Жертвы жадности: как работает новая схема кражи криптовалют на YouTube

Support81

Модератор
От USDT-приманки до потери средств.
Youtube



Эксперты «Лаборатории Касперского» выявили новую схему онлайн-мошенничества, связанного с криптовалютами. Злоумышленники используют настоящие сид-фразы от криптокошельков с токенами Tether USD (USDT), размещая их в комментариях под видео на YouTube. Мошенники рассчитывают, что недобросовестные пользователи попытаются воспользоваться этим для вывода чужих средств.

Сид-фразы публикуются в комментариях под видео на YouTube, посвящённым финансовой тематике. Комментарии публикуются от имени якобы наивного пользователя, который не зная базовых мер безопасности, выложил конфиденциальные данные своего криптокошелька в открытый доступ для получения консультации.



Комментарий-ловушка

Криптокошелёк, сид-фраза к которому находится в открытом доступе, содержит токены USDT (Tether). Как правило, сид-фразы достаточно, чтобы получить доступ к средствам в кошельке, и недобросовестные пользователи, которых привлекает перспектива лёгкой наживы, могут попытаться опустошить чужой кошелёк. Дополнительно людей искушает то, что сид-фраза настоящая, и они могут видеть баланс USDT и историю транзакций.

Когда пользователь пытается получить доступ к кошельку с помощью сид-фразы, он сталкивается с необходимостью оплатить комиссию в токенах TRX (Tron), которых в кошельке нет. Если пользователь переводит TRX из своего личного кошелька для оплаты этой «комиссии», средства сразу перенаправляются на другой кошелёк, контролируемый мошенниками. Кошелёк-приманка настроен как мультиподписная учётная запись (multisig), что требует дополнительных разрешений для выполнения любых транзакций. Поэтому, даже после оплаты комиссии, перевести средства становится невозможно.

Эксперты обращают внимание, что подобные схемы основаны на стремлении людей к быстрому заработку. В итоге пользователи сами оказываются жертвами мошенников. Чтобы избежать подобных ловушек, специалисты рекомендуют критически и этично относиться к любым возможностям получения криптовалюты, использовать только проверенные криптокошельки и обменные сайты, а также устанавливать надёжное защитное программное обеспечение. Это помогает предотвращать переход на фишинговые сайты и запуск вредоносных программ, что особенно важно в условиях роста подобных угроз.
Подробнее: https://www.securitylab.ru/news/555091.php
 
Похожие темы
turbion0 Мошенники придумали схему обмана с «кружочками» в мессенджерах. Они рассылают сообщения подчиненным и коллегам жертвы. Новости в сети 0
Support81 Жертвы TheMoon: почти 7000 роутеров ASUS скрывают вредоносную деятельность хакеров Новости в сети 0
Denik Интересно Узнаем точное местоположение жертвы Полезные статьи 0
А Как обойти HSTS на стороне браузера жертвы Свободное общение 0
W Как позвонить на номер жертвы 100 раз за 5 минут? Полезные статьи 0
W как отключить интернет зная ip жертвы? Свободное общение 1
W Объясните как зная Ip жертвы пересылать файлы? На компъютер жертвы. Свободное общение 4
VAVAN Как поднять прокси на компе жертвы Свободное общение 2
N Многофункциональный RMS - позволит Вам удаленно управлять компьютером жертвы Готовый софт 4
S Android-вымогатель LeakerLocker угрожает разослать историю браузера всем контактам жертвы Новости в сети 0
D ДДос на телефоны жертвы.Слитый мануал. Готовый софт 1
NickelBlack ОБНАРУЖЕН ВЫМОГАТЕЛЬ HDDCRYPTOR, ПЕРЕЗАПИСЫВАЮЩИЙ MBR НА КОМПЬЮТЕРЕ ЖЕРТВЫ Новости в сети 2
Admin Интересно Вашему RDP поставили «лайк». История о том, как горстка серверов прочесала Интернет и нашла все изъяны. Новости в сети 0
Admin Интересно Русские хакеры против картошки фри. Как взлом кассы самообслуживания обернулся годом условно. Новости в сети 0
Admin Интересно Тройная порция шантажа под соусом анонимности. Как одна банда притворяется сразу тремя разными группировками. Новости в сети 0
Admin Интересно Как соседей России заставляют выбирать между Европой и личным спокойствием. Новости в сети 0
Admin Интересно Позвони мне через пылесос. Как выживает рунет после блокировки мессенджеров. Новости в сети 0
Admin Интересно Ускоритель частиц размером с карандаш. Мощность — как у километрового. И это работает. Новости в сети 0
Admin Интересно Война правок и логотипов: Как Euro-Office поссорился с ONLYOFFICE из-за лицензии. Новости в сети 0
Admin Интересно Цифры врали. Не специально — просто их сложили неправильно. Вот как парадокс Симпсона ломает статистику. Новости в сети 0
Admin Интересно Цифровые активы после смерти: как управлять рисками для цифрового наследства. Новости в сети 0
Admin Интересно Тихий взлом и полная невидимость. Рассказываем, как новый вирус RoadK1ll захватывает корпоративные сети. Новости в сети 0
Admin Интересно Как заморозить воду быстрее? Сначала вскипятите её и плюньте на здравый смысл. Новости в сети 0
Admin Интересно Откройте доступ к коду из любой точки мира. Как работает новый проект rustunnel. Новости в сети 0
Admin Интересно Не просто «стенка с мониторами». Как за 6 недель создать работающий центр кибербезопасности. Новости в сети 0
Admin Интересно Хакеров много, а работать некому. Как кадровый голод обнуляет защиту мировых гигантов. Новости в сети 0
Admin Интересно Римские цифры, узелки инков и буква x в магазине: как запись чисел определила всю историю математики. Новости в сети 0
Admin Интересно 43% сотрудников опасаются, что ИИ лишит их работы. Как страх увольнения убивает эффективность бизнеса. Новости в сети 0
Admin Интересно Власти Венгрии решили завербовать сторонника оппозиции. Вышло как при коммунизме. Новости в сети 0
Admin Интересно Веб-семинар: Как проверить эффективность вашей защиты от реальных атак. Новости в сети 0
Admin Интересно Как заставить нейросеть удалить всё лишнее (и нужное тоже)? Разбираемся в «токсичных потоках». Новости в сети 0
Admin Интересно 27 граммов еды из 1 грамма бактерий. Как превратить марсианскую пыль в полноценный обед. Новости в сети 0
Admin Интересно Сложность облачных сред как главный враг кибербезопасности. Новости в сети 0
Admin Интересно Три миллиона IP-камер и роутеров по всему миру. Как спецслужбы разгромили гигантскую сеть ботнетов. Новости в сети 0
Admin Интересно Как короткий код превращает рабочую станцию в зомби. Новости в сети 0
Admin Интересно 20 часов до первого удара. Как ИИ-инструменты лишили системных администраторов сна. Новости в сети 0
Admin Интересно Форум SocioTech 2026: как объединить бизнес, информационную безопасность и персонал. Новости в сети 0
Admin Интересно GhostMail: как письмо о стажировке украло всю почту за 90 дней. Новости в сети 0
Admin Интересно Рынок шпионских программ: как посредники делают слежку анонимной и дорогой. Новости в сети 0
Admin Интересно Как быстро восстановить взломанный аккаунт: краткое руководство. Новости в сети 0
Admin Интересно Драйверы-предатели. Как легитимные программы помогают преступникам шифровать ваши данные. Новости в сети 0
Admin Интересно Практический онлайн-курс: как внедрить и настроить UserGate. Новости в сети 0
Admin Интересно Центральная предельная теорема: как случайности формируют закономерности. Новости в сети 0
Admin Интересно Как Mesh CSMA выявляет и устраняет пути атак на ключевые активы. Новости в сети 0
Admin Интересно Капча с двойным дном. Как обычное подтверждение, что вы не робот, превращается в установку шпиона. Новости в сети 0
Admin Интересно Кавычки решают всё. Как одна забытая проверка в коде подставила четверть миллиона владельцев сайтов. Новости в сети 0
Admin Интересно Спутники за миллиарды долларов боятся батарейки из супермаркета. Как военные и хулиганы «выключают» космос одной кнопкой. Новости в сети 0
Admin Интересно Anthropic запустила сервис для проверки кода, который работает как опытный разработчик. Новости в сети 0
Admin Интересно Как предотвратить утечку данных через ИИ: вебинар по аудиту современных агентских процессов. Новости в сети 0
Admin Интересно Фишинговая кампания перед выборами в Армении: как злоумышленники обошли защиту. Новости в сети 0

Название темы