Bitget App
Торгуйте разумнее
Купить криптоРынкиТорговляФьючерсыБотыEarnКопитрейдинг

Взломы аккаунтов в X (Twitter), связанные с крипто, участились: подробный разбор мошеннических схем хакеров

Криптотренды
Взломы аккаунтов в X (Twitter), связанные с крипто, участились: подробный разбор мошеннических схем хакеров

В последние месяцы все больше криптопроектов, профессионалов отрасли, политиков и знаменитостей становятся жертвами взлома своих аккаунтов в социальных сетях, которые затем используются для распространения мошеннических сообщений. Некоторые сотрудники Bitget также стали жертвами подобных фишинговых атак. После восстановления доступа к аккаунтам мы провели тщательное расследование и выявили, что злоумышленники используют все более изощренные методы, которые трудно обнаружить. Эта статья направлена на повышение осведомленности всей отрасли о развивающихся угрозах безопасности.

Сотрудник Bitget стал жертвой фишинговой атаки

В середине мая сотрудник отдела развития бизнеса Bitget получил личное сообщение в X от человека, представившегося потенциальным партнером, с предложением обсудить возможности сотрудничества. Стороны быстро назначили встречу, которая прошла в соответствии с планом. Во время разговора другая сторона отправила несколько установочных файлов, заявив, что они предназначены для «тестирования функций», и предложила сотруднику Bitget запустить их.

В последующие дни сотрудник начал получать сообщения от друзей и знакомых по работе с вопросом: «Ты мне присылал странное личное сообщение в X?». Догадавшись, что что-то не так, он сразу же связался со службой безопасности Bitget. Совместными усилиями им удалось восстановить аккаунт с помощью связанного адреса электронной почты и других методов проверки.

Как хакеры атакуют аккаунты в X, связанные с криптовалютой, и получают от этого прибыль

В ходе проверки безопасности, мы шаг за шагом раскрыли методы хакеров и то, как они превращали эти атаки в прибыль.

Шаг 1. Хакер использует взломанный аккаунт для отправки личных сообщений, привлекая жертв в чат в Telegram под предлогом партнерства.

Советы по безопасности:

  • Такие личные сообщения не всегда могут приходить от подозрительных одноразовых аккаунтов – некоторые из них могут быть отправлены даже с верифицированных профилей. Однако мошеннические сообщения отправляются не настоящей командой.

  • Хакер незаметно завладел официальным аккаунтом и перенаправил жертву в Telegram для продолжения мошенничества.

  • Сообщения часто удаляются сразу после отправки, поэтому владелец аккаунта может не заметить ничего необычного, даже если было отправлено сотни сообщений.

Шаг 2. После того, как жертва связывается с хакером в Telegram, хакер предлагает видеоконференцию и во время звонка отправляет файл.

Советы по безопасности:

  • Хакеры зачастую маскируют свой аккаунт в Telegram под аккаунт реального сотрудника, используя информацию с таких платформ, как LinkedIn. ID аккаунта может быть очень похож на ID реального сотрудника – например, путем смешения буквы «I» (заглавная i) и «l» (строчная L), которые могут выглядеть почти одинаково.

  • Отправленный файл содержит вредоносный код, который призван обманом заставить жертву установить его. После установки он может предоставить хакеру доступ к компьютеру жертвы и позволить ему похитить аккаунты социальных сетей, а также криптовалютные или фиатные активы.

Шаг 3. После получения доступа к устройству жертвы хакер пытается напрямую украсть активы. Затем хакер использует аккаунты жертвы в X и Telegram для поиска новых жертв, отправляя им мошеннические сообщения, которые направляют получателей на тот же аккаунт в Telegram, контролируемый хакером.

Советы по безопасности:

  • Как упоминалось ранее, эти мошеннические сообщения часто удаляются сразу после отправки, поэтому владелец аккаунта может не заметить, что его учетная запись была взломана.

  • ,Это объясняет, почему мошеннические сообщения могут появляться с верифицированных аккаунтов, но никаких действий не предпринимается — потому что настоящие владельцы все еще не знают о взломе.

Шаг 4. Как только следующая жертва вступает в контакт с хакером в Telegram, мошенническая схема адаптируется на основе вымышленной личности хакера.

Советы по безопасности:

  • Если хакер маскируется под сотрудника биржи, он обычно заманивает жертву, заставляя перевести средства под предлогом партнерства по листингу токенов.

  • Если хакеры выдают себя за участника проектной группы, они часто предлагают «возможность раннего инвестирования», чтобы убедить жертву перевести средства.

  • Если хакеры заявляют, что представляют инвестиционную компанию, они могут представить это как раунд финансирования или сотрудничество.

  • Если личность, за которую они себя выдают, не приносит прямой финансовой выгоды, хакер может использовать ее в качестве трамплина – обманом заставить контакты жертвы установить вредоносное ПО, тем самым взломав их аккаунты и расширив сеть мошеннической схемы.

Итог

Методы, описанные в этой статье, по-прежнему вращаются вокруг хорошо знакомой тактики: установка троянских программ посредством загрузки вредоносных файлов с целью получения контроля над устройством жертвы. Однако новшеством является то, насколько более изощренными и обманчивыми стали эти тактики:

  • Хакеры теперь используют взломанные, верифицированные аккаунты в X для отправки личных сообщений, что значительно повышает доверие и вероятность успеха схем мошенничества.

  • Сообщения удаляются сразу после отправки, поэтому владельцы аккаунтов часто не подозревают о взломах. Это дает хакерам возможность дольше оставаться незамеченными. Раньше хакеры публиковали мошеннические твиты, например, о фальшивых розыгрышах или ссылки на мошеннические токены, что, хотя и было эффективно для получения быстрой прибыли, однако гораздо быстрее привлекало внимание владельца аккаунта и общественности.

  • Аккаунты в Telegram, используемые для схем мошенничества, тщательно подделываются, часто с использованием имен пользователей и профилей, которые очень точно имитируют имена реальных участников команды.

Как идентифицировать и предотвратить подобные фишинговые атаки

  • Будьте осторожны с «официальными» приглашениями. Всегда проверяйте личность отправителя по нескольким каналам. Если это кто-то из ваших знакомых, проверьте, сохранилась ли предыдущая история чата, прежде чем продолжить разговор.

  • Никогда не загружайте и не открывайте файлы, отправленные неизвестной стороной. Если вам необходимо установить такие инструменты для проведения встреч, как Zoom или Teams, всегда загружайте их непосредственно с официального сайта. Это крайне важно.

  • Во время совещаний предоставляйте доступ только к камере и микрофону. Никогда не предоставляйте дополнительные разрешения, которые могут открыть удаленный доступ к вашему устройству.

  • Никогда не оставляйте ваш компьютер без присмотра во время разговора. Если вам необходимо отойти, попросите кого-нибудь проследить за экраном, чтобы хакеры не получили доступ к вашему устройству во время вашего отсутствия.

  • Не сохраняйте резервные копии сид-фраз на компьютере или мобильном телефоне. Включите многофакторную аутентификацию (MFA), где это возможно.

  • В качестве устройства для управления средствами рекомендуется использовать iPhone с последней версией прошивки, включить режим полной защиты (Lockdown Mode) и избегать его использования для внешней коммуникации. Держите его отдельно от рабочих устройств и устройств, используемых для общения.

Ваш аккаунт взломан? Действуйте быстро для минимизации потерь

Даже самые лучшие методы обеспечения безопасности не являются полностью надежными. Если ваш аккаунт был взломан, от того, как быстро вы отреагируете, может зависеть все.

  • Отключите компьютер от интернета и выключите его, чтобы немедленно перекрыть доступ хакеру.

  • Проверьте безопасность ваших средств и авторизации кошелька. Если ваш локальный кошелек (например, расширение браузера или хранилище приватных ключей) был взломан, переведите активы в новый кошелек с заново сгенерированным приватным ключом. Не используйте одну и ту же сид-фразу повторно.

  • Попробуйте восстановить аккаунт с другого устройства или с помощью электронной почты. Если вы все еще авторизованы на каком-либо устройстве, быстро используйте привязанный адрес электронной почты или номер телефона, чтобы сбросить пароль и выйти из всех других сессий. После восстановления аккаунта немедленно отмените все разрешения на вход для третьих лиц, чтобы предотвратить дальнейшее использование вашего аккаунта хакерами.

  • Уведомите свои контакты. Предупредите других, чтобы они не доверяли недавним личным сообщениям от вас, и сообщите о взломе аккаунта, чтобы предотвратить появление новых жертв.

Приведенные выше случаи не являются единичными – это вызовы, с которыми может столкнуться каждый пользователь в криптоиндустрии. В Bitget мы не только разрабатываем механизмы защиты, но и стремимся вместе с вами превратить «осведомленность о безопасности» в реальные навыки. В настоящее время Bitget проводит Месяц борьбы с мошенничеством, в рамках которого запускает серию образовательных материалов и интерактивных заданий, направленных на борьбу с мошенничеством. Добро пожаловать на страницу акции. Давайте вместе развивать навыки распознавания мошенничества и укреплять границы безопасности.

larkLogo2025-06-24
Как продать PIЛистинг PI на Bitget — купите или продайте PI быстро на Bitget!
Торговать
Рекомендовано
Мы предлагаем все трендовые монеты!
Покупайте, держите и продавайте популярные криптовалюты, включая BTC, ETH, SOL, DOGE, SHIB, PEPE и многие другие. Зарегистрируйтесь и торгуйте, чтобы получить подарок на сумму 6200 USDT для новых пользователей!
Торговать