Мошенники на крипторынке: как вас обманывают и как защититься

Мошенники всегда любили финансовые рынки — крипторынок не исключение. Преступники подделывают сайты известных блокчейн-проектов, клонируют аккаунты разработчиков, обманом получают доступ к криптокошелькам, генерируют фейковые QR-коды и так далее.

Не обошли стороной они и пользователей UMI. C недавних пор аферисты активно продвигают фейковый кошелек и мобильное приложение, надеясь получить доступ к вашим монетам. От фактов не убежишь: чем популярнее проект, тем больше желающих на нем заработать. Но хорошая новость в том — что от всего этого можно легко защититься. Специально для вас мы разобрали самые популярные способы мошенничества на крипторынке и дали дельные советы по защите монет.

Фишинг

Одна из самых популярных схем мошенничества — классический фишинг — массовая рассылка электронных писем или сообщений в соцсетях и мессенджерах от имени популярных компаний. В сообщении содержится ссылка на фейковый сайт известного блокчейн-проекта, биржи или кошелька (большинство подделок имеет кошелек Ethereum MyEtherWallet), который с первого взгляда не отличить от настоящего. После перехода по ссылке жертва вводит свои данные для авторизации, мошенники сохраняют их и перенаправляют на настоящий сайт. Простыми словами: пользователи передают свой пароль или мнемоническую фразу в руки преступников, которые затем воруют монеты из настоящих аккаунтов или кошельков. По данным Лаборатории Касперского, ежеквартально с помощью фишинга злоумышленники крадут по 2–3 миллиона долларов (!).

Как это работает:

Преступники создают фейковый сайт, копирующий сайт известной криптоплатформы, такой как, например, Binance.com, Blockchain․com, UMI.top или SIGEN.pro. Разница с оригиналом только в одной или нескольких буквах в адресе или в доменной зоне: например, binance.ru, blockchaen․com или uml.top (правильный сайт umi.top). После они размещают ссылку на этот сайт в письме, где рассказывают о несуществующей уникальной «акции» или просят сменить пароль, подтвердить транзакцию или вход. Пользователям UMI могут приходить сообщения от фейковой команды UMI, техподдержки SIGEN.pro или лидеров РОЙ Клуба. Когда жертва переходит по ссылке и вводит свои данные, преступники получают к ним полный доступ.

Как избежать:

  • Не переходите по ссылкам из подозрительных писем и сообщений, даже если вас пугают потерей всех монет. Заходите в свой аккаунт самостоятельно через официальный сайт;
  • Внимательно проверяйте отправителя: если это письмо — e-mail адрес должен быть корректным, если личное сообщение в мессенджер — контакт должен быть вам хорошо знаком. Если вы лично с человеком ранее не общались — проверяйте информацию через команду UMI, лидеров РОЙ Клуба или поддержку SIGEN.pro. В случае с другими криптовалютами и проектами — используйте их официальные каналы для связи;
  • Также учитывайте, что аккаунт вашего собеседника могут взломать, поэтому любое мало-мальски подозрительное сообщение даже от знакомого человека с просьбой что-то скачать или куда-то перейти — тоже проверяйте;
  • В качестве дополнительной защиты установите антифишинговые программы, помогающие предотвратить переходы по подозрительным ссылкам из писем. Но не доверяйте им слепо — преступники постоянно умудряются обходить их;
  • Помните, что настоящий сервис никогда не пришлет вам письмо с просьбой сообщить ему свои учетные данные или мнемоническую фразу;
  • Всегда проверяйте URL-адрес сайта в браузерной строке, чтобы убедиться, что вы действительно посещаете официальный сайт проекта;
  • Доверяйте новостям и конкурсам только с официальных сайтов и соцсетей. Напоминаем:
  • Telegram-канал UMI
  • Telegram-канал SIGEN.pro
  • Telegram-канал РОЙ Клуба

Фейковые сайты и приложения

На самом деле фишинг — это больше, чем просто рассылка сообщений на почту и в соцсети. Более того, мошенники создают не только фейковые сайты известных проектов, но и клонируют их приложения и браузерные расширения. На их удочку легко попасться не только через ссылку в письме, но и через простой поиск. Если Google или Яндекс вывели сайт в результаты поиска, это вовсе не означает, что сайт подлинный.

Как мы уже упоминали, обычно фейковые сайты и приложения отличаются от настоящих одной-двумя буквами, другой доменной зоной или нулем вместо буквы «о». Такое легко не заметить в спешке. Мошеннические приложения даже попадают в Google Play и App Store. Особенно много их в Google Play. Такие продукты, как правило, быстро обнаруживают и удаляют, но за короткое время их умудряются скачать и установить много людей. Преступники подделывают сайты известных бирж, например, Binance или Poloniex, кошельки Trezor и Ledger, расширения Google Chrome и сотни других проектов. UMI — не исключение.

Скриншот с рекламой фейкового приложения кошелька Ledger в Google. Источник

Как это работает:

Рассмотрим конкретно наш пример. UMI становится все более популярной криптовалютой. Мошенники это заметили и стали клонировать наши сайты и приложения. Обычно они меняют несколько букв в названии или адресе, например, urni, umii или uni, и/или меняют доменную зону — у нас она top.

Реклама мошеннического сайта, замаскированного под наш кошелек. Обратите внимание на «опечатку» — urni.top

Также мошенники загрузили в Google Play фейковое приложение UMI Wallet, замаскировавшись под другого разработчика. Клон создан Lergin Style, а оригинальное приложение разработано Lergen Style.

Это оригинальное приложение UMI Wallet от Lergen Style в Google Play. Можно установить по ссылке

А это фейковое приложение UMI Wallet от ненастоящего разработчика Lergin Style в Google Play. Заметим, что преступники изменили разработчика, использовали некачественно сжатый логотип и криво скопировали скриншоты.

Как избежать:

  • Заходите на сайт напрямую через браузерную строку, а не через поисковик. Если все же заходите через поиск — обязательно перепроверяйте адрес. Будьте ПРЕДЕЛЬНО внимательны — фейковый сайт может отличаться от оригинального всего одной буквой;
  • Избегайте сайтов с небезопасным соединением — тех, в URL-адресе которых нет маленького значка блокировки в виде замочка 🔓. Это незащищенные соединения http://, через которые злоумышленники могут заполучить введенные вами данные. UMI, РОЙ Клуб и SIGEN.pro используют только защищенные соединения https://, через которые введенные вами данные перехватить невозможно;
  • Скачивайте приложения и браузерные расширения только из официальных источников. Не устанавливайте приложения из сторонних источников и не скачивайте файлы .apk для Android;
  • Не ищите приложения в поиске по магазину, а переходите на них по ссылкам с официальных сайтов или официальных медиапроектов;
  • Перепроверяйте приложение перед скачиванием. Обратите внимание на разработчика, описание проекта, логотип, скриншоты, количество скачиваний, отзывы;
  • Официальные приложения для UMI, SIGEN.pro и РОЙ Клуба разрабатывает Lergen Style LLP — скачивайте только их.

Закрепим еще раз для пользователей UMI:

  • Официальный сайт UMI — UMI.top.
  • Приложение UMI Wallet для Android доступно по этой ссылке, а для iOS — по этой ссылке.
  • Все официальные приложения РОЙ Клуба, SIGEN.pro и UMI выпускаются компанией-разработчиком Lergen Style LLP.

Фейковые акции в соцсетях и мессенджерах от имени знаменитостей

Мошенники часто выдают себя за знаменитостей, лидеров и основателей блокчейн-проектов. От их имени они проводят липовые акции, конкурсы или раздачу денег, выманивая тем самым у жертв монеты.

Поддельный аккаунт Илона Маска

Настоящий аккаунт Илона Маска

Как работает:

Например, в Twitter, YouTube и других соцсетях распространены «нигерийские письма» — вид мошенничества, когда пользователя просят отправить криптовалюту, чтобы получить в ответ еще больше. Мошенники создают поддельную учетку, копирующую аккаунт знаменитости: например, Илона Маска, Виталика Бутерина или Дональда Трампа. Аккаунт отличается одной-двумя буквами: например, оригинальный аккаунт @elonmusk, а поддельные: @Eilon_Musk, @ElonMuski, @EloonMusk, @Elonn_Musk и @Alon_Musk.

Схема работает так: когда настоящий аккаунт публикует любое сообщение, фейки отвечают первыми — это выглядит как продолжение сообщения, а не твит со стороннего аккаунта. Текст примерно такой: «отправьте мне 1 ETH, и я вышлю вам 10 ETH в ответ», например, в честь какого-то там события. Фиктивный твит затем усиливается ботами, которые ретвитят его и утверждают, что все сработало. Удивительно, но это приносит плоды. Мошенничество быстро раскрывается, но иногда фейки успевают заработать по несколько тысяч долларов, а вся «отрасль» по некоторым оценкам — от $50,000 до $100,000 в день.

Пример твита о «раздаче» ETH очередным фейковым Илоном Маском

Мошеннический твит фейкового Дональда Трампа о «раздаче» ETH в обмен на небольшой перевод

Такое же мошенничество популярно и в Telegram, только схема немного другая. Аферисты добавляют жертву в фейковый чат известного криптопроекта, например, Poloniex. Далее ей предлагают поучаствовать в аналогичной акции: например, успеть прислать 0.1 ВТС, чтобы получить в ответ 10. Естественно, чат переполнен сообщениями от ботов на разных языках о том, как они рады, что выиграли свои монеты. Аналогичным образом мошенники могут маскироваться под лидеров РОЙ Клуба, команду UMI и SIGEN.pro.

Как избежать:

  • Не переводите монеты кому-либо в надежде на вознаграждение. Ни нам, ни реальным знаменитостям, ни крупным компаниям не нужны ваши монеты. Никто не будет проводить честный розыгрыш, в котором сначала надо прислать доллар, чтобы гарантированно получить 10. Это как минимум нерентабельно для бизнеса. Настоящие маркетинговые акции не длятся один день: в них вкладывают много денег и ждут большого охвата. Например, когда команда UMI раздавала всем по 20 монет за активность, никаких монет взамен не требовалось;
  • Перепроверяйте информацию об акциях на официальных сайтах и в соцсетях. О больших знаменитостях — в популярных СМИ. Если когда-нибудь Илон Маск решит раздавать биткоины, об этом расскажут даже на Первом канале. Вся информация по акциям с участием UMI есть в официальных Telegram-каналах UMI и РОЙ Клуба, а важная информация от лидеров Клуба всегда публикуется в каналах РойСапфир и РойРубин;
  • Не доверяйте чатам, куда вас добавили без вашего согласия. Крупные криптопроекты, в том числе UMI, SIGEN.pro и РОЙ Клуб, не станут добавлять вас в свои чаты самостоятельно.

Фейковая служба поддержки в Telegram

Telegram — одна из популярных площадок в криптосообществе. Почти у каждой крупной биржи или проекта есть здесь собственный канал и/или чат. Пользователи могут обсудить между собой свои проблемы или обратиться к техподдержке. Этим пользуются мошенники. Если, к примеру, потенциальная жертва написала о своей проблеме, они первыми отвечают ей в личные сообщения, представляясь сотрудником поддержки. Часто это происходит в чатах торговых платформ. Например, аферисты могут писать пользователям UMI якобы от имени техподдержки SIGEN.pro. Но также не исключены случаи в чатах РОЙ Клуба, неофициальных чатах UMI и так далее.

Как это работает:

Человек пишет в чат о своей проблеме: не получается войти в аккаунт, не проходит транзакция, слишком большая комиссия и прочее. Мошенник первым пишет ей в личку и обещает быстро исправить ситуацию. В ответ он выманивает у жертвы данные для входа в аккаунт, после чего получает доступ к криптовалюте. Пока пользователь спохватится, монеты могут быть уже выведены или проданы.

Отличить фейкового сотрудника поддержки бывает непросто. Аферисты прекрасно маскируются под аккаунты настоящих сотрудников или лидеров Клуба: копируют аватарки, используют схожие логины.

Иногда мошенники могут писать пользователю, даже если у того нет никаких проблем. Они начинают обвинять его в нарушении законов, правил, грозятся заблокировать аккаунт и так далее. Все это вновь ради получения данных для входа и заветных мнемонических фраз, либо — ради шантажа.

Как избежать:

  • Не пишите о своей проблеме в чат. Создавайте для этого тикет на официальном сайте.
  • Перепроверяйте своего собеседника. Настоящие админы указаны в списке участников сообщества официальных чатов со специальной пометкой: «admin», «support» и так далее;
  • Обязательно блокируйте аккаунт мошенника, помечая его как спам. Тогда Telegram, скорее всего, его тоже заблокирует.

SIM-свопинг

SIM-свопинг — копирование мошенниками чужого номера телефона на свою SIM-карту. Главная опасность SIM-свопинга в том, что привязка аккаунта к симке — устоявшийся стандарт безопасности в большинстве сервисов электронной почты и финансовых организаций. Сим-карта используется для двухфакторной авторизации — когда для доступа к аккаунту с нового устройства надо ввести код, присланный на номер телефона. Значит, если преступники копируют симку, они смогут получить доступ к e-mail пользователя и его аккаунтам, привязанным к номеру телефона, в том числе, к аккаунтам на криптобиржах и в банках. Основная мишень сим-хакеров — держатели крупных сумм в криптовалютах. Но остерегаться атаки рекомендуется всем.

Также заметим, что авторизация по сим-карте по умолчанию установлена сервисом Telegram. Известны случаи, когда мошенники взламывали таким образом Telegram-аккаунты лидеров РОЙ Клуба и рассылали участникам различные вирусы-вымогатели, выманивали мнемонические фразы и так далее.

Как это работает:

Преступники узнают номер телефона жертвы и ее персональные данные: фамилию и имя. После этого звонят в поддержку сотового оператора, представляются жертвой и говорят, что потеряли симку. Они просят ее заблокировать и перевыпустить новую. Увы, но некоторые операторы не подозревают подвоха и переводят номер на другую сим-карту без дополнительных проверок. Более того, некоторые мошенники просто проворачивают такие схемы через своих знакомых в центрах мобильной связи. Как бы там ни было, установив контроль над номером, преступники обходят двухфакторную аутентификацию по мобильному номеру в аккаунтах жертвы.

SIM-карты вообще не самый надежный способ защиты своих средств. Преступники могут не только клонировать симку, но и перехватить СМС с паролем, переадресовать все сообщения на свой номер или просто украсть ее вместе с телефоном.

Как избежать:

  • Не привязывайте аккаунт к сим-карте, если сервис это позволяет;
  • В случае с Telegram-аккаунтом обязательно включите двухфакторную аутентификацию. Для этого зайдите в «Настройки» → «Конфиденциальность» → Двухэтапная аутентификация;
  • Привязывайте свои аккаунты только к отдельному номеру, купленному специально для этих целей. Не сообщайте этот номер никому, не оставляйте в публичном доступе, не привязывайте к нему аккаунты соцсетей, почты или других сервисов. Не забывайте иногда пользоваться симкой и пополнять счет — иначе оператор может ее заблокировать и передать номер другому человеку;
  • Храните телефон с привязанной сим-картой в надежном месте;
  • Установите дополнительный пароль для блокировки сим-карты. Иначе мошенники могут позвонить оператору и, назвав ваши ФИО, заблокировать номер или перевыпустить симку. Если будет установлен дополнительный пароль — злоумышленникам придется также назвать и его;
  • Не используйте двухфакторную аутентификацию по телефону. Более надежно это делать с помощью специальных программ, например, Google Authenticator (GA), Authy, Microsoft Authenticator, Duo или Authenticator plus. Мы настоятельно рекомендуем GA. Все эти программы привязываются к телефону, а не к номеру, а генерируемые ими коды действительны лишь несколько десятков секунд.
  • Отключите переадресацию звонков — так преступникам будет сложнее получить доступ к вашим данным.

Криптоджекинг

Следующие способы не касаются UMI или наших партнеров, но будут полезны любому, кто пользуется биткоином и другими криптовалютами.

Криптоджекинг — заражение компьютера для незаметного майнинга в пользу мошенников. Домашние компьютеры слишком слабы и не могут намайнить много. Поэтому преступники стараются заразить облачные сервисы, популярные сайты, браузерные расширения и сети крупных компаний. Но расслабляться простым пользователям не стоит. Ведь, если вы попадаете на зараженный сайт, ваш компьютер также начинает добывать криптовалюту для мошенников. Наиболее популярные монеты для скрытого майнинга: анонимные Zcash и Monero.

Этот вид атаки достиг пика распространения в 2017–2019 гг, когда вирусами скрытого майнинга были заражены до 13 млн устройств. Со второй половины 2019 года количество атак криптоджекинга сократилось почти на 80%. Но если курс монет снова рванет в гору, атака, скорее всего, вновь станет популярной.

Как это работает:

Два основных способа заражения вирусом-майнером: переход по подозрительным ссылкам из фишинговых писем и заражение сайтов и приложений. Основные признаки заражения: снижение производительности, учащение зависаний и ошибок, возросший шум устройства.

Вирусы-майнеры менее опасны, чем программы-вымогатели или взломщики, которые блокируют доступ к компьютерам и получают данные жертвы. Пользователи часто даже не замечают, что их устройство используется для скрытого майнинга. Мошенники при этом не получают чужих данных, однако вирус-майнер замедляет работу устройств, портит их и заставляет переплачивать за электроэнергию.

Как избежать:

  • Используйте лицензированные антивирусы, защищающие от вирусов-майнеров. Можно даже бесплатные, например, Kaspersky Security Cloud — Free. Но платные, естественно, защищают лучше;
  • Соблюдайте стандартную интернет-гигиену: не открывайте подозрительные письма, не переходите по ссылкам из них, скачивайте лишь официальные приложения, вовремя обновляйте ПО;
  • Для дополнительной безопасности установите браузерные расширения, защищающие от скрытого майнинга, например, No Coin, NoScript или uMatrix.

Фейковые QR-коды

Генераторы фейковых QR-кодов — новый и набирающий популярность вид криптомошенничества. QR-коды используются при отправке криптовалют: кошелек или обменник генерирует код, а отправитель сканирует его, не вводя длинный адрес кошелька. Это значительно упрощает совершение транзакций и помогает избежать ошибок при вводе адреса.

Все работает нормально, если использовать QR-коды внутри официальных кошельков или приложений, как в случае с UMI. Но многие люди, особенно пользователи BTC, используют для QR-кодов сторонние генераторы из Интернета — и тогда могут начаться проблемы. В этих генераторах мошенники могут заменять адрес в QR-коде на адрес собственного кошелька. В августе 2019 года команда кошелька ZenGo выявила сеть генераторов фейковых кодов, через которую прошло транзакций на $20 000. В марте этого года была выявлена аналогичная сеть, через которую прошло уже около 7 BTC. И это не единственные случаи.

Как это работает:

Неискушенная жертва ищет генератор QR-кодов через поисковик. По данным ZenGo: 80% результатов поиска окажутся мошенническими. С большой долей вероятности пользователь выберет один из них. Далее жертва создает в мошенническом генераторе QR-код и пересылает отправителю. Отправитель перевел деньги, но до получателя они, естественно, не дошли — они попали к мошенникам.

Два из трех генераторов кодов с этой выдачи — мошеннические. Источник

Как избежать:

  • Никогда не ищите QR-генераторы в поисковиках;
  • Используйте для кодов только проверенные генераторы, а лучше — известные приложения и кошельки, например, Blockchain.com. В случае с UMI — используйте официальный кошелек, мобильное приложение или платформу SIGEN.pro;
  • Перепроверяйте сгенерированный QR-код через свой кошелек, убедившись, что это действительный адрес;
  • Если все равно сомневаетесь в достоверности кода, отправьте на пробу небольшую сумму, чтобы убедиться, что монеты отправятся по назначению.

Взлом аппаратных криптокошельков

Аппаратные крипкошельки — специальные физические устройства для хранения криптовалют, наподобие флешки. Они удобные, но не самые безопасные. Потому что мошенники могут использовать их уязвимости и, получив устройство в руки, всего за несколько минут вывести из кошелька все монеты. Такие уязвимости находили даже в самых популярных кошельках: KeepKey, Trezor и Ledger.

Как это работает:

Если криптокошелек попадет в руки «квалифицированных» злоумышленников, скорее всего, они смогут его взломать — это лишь вопрос времени. Впрочем, не всегда нужно, чтобы устройство попало в руки преступника. Обычно мошенники просто подделывают известные кошельки и продают их на фейковых сайтах или с рук.

Иногда им удается продать скомпрометированные (взломанные) кошельки даже через официальные магазины. Подлинность кошельков призвана подтверждать голографическая наклейка на упаковке, но она удаляется простым феном. Мошенники взламывают кошелек и перепрошивают его. Затем оставляют в коробке, восстанавливают защитную наклейку и возвращают производителю по гарантии скомпрометированным. Производитель не всегда это замечает и может перепродать устройство новому покупателю. Как только тот переведет на него монеты, у мошенников уже будет к ним доступ.

Как защититься:

  • Не используйте аппаратные кошельки. Мы их не рекомендуем в принципе из-за больших «дыр» в безопасности;
  • Если все же вы хотите аппаратный кошелек, то хотя бы покупайте его в официальном магазине производителя или у рекомендованных им дистрибьюторов. И проверьте целостность упаковки и кошелька при покупке;
  • Храните устройство в недоступном для других месте;
  • Покупайте кошельки, поддерживающие функцию мультиподписи (например, Coldcard Mk3 и Trezor T). Ими сложнее пользоваться, но они гораздо безопаснее;
  • Перепроверяйте адрес получателя перед проведением транзакции. Взломанные кошельки меняют адрес на кошелек мошенников. В современных кошельках полный адрес виден на дисплее. Если у вас старая модель, должны быть видны хотя бы 10 последних знаков;
  • Сделайте процесс совершения транзакции максимально сложным (синоним — безопасным). Поставьте наибольшее количество паролей и способов подтверждения платежа: PIN-коды и ограниченное количество попыток ввести их, пароли, seed-фразы.

Соблюдайте базовые принципы безопасности

Еще несколько базовых правил криптобезопасности:

  • Самое главное: никогда и никому не раскрывайте мнемоническую фразу. Команды UMI, РОЙ Клуба и SIGEN.pro никогда не спросят ее у вас. Если кто-то спрашивает у вас seed-фразу — это мошенники. Вводить фразу нужно лишь в кошельке UMI или в приложении — и больше НИГДЕ;
  • Храните свою seed-фразу в надежном и недоступном для других месте. Если вы ее потеряете или забудете, не сможете получить доступ к своим монетам;
  • Используйте двухфакторную аутентификацию везде, где только можно. Лучше всего для этого использовать Google Authenticator (GA);
  • Если пользуетесь другими криптовалютами и/или биржами, используйте максимальное количество способов защиты и максимально усложните процесс совершения транзакции с ваших кошельков/аккаунтов. Чем больше паролей нужно ввести, тем у злоумышленников меньше шансов вывести ваши монеты;
  • Не доверяйте новым и непроверенным платформам, не переходите по подозрительным ссылкам и ничего там не скачивайте;
  • Пользуйтесь антивирусными программами и своевременно обновляйте ПО до последней версии;
  • Не афишируйте свое богатство и не разглашайте свои персональные данные посторонним лицам;
  • Будьте бдительны.

На этом на сегодня все. Следуйте этим советам, чтобы сохранить свои цифровые активы в безопасности!

С уважением, команда UMI!

P.S. Не забудьте оценить проделанный труд и «похлопать» в конце статьи. Нам будет приятно. Спасибо!

--

--

UMI — Универсальный Денежный Инструмент
UMI — Универсальный Денежный Инструмент

Written by UMI — Универсальный Денежный Инструмент

UMI — самый быстрый блокчейн с нулевыми комиссиями и экосистема DeFi-продуктов. https://umi.top

No responses yet