Как обмануть обманщика? «Лаборатория Касперского» разоблачает аферу с Electrum-XMR

Support81

Модератор
Миллион долларов в Monero вскружил голову десяткам подлых криптодельцов.
Xmr



30 июля, благодаря публикации нового отчёта «Лаборатории Касперского», общественности стало известно о новой схеме мошенничества, нацеленной на нечистых на руку криптопользователей. Мошенники искусно изображают утечки данных чужих криптокошельков и используют их, чтобы подловить любителей «лёгкой наживы».

Схема начинается с рассылки сообщений через Telegram. Сообщения содержат ссылку на криптобиржу «второго эшелона», а за ней скрывается следующая ссылка, которая ведёт на сайт со списком файлов.



Среди этих файлов присутствуют реквизиты криптокошельков, сид-фразы и скриншоты успешных транзакций, что наводит «жертву» на мысль о реальной утечке информации.

Реквизиты криптокошельков настоящие, что позволяет проверить историю транзакций. Средства на кошельках заморожены, поэтому их нельзя вывести, однако данный факт существенно снижает подозрения «жертвы» о мошенничестве и создаёт иллюзию реальной утечки данных, а также корыстное желание воспользоваться этой утечкой в своих целях.

Примерно через два месяца непрерывного создания интереса и заманивания любителей быстро обогатиться, авторы мошеннического Telegram-канала наконец опубликовали новый скриншот с чатом в Telegram, где демонстрируется крупная сумма в токенах Monero. Там же наиболее внимательные криптодельцы смогли заметить сид-фразу для доступа к кошельку, на котором, согласно скриншоту, лежит не менее 6000 токенов Monero (около миллиона долларов).



Баланс счёта внизу левого окна, сид-фраза в переписке справа

Самые предприимчивые пользователи попытались использовать найденную сид-фразу для доступа к кошельку через Electrum, однако тут же столкнулись с проблемами, так как этот кошелёк не поддерживает Monero.

В поисках решения криптожулики находят сайт поддельного кошелька Electrum-XMR, предусмотрительно размещённого в сети авторами данной криптоаферы, который и заражает компьютер «жертв» вредоносным ПО.



Фактически, эта атака ориентирована на тех, кто пытается украсть чужие деньги, но может затронуть и более широкую аудиторию. Важно сохранять бдительность и критически оценивать любые предложения, связанные с криптоактивами.

Основные рекомендации включают использование проверенных приложений и сайтов для управления криптовалютой, проверку источников скачиваемых файлов, обучение признакам онлайн-мошенничества, а также использование антивирусного ПО для защиты от фишинга и вредоносных программ.

Новые схемы криптообмана продолжают появляться день за днём, поэтому защита своих данных требует постоянного внимания. Подписка на специализированные блоги и каналы поможет быть в курсе последних угроз.
Подробнее: https://www.securitylab.ru/news/550692.php
 
Похожие темы
Support81 Фишинг с печатью Google — как злоумышленники смогли обмануть DKIM Новости в сети 0
АнАлЬнАя ЧуПаКаБрА Интересно СЛИВ.Как обмануть интернет-магазин с аккаунтами Полезные статьи 3
Admin Как обмануть детектор лжи? Полезные статьи 2
V Как обмануть полиграф (детектор лжи)? Полезные статьи 2
Admin Интересно Вашему RDP поставили «лайк». История о том, как горстка серверов прочесала Интернет и нашла все изъяны. Новости в сети 0
Admin Интересно Русские хакеры против картошки фри. Как взлом кассы самообслуживания обернулся годом условно. Новости в сети 0
Admin Интересно Тройная порция шантажа под соусом анонимности. Как одна банда притворяется сразу тремя разными группировками. Новости в сети 0
Admin Интересно Как соседей России заставляют выбирать между Европой и личным спокойствием. Новости в сети 0
Admin Интересно Позвони мне через пылесос. Как выживает рунет после блокировки мессенджеров. Новости в сети 0
Admin Интересно Ускоритель частиц размером с карандаш. Мощность — как у километрового. И это работает. Новости в сети 0
Admin Интересно Война правок и логотипов: Как Euro-Office поссорился с ONLYOFFICE из-за лицензии. Новости в сети 0
Admin Интересно Цифры врали. Не специально — просто их сложили неправильно. Вот как парадокс Симпсона ломает статистику. Новости в сети 0
Admin Интересно Цифровые активы после смерти: как управлять рисками для цифрового наследства. Новости в сети 0
Admin Интересно Тихий взлом и полная невидимость. Рассказываем, как новый вирус RoadK1ll захватывает корпоративные сети. Новости в сети 0
Admin Интересно Как заморозить воду быстрее? Сначала вскипятите её и плюньте на здравый смысл. Новости в сети 0
Admin Интересно Откройте доступ к коду из любой точки мира. Как работает новый проект rustunnel. Новости в сети 0
Admin Интересно Не просто «стенка с мониторами». Как за 6 недель создать работающий центр кибербезопасности. Новости в сети 0
Admin Интересно Хакеров много, а работать некому. Как кадровый голод обнуляет защиту мировых гигантов. Новости в сети 0
Admin Интересно Римские цифры, узелки инков и буква x в магазине: как запись чисел определила всю историю математики. Новости в сети 0
Admin Интересно 43% сотрудников опасаются, что ИИ лишит их работы. Как страх увольнения убивает эффективность бизнеса. Новости в сети 0
Admin Интересно Власти Венгрии решили завербовать сторонника оппозиции. Вышло как при коммунизме. Новости в сети 0
Admin Интересно Веб-семинар: Как проверить эффективность вашей защиты от реальных атак. Новости в сети 0
Admin Интересно Как заставить нейросеть удалить всё лишнее (и нужное тоже)? Разбираемся в «токсичных потоках». Новости в сети 0
Admin Интересно 27 граммов еды из 1 грамма бактерий. Как превратить марсианскую пыль в полноценный обед. Новости в сети 0
Admin Интересно Сложность облачных сред как главный враг кибербезопасности. Новости в сети 0
Admin Интересно Три миллиона IP-камер и роутеров по всему миру. Как спецслужбы разгромили гигантскую сеть ботнетов. Новости в сети 0
Admin Интересно Как короткий код превращает рабочую станцию в зомби. Новости в сети 0
Admin Интересно 20 часов до первого удара. Как ИИ-инструменты лишили системных администраторов сна. Новости в сети 0
Admin Интересно Форум SocioTech 2026: как объединить бизнес, информационную безопасность и персонал. Новости в сети 0
Admin Интересно GhostMail: как письмо о стажировке украло всю почту за 90 дней. Новости в сети 0
Admin Интересно Рынок шпионских программ: как посредники делают слежку анонимной и дорогой. Новости в сети 0
Admin Интересно Как быстро восстановить взломанный аккаунт: краткое руководство. Новости в сети 0
Admin Интересно Драйверы-предатели. Как легитимные программы помогают преступникам шифровать ваши данные. Новости в сети 0
Admin Интересно Практический онлайн-курс: как внедрить и настроить UserGate. Новости в сети 0
Admin Интересно Центральная предельная теорема: как случайности формируют закономерности. Новости в сети 0
Admin Интересно Как Mesh CSMA выявляет и устраняет пути атак на ключевые активы. Новости в сети 0
Admin Интересно Капча с двойным дном. Как обычное подтверждение, что вы не робот, превращается в установку шпиона. Новости в сети 0
Admin Интересно Кавычки решают всё. Как одна забытая проверка в коде подставила четверть миллиона владельцев сайтов. Новости в сети 0
Admin Интересно Спутники за миллиарды долларов боятся батарейки из супермаркета. Как военные и хулиганы «выключают» космос одной кнопкой. Новости в сети 0
Admin Интересно Anthropic запустила сервис для проверки кода, который работает как опытный разработчик. Новости в сети 0
Admin Интересно Как предотвратить утечку данных через ИИ: вебинар по аудиту современных агентских процессов. Новости в сети 0
Admin Интересно Фишинговая кампания перед выборами в Армении: как злоумышленники обошли защиту. Новости в сети 0
Admin Интересно Живые нейроны играют в «Doom»: как ученые заставили кусок плоти из пробирки расстреливать кибердемонов. Новости в сети 0
Admin Интересно Слишком сложно для Microsoft. Как три разработчика сделали сайт npm лучше, чем целая корпорация. Новости в сети 0
Admin Интересно Киберпреступники используют ICE как прикрытие для фишинговой кампании. Новости в сети 0
Admin Интересно Цифровой детокс по принуждению. Как юг Москвы неожиданно вернулся в эпоху до интернета. Новости в сети 0
Admin Интересно Как малый и средний бизнес использует исследования угроз и MDR для защиты. Новости в сети 0
Admin Интересно Claude AI демонстрирует, как технологии опережают правила и этику. Новости в сети 0
Admin Интересно Пчелиные соты, 24 измерения и нейросеть. Как ИИ проверил главную математическую работу десятилетия. Новости в сети 0
Admin Интересно Защита образования: как MDR может помочь школам в борьбе с киберугрозами. Новости в сети 0

Название темы