OTC-трейдери у криптовалютній індустрії опинилися однією з головних цілей для витончених кіберзлочинців. Недавній інцидент, коли інвестор втратив 4556 Ethereum на суму приблизно 12,4 мільйони доларів, наочно демонструє масштаб проблеми. Атака використовувала техніки соціальної інженерії у поєднанні з технологічними вразливостями. Блокчейн-аналітик Specter розкрив деталі цього складного злочину, з’ясувавши, що подібні схеми стають все більш масовими.
OTC-трейдери як головна ціль: чому场外交易особливо вразливі
OTC (场外交易) — це операції, що проводяться поза біржами, часто з участю великих сум. Саме ця категорія активів привернула увагу хакерів. Їхньою метою було виявити адреси депозитів, що використовуються для OTC-розрахунків. Власники таких гаманців зазвичай працюють з величезними обсягами, а це означає, що одна помилка може коштувати десятків мільйонів. Трейдери, звиклі до частих транзакцій, часто покладаються на зручність інтерфейсів, що робить їх більш уразливими до обману.
32 години підготовки: як зловмисник створив ідеальний цифровий двійник
Організатори атаки вели розвідку протягом двох місяців, аналізуючи активність цільового інвестора. Потім настав момент атаки. Хакер використовував спеціальне програмне забезпечення для генерації адрес Ethereum з однією метою — створити гаманець, який був би візуально ідентичним оригіналу. Хитрість полягала в тому, щоб співпадали перші та останні символи довгої шістнадцяткової стрічки. Після цього зловмисник надіслав мінімальну суму на гаманець жертви.
Саме ця крихітна транзакція стала ключовою. Вона заповнила журнал активності користувача, і скомпрометований адрес піднявся на верхню стрічку в списку недавніх операцій. Коли інвестор пізніше вирішив переказати 12,4 мільйони доларів через OTC-канал, він скопіював цю «отруєну» запис, не помітивши підміни. Через 32 години після першої мікротранзакції шахрайський адрес отримав усі кошти.
Звідки береться небезпека: вразливості інтерфейсів і людський фактор
Психологія користувачів залишається головною мішенню. Більшість людей перевіряють лише початок і кінець адреси, ігноруючи середину. Це відбувається тому, що інтерфейси гаманців часто приховують центральну частину адреси для економії екранного простору. Розробники систем, зосереджені на зручності, випадково створили сліпу зону у безпеці.
Найсерйознішою проблемою є процедури верифікації. Роздрібні трейдери дійсно часто копіюють адреси з історії. Але великі оператори, що працюють із мільйонами на OTC-угодах, мають застосовувати суворі протоколи білих списків і проводити тестові транзакції перед відправкою великих сум. Здається, цей інвестор пропустив цей критичний крок.
Два великі пограбування за тиждень: чи стає це трендом?
Це вже другий випадок масштабного викрадення за короткий період. Тиждень тому інший трейдер втратив приблизно 50 мільйонів доларів за практично ідентичною схемою з використанням address poisoning. Масштаб збитків свідчить про те, що кіберзлочинці вдосконалили добре відточену методику. Учасники індустрії починають бити на сполох — такі атаки перестають бути рідкістю.
Фахівці з Scam Sniffer, відомої організації у галузі безпеки, випустили термінове попередження для всього співтовариства. Вони зазначили, що кількість таких інцидентів зростає пропорційно збільшенню обсягів OTC-торгівлі. Кожен новий випадок робить методику більш відомою, але парадоксально — злочинцям це лише на користь.
Як захистити мільйони: практичні заходи безпеки для великих операцій
Scam Sniffer настійно рекомендує відмовитися від практики копіювання адрес з історії транзакцій. Замість цього слід використовувати верифіковані адресні книги, які були перевірені заздалегідь. Для OTC-операцій варто застосовувати багаторівневу верифікацію: порівняння адреси кількома способами, тестові мікротранзакції перед основним платежем і двофакторне підтвердження.
Великі гравці мають покладатися на білі списки — попередньо затверджені адреси отримувачів, що зберігаються у захищеній базі. Тестові транзакції — це не марна трата часу, а необхідний захід безпеки. Інвестори, що працюють із багатомільйонними сумами на OTC-ринку, просто зобов’язані верифікувати адреси через кілька незалежних джерел. Технології можуть забезпечити зручність, але безпека — це прерогатива людини.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Де можна втратити $12 млн на OTC-операціях з Ethereum: аналіз атаки через підміну адреси
OTC-трейдери у криптовалютній індустрії опинилися однією з головних цілей для витончених кіберзлочинців. Недавній інцидент, коли інвестор втратив 4556 Ethereum на суму приблизно 12,4 мільйони доларів, наочно демонструє масштаб проблеми. Атака використовувала техніки соціальної інженерії у поєднанні з технологічними вразливостями. Блокчейн-аналітик Specter розкрив деталі цього складного злочину, з’ясувавши, що подібні схеми стають все більш масовими.
OTC-трейдери як головна ціль: чому场外交易особливо вразливі
OTC (场外交易) — це операції, що проводяться поза біржами, часто з участю великих сум. Саме ця категорія активів привернула увагу хакерів. Їхньою метою було виявити адреси депозитів, що використовуються для OTC-розрахунків. Власники таких гаманців зазвичай працюють з величезними обсягами, а це означає, що одна помилка може коштувати десятків мільйонів. Трейдери, звиклі до частих транзакцій, часто покладаються на зручність інтерфейсів, що робить їх більш уразливими до обману.
32 години підготовки: як зловмисник створив ідеальний цифровий двійник
Організатори атаки вели розвідку протягом двох місяців, аналізуючи активність цільового інвестора. Потім настав момент атаки. Хакер використовував спеціальне програмне забезпечення для генерації адрес Ethereum з однією метою — створити гаманець, який був би візуально ідентичним оригіналу. Хитрість полягала в тому, щоб співпадали перші та останні символи довгої шістнадцяткової стрічки. Після цього зловмисник надіслав мінімальну суму на гаманець жертви.
Саме ця крихітна транзакція стала ключовою. Вона заповнила журнал активності користувача, і скомпрометований адрес піднявся на верхню стрічку в списку недавніх операцій. Коли інвестор пізніше вирішив переказати 12,4 мільйони доларів через OTC-канал, він скопіював цю «отруєну» запис, не помітивши підміни. Через 32 години після першої мікротранзакції шахрайський адрес отримав усі кошти.
Звідки береться небезпека: вразливості інтерфейсів і людський фактор
Психологія користувачів залишається головною мішенню. Більшість людей перевіряють лише початок і кінець адреси, ігноруючи середину. Це відбувається тому, що інтерфейси гаманців часто приховують центральну частину адреси для економії екранного простору. Розробники систем, зосереджені на зручності, випадково створили сліпу зону у безпеці.
Найсерйознішою проблемою є процедури верифікації. Роздрібні трейдери дійсно часто копіюють адреси з історії. Але великі оператори, що працюють із мільйонами на OTC-угодах, мають застосовувати суворі протоколи білих списків і проводити тестові транзакції перед відправкою великих сум. Здається, цей інвестор пропустив цей критичний крок.
Два великі пограбування за тиждень: чи стає це трендом?
Це вже другий випадок масштабного викрадення за короткий період. Тиждень тому інший трейдер втратив приблизно 50 мільйонів доларів за практично ідентичною схемою з використанням address poisoning. Масштаб збитків свідчить про те, що кіберзлочинці вдосконалили добре відточену методику. Учасники індустрії починають бити на сполох — такі атаки перестають бути рідкістю.
Фахівці з Scam Sniffer, відомої організації у галузі безпеки, випустили термінове попередження для всього співтовариства. Вони зазначили, що кількість таких інцидентів зростає пропорційно збільшенню обсягів OTC-торгівлі. Кожен новий випадок робить методику більш відомою, але парадоксально — злочинцям це лише на користь.
Як захистити мільйони: практичні заходи безпеки для великих операцій
Scam Sniffer настійно рекомендує відмовитися від практики копіювання адрес з історії транзакцій. Замість цього слід використовувати верифіковані адресні книги, які були перевірені заздалегідь. Для OTC-операцій варто застосовувати багаторівневу верифікацію: порівняння адреси кількома способами, тестові мікротранзакції перед основним платежем і двофакторне підтвердження.
Великі гравці мають покладатися на білі списки — попередньо затверджені адреси отримувачів, що зберігаються у захищеній базі. Тестові транзакції — це не марна трата часу, а необхідний захід безпеки. Інвестори, що працюють із багатомільйонними сумами на OTC-ринку, просто зобов’язані верифікувати адреси через кілька незалежних джерел. Технології можуть забезпечити зручність, але безпека — це прерогатива людини.