e-maile i powiadomienia o problemach z kontem. Linki w wiadomościach prowadzą do fałszywych phishingowych stron, udających portfele, które oferują logowanie i fałszywe odzyskiwanie konta.
Rekomendacje Match Systems: Jak unikać utraty aktywów
— Uważaj na adresy URL.
Zanim wprowadzisz dane logowania lub klucze prywatne, zawsze sprawdź adres strony internetowej: upewnij się, że to oficjalna strona z bezpiecznym połączeniem. Należy zachować szczególną ostrożność, jeśli link został otrzymany poprzez baner reklamowy lub e-mail.
Wiedza o tym, co nadchodzi, to połowa walki
— Bądź na bieżąco.
Korzystaj z niezawodnego oprogramowania antywirusowego.
Zainstaluj i regularnie aktualizuj oprogramowanie antywirusowe, aby chronić się przed złośliwym oprogramowaniem i wirusami.
— Sprawdzaj reputację aplikacji i rozszerzeń.
Pobieraj wyłącznie zweryfikowane, oficjalne aplikacje i rozszerzenia. Zanim je pobierzesz, poświęć chwilę na przeczytanie recenzji i sprawdzenie informacji w internecie. Jeśli dostępnych jest niewiele informacji lub nie ma ich wcale, to powód do niepokoju.
Ataki na giełdy kryptowalut i platformy
Duże giełdy kryptowalut i platformy są często atakowane za pomocą metod inżynierii społecznej. Polegają one na manipulacyjnych działaniach mających na celu uzyskanie dostępu do poufnych informacji, takich jak fałszywe komunikaty od zaufanych źródeł, telefony od nieistniejących osób i inne. Pracownicy firm lub giełd kryptowalutowych również mogą paść ofiarą takich ataków.
Podczas takich ataków przestępcy mogą uzyskać dostęp do różnych rodzajów informacji, w tym:
— Przegląd środowiska zabezpieczeń.
Może to obejmować informacje o tym, jak Twoje dane i transakcje są chronione podczas przesyłania.
— Poufne dane użytkowników.
Może to obejmować imiona i nazwiska, adresy e-mail, numery telefonów i dane bankowe.
— Dane logowania i klucze.
Hakerzy często uzyskują dostęp do wewnętrznych kont, paneli administracyjnych i kluczy prywatnych.
— Informacje o procesach wewnętrznych.
Niektórzy przestępcy starają się poznać szczegóły na temat procesów wewnętrznych giełd kryptowalutowych, co pomaga im zdobyć wiedzę na temat przetwarzania transakcji, mechanizmów zabezpieczeń i systemów tworzenia kopii zapasowych.
Każdego roku hakerzy uzyskują nieautoryzowany dostęp do dziesiątek dużych platform kryptowalutowych.
W lipcu największa giełda kryptowalutowa w Indiach, WazirX, została zaatakowana. Według firmy zajmującej się cyberbezpieczeństwem Cyvers, hakerzy wycofali z giełdy ponad 235 milionów dolarów w różnych kryptowalutach, kierując je na adresy mixerów kryptowalutowych. To naruszenie może stać się największym pod względem wyrządzonych szkód w 2024 roku.
Fałszywe platformy inwestycyjneSchemat stosowany przez fałszywe platformy inwestycyjne jest stosunkowo prosty. Agresywnie spamują potencjalnych „inwestorów” obietnicami wysokich zysków, zwabiając ich do inwestycji. Gdy zgromadzą wystarczająco dużo środków, platformy znikają wraz z zainwestowanymi pieniędzmi.
Doświadczenie Match Systems: Jak odróżnić prawdziwą platformę inwestycyjną od fałszywejIstnieje kilka oznak, na które należy zwrócić uwagę, aby odróżnić prawdziwą platformę inwestycyjną od fałszywej:
— Sprawdź licencje i certyfikaty regulacyjne.
Prawdziwe platformy inwestycyjne działają na podstawie licencji wydanych przez regulatorów poszczególnych krajów i przestrzegają międzynarodowych przepisów finansowych dotyczących działalności inwestycyjnej.
— Analizuj oferty i gwarancje.
Uważaj na nierealistyczne obietnice wysokich zysków oraz 100% gwarancje zwrotu środków w przypadku nieprzewidzianych okoliczności — to czerwony alarm, wskazujący na oszukańczą platformę finansową.
— Monitoruj reputację i opinie.
Zanim zainwestujesz w platformę inwestycyjną kryptowalut, dokładnie zbadaj projekt — przeczytaj opinie innych użytkowników i sprawdź niezależne źródła.
Wyraźnie oszukańczy interfejs platformy „inwestycyjnej” kryptowalut
Prawdziwe, w pełni przejrzyste platformy udostępniają swoje dane kontaktowe w sposób jawny: adresy, numery telefonów, e-maile i linki do mediów społecznościowych. Fałszywe platformy inwestycyjne niemal uniemożliwiają kontakt z nimi, a czasami nawet informacje kontaktowe na ich stronach są fałszywe.
W 2024 roku indyjska policja rozbiła fałszywą platformę handlu kryptowalutami, która oszukała inwestorów, posługując się nazwą „GBE Crypto Trading Company”. Nazwa ta prawdopodobnie została wybrana, aby wprowadzić ludzi w błąd, myśląc, że jest powiązana z legalnym cypryjskim brokerem, firmą GBE Brokers. I wydaje się, że to zadziałało, ponieważ osoby szukające „GBE Crypto Trading Company” często trafiały na informacje o prawdziwej firmie GBE Brokers.
W ten sposób przestępcy nie musieli nawet tworzyć osobnej strony internetowej — przesyłali pieniądze na swoje konta za pośrednictwem fałszywej aplikacji promowanej przez Telegram i WhatsApp.
Schemat Ponziego
To specyficzny rodzaj oszustwa, w którym „inwestorom” obiecuje się wysokie zwroty z wkładów nowych „inwestorów”.
Ryzyko projektów kryptowalutowych zorganizowanych w ramach schematu Ponziego polega na tym, że w końcu napływ nowych „inwestorów” ustanie, a finansowa bańka pęknie.
Przedsiębiorstwa działające w ramach schematu Ponziego reprezentują klasyczną formę piramidy finansowej
Wyjaśnienie od Match Systems: Jak działa schemat Ponziego
Oszuści uruchamiają projekt, obiecując wysokie zwroty lub gwarantowane zyski z inwestycji dla deponentów. Zazwyczaj te oferty mają atrakcyjne warunki, co jest zrozumiałe: oszuści muszą przyciągnąć jak najwięcej osób do swojego schematu Ponziego.
Na początkowym etapie oszuści wykorzystują fundusze nowych inwestorów do wypłacania dywidend tym, którzy zainwestowali wcześniej. Te wypłaty tworzą iluzję udanej i dochodowej operacji, co przyciąga kolejnych uczestników.
Projekt finansowy opiera się na entuzjazmie tych, którzy zainwestowali wcześniej. Ludziom opłaca się przyciągać nowych „inwestorów”, ponieważ ich dochód od tego zależy.
Do przyciągania nowych inwestorów wykorzystywane są tradycyjne metody marketingowe i PR.
Ostatecznie przedsiębiorstwo zorganizowane w ramach schematu Ponziego upada z powodu braku możliwości przyciągnięcia nowych uczestników. Większość „inwestorów” traci swoje pieniądze, a oszuści znikają.
Jednym z najbardziej znanych projektów w branży kryptowalut zorganizowanych w ramach schematu Ponziego jest BitConnect. „Inwestorzy” kupowali tokeny BCC na giełdach lub za pośrednictwem oficjalnej platformy BitConnect. Następnie oferowano im inwestowanie tokenów w tzw. „fundusz inwestycyjny”, który rzekomo generował wysokie zwroty. W tym samym czasie uczestnicy otrzymywali regularne wypłaty finansowane z wkładów nowych inwestorów.
Założyciele i aktywni użytkownicy BitConnect agresywnie promowali projekt w mediach społecznościowych i na forach internetowych.
W 2018 roku Amerykańska Komisja Papierów Wartościowych i Giełd (SEC) zamknęła BitConnect, oskarżając go o oszustwo i nielegalne oferty papierów wartościowych. Do tego czasu projekt kryptowalutowy zebrał ponad 2,5 miliarda dolarów.
Fałszywe sprzedaże tokenów i ICO
Projekty oszustów, które przeprowadzają initial coin offerings (ICO) lub sprzedaże tokenów, zazwyczaj obiecują innowacyjne technologie lub obiecujące możliwości inwestycyjne, które mają przynieść zysk.
Takie projekty zbierają środki od inwestorów, promując swoje oszustwo jako poważne przedsięwzięcie z perspektywami rozwoju po ICO na wiele lat. Jednak w pewnym momencie oszuści zbierają pieniądze i po prostu znikają.
Przykładem takiego schematu jest projekt Centra Tech. Jego założyciele zebrali 25 milionów dolarów podczas sprzedaży tokenów w 2017 roku, emitując tokeny CTR. Oszuści obiecywali uczestnikom projektu, że zostaną wydane karty debetowe, które umożliwią klientom płatności w każdym sklepie i punkcie handlowym, który akceptuje Visa i MasterCard.
Krótko po ICO, Amerykańska Komisja Papierów Wartościowych i Giełd oskarżyła liderów projektu o oszustwo. Założyciele Centra Tech zostali aresztowani, a główne giełdy kryptowalut usunęły tokeny CTR z listy.
Jak chronić swoje aktywa kryptowalutowe przed kradzieżą
Osoby zainteresowane kryptowalutami są narażone na ryzyko na niemal każdym etapie pozyskiwania i przechowywania aktywów. Aby się chronić, warto przestrzegać kilku prostych zasad.
Wybieraj bezpieczne metody przechowywaniaPodczas dokonywania płatności lub przelewania małych kwot w kryptowalutach lepiej jest używać gorących portfeli, takich jak Trust lub MetaMask. Do przechowywania dużych sum używaj zimnych portfeli, takich jak Ledger lub Trezor.
MetaMask — jeden z najpopularniejszych portfeli kryptowalutowych
Unikaj korzystania z internetowych generatorów kluczy prywatnych; zamiast tego wybierz narzędzie lokalne z oficjalnej strony projektu kryptowalutowego, którym jesteś zainteresowany.
Kluczy prywatnych nie należy udostępniać nikomu, a dla ich kontroli lepiej jest używać kopii zapasowych, które powinny być przechowywane w bezpiecznym miejscu.
Kontrola bezpieczeństwa komputera i wszystkich urządzeń, na których zainstalowane są portfele kryptowalutowe, jest kluczowa. Zaleca się regularną aktualizację oprogramowania antywirusowego i systemów operacyjnych, jednocześnie unikając pobierania programów i oprogramowania z niezaufanych źródeł.
Używaj wirtualnych sieci prywatnych (VPN) do szyfrowania połączeń internetowych.
Podłączanie się do otwartych połączeń internetowych niesie ryzyko przechwycenia i monitorowania poufnych informacji płatniczych przez przestępców. Dlatego zdecydowanie odradza się korzystanie z publicznych sieci Wi-Fi w kawiarniach, na lotniskach czy w hotelach.
Cyberhigiena komputera: Jak chronić się przed atakami hakerskimi podczas korzystania z portfeli kryptowalutowych
Ważne jest również monitorowanie swoich działań podczas korzystania z kryptowalut.
Match Systems zaleca:
Włącz uwierzytelnianie dwuskładnikowe (2FA) we wszystkich kontach związanych z kryptowalutami. Zamiast kodów SMS, używaj aplikacji uwierzytelniających, takich jak Google Authenticator.
Google Authenticator — jedna z najbardziej niezawodnych usług uwierzytelniania 2FA
Dokładnie weryfikuj adresy URL podczas wprowadzania danych na giełdach kryptowalutowych i portfelach. Powinieneś również zachować czujność podczas przeglądania internetu: na przykład unikać klikania podejrzanych linków w e-mailach i wiadomościach.
Pracuj tylko z renomowanymi giełdami kryptowalut i usługami. Możesz zweryfikować bezpieczeństwo platformy, czytając komentarze i recenzje użytkowników na niezależnych platformach branżowych.
Aby sprawdzić portfele kryptowalut, możesz również skorzystać z usługi Match Systems w Telegramie @ms_main_bot.
Skanowanie kodów QR może prowadzić do włamania. Kod QR może kierować do strony phishingowej lub złośliwej witryny, która automatycznie pobiera wirusa kradnącego dane poufne.
Kryptograficzne "ślady" włamania lub oszustwa: jakie dane będą potrzebne przy zgłaszaniu na policję
Głównym wyzwaniem w odzyskiwaniu skradzionej kryptowaluty jest brak wiedzy na temat prawidłowego dokumentowania kradzieży.
Aby odzyskać skradzione środki, potrzebne będą solidne dowody popełnienia przestępstwa. Obejmuje to dokumentowanie szczegółów incydentu wraz z analizą włamania lub oszustwa. Bez udokumentowania kryptograficznych "śladów" przestępstwa policja nie będzie mogła wszcząć postępowania karnego ani przeprowadzić dochodzenia.
Oto, co będziesz musiał dostarczyć:
Interfejsy giełd i usług płatniczych mogą się różnić, dlatego warto zapoznać się ze wszystkimi ich funkcjami przed rozpoczęciem korzystania z nich
Włamania do portfeli kryptowalutowych nie są zarezerwowane wyłącznie dla nieprzygotowanych użytkowników. Na przykład w 2018 roku zaawansowani nastoletni gracze uzyskali dostęp do portfeli kryptowalutowych amerykańskiego biznesmena i CEO Transform Group, Michaela Terpina, i ukradli cyfrową walutę o wartości 24 milionów dolarów.
Wcześniej Terpin padł już ofiarą próby oszustwa: przestępcy próbowali przeprowadzić atak polegający na wymianie karty SIM, aby uzyskać dostęp do jego kont e-mail, które były powiązane z jego kryptowalutą. Dodatkowe środki bezpieczeństwa nie pomogły Michaelowi Terpinowi.
Michael Terpin to amerykański przedsiębiorca i doświadczony inwestor kryptowalutowy, jednak nawet on padł ofiarą młodych hakerów
Jak odzyskać skradzioną kryptowalutę
Jeśli kryptowaluta została skradziona z Twojego konta, musisz działać szybko i zdecydowanie.
Rekomendacje Match Systems: Kilka kroków, które mogą pomóc w odzyskaniu aktywów
Aby monitorować ruch bloków w blockchainie i przeglądać transakcje, ludzie korzystają ze specjalnych usług nazywanych eksploratorami blockchaina. Nie istnieje uniwersalny eksplorator blockchaina, ponieważ różne usługi są używane do monitorowania różnych kryptowalut. Na przykład blockchain.com pomaga w przypadku Bitcoina, a etherscan.io w przypadku Ethereum.
Jeśli uda Ci się prześledzić skradzioną kryptowalutę do giełdy, natychmiast skontaktuj się z jej przedstawicielami i poproś o zablokowanie adresu, na który przelano środki.
Możesz przeglądać dane dotyczące transakcji, smart kontraktów, adresów oraz inne przydatne informacje za pomocą Etherscan.io
Jak Match System pomaga odzyskać skradzioną kryptowalutę
Match System oferuje również bota na Telegramie, który reaguje na ataki hakerskie: @ms_main_bot.
Za pomocą bota możesz zgłosić incydent oraz uzyskać bezpłatny przewodnik krok po kroku, dotyczący działań, które należy podjąć, aby zwiększyć szanse na odzyskanie środków.
Interfejs bota jest w języku angielskim, więc jest intuicyjny i łatwy do zrozumienia
Bot pozwala również „oznaczyć” łańcuch blockchain skradzionej kryptowaluty, dzięki czemu będziesz otrzymywać powiadomienia o ruchach aktywów.
Za pomocą bota możesz zamówić raport analityczny dotyczący ruchu środków z szczegółowym opisem historii wszystkich transakcji i operacji. Dostępny jest także szablon do złożenia skargi do organów ścigania w przypadku kradzieży kryptowaluty.
Aby odzyskać skradzione środki, będziesz potrzebować pomocy profesjonalistów – doświadczonych osób, które od lat pracują w tej branży.
Specjaliści Match System pomagają zorganizować cały proces i działają w następujący sposób:
Prowadzimy dogłębną analizę transakcji i aktywów w blockchainie, identyfikując ślady nielegalnej działalności.
Przygotowujemy wnioski, które można przesłać do dostawców usług kryptowalutowych (VASP), aby uzyskać informacje o adresach depozytowych i blokadzie aktywów.
Komunikujemy się z obsługą platform kryptowalutowych i uzyskujemy wszystkie niezbędne informacje.
Przetwarzamy otrzymane dane i przygotowujemy zalecenia dotyczące dalszych wniosków i działań.
Zbieramy, klasyfikujemy i oznaczamy adresy kryptowalutowe według różnych kategorii, aby uprościć analizę przypadku podczas dochodzeń.
Świadczymy pomoc prawną przy przygotowywaniu decyzji sądowych dotyczących aresztowania i nałożenia zajęcia na aktywa na platformach VASP.
W razie potrzeby prowadzimy dalsze śledztwa i przygotowujemy raporty, które można dołączyć do materiałów sprawy karnej.
Podsumowanie
Nie należy lekceważyć ryzyka kradzieży portfela kryptowalutowego w wyniku ataku hakerskiego lub oszustwa. Każdy może paść ofiarą, ale minimalizacja strat lub nawet odzyskanie skradzionych tokenów jest bardziej prawdopodobne dla tych, którzy są odpowiednio przygotowani.
Prowadzenie śledztwa w sprawach kryptograficznych na własną rękę zajmuje dużo czasu i wymaga specjalistycznej wiedzy. Bez niej prawdopodobnie nie odniesiesz sukcesu i jedynie stracisz cenny czas.
Najlepiej jest natychmiast skontaktować się z profesjonalistami z firm specjalizujących się w dochodzeniach blockchain. Mogą szybko i skutecznie rozpocząć proces śledzenia skradzionych aktywów w blockchainie i koordynować działania z organami ścigania. Ich szybkie i skoordynowane działania często prowadzą do odzyskania wszystkich skradzionych środków.