Мошенники крадут
криптовалюту• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта желающих
украсть криптовалюту• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта
Мошенники крадут криптовалюту• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта желающих украсть криптовалюту• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта
Дата публикации: 24.12.2024, 13:14
71
71
Скопировать
Поделись с друзьями!
Мошенники притворяются неопытными пользователями криптовалют• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта, публикуя в сети
начальную фразу кошелька, якобы заполненного средствами. Эта схема — ловушка:
когда другие пытаются получить доступ к кошельку, чтобы украсть средства,
мошенники забирают себе криптовалюту• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта, перечисленную для оплаты сборов• Государство » Налоги » Налогообложение » Сбор (финансы).
«Мошенники изобрели новый трюк — они публикуют начальные фразы криптокошельков
в комментариях на YouTube, используя недавно созданные учетные записи», —
сказал аналитик компании по кибербезопасности• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность Kaspersky• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского Михаил Сытник в
сообщении в блоге от 23 декабря.
Исследователь обнаружил комментарии в видеороликах, связанных с финансами, от
пользователей, спрашивающих, как перевести Tether• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Tether (USDT) из одного
криптокошелька в другой, и делятся при этом начальной фразой.
Кошелек, который видел Сытник, содержал около 8000 USDT в сети Tron в качестве
приманки. Вору, желающему переместить USDT, сначала нужно было бы отправить
небольшую сумму собственного токена блокчейна• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Базы данных » Публичная база транзакций » Блокчейн
• Высокие технологии » Информационные технологии и телекоммуникации » Базы данных » Публичная база транзакций » Блокчейн, Tron (TRX) , на
кошелек-приманку для оплаты сетевых сборов• Государство » Налоги » Налогообложение » Сбор (финансы).
Когда потенциальный вор переводит TRX на кошелек-приманку для оплаты сборов• Государство » Налоги » Налогообложение » Сбор (финансы),
этот TRX немедленно отправляется на другой кошелек, контролируемый
мошенниками, поскольку кошелек-приманка был настроен как мультиподписной,
требующий множественных одобрений для исходящих транзакций.
«Для авторизации исходящих транзакций в таких кошельках требуется одобрение
двух или более человек, — объяснил Сытник. — Поэтому перевод USDT на личный
кошелек не сработает — даже после уплаты «комиссии»».
«В этом сценарии мошенники — что-то вроде цифровых Робин Гудов• История Великобритании » Робин Гуд, поскольку
схема в первую очередь нацелена на других мошенников», — сказал он.
Список транзакций, в которых подробно описываются доходы мошенника. Источник:
Kaspersky• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского
Исследователь посоветовал людям никогда не пытаться получить доступ к чужим
криптокошелькам, даже если им дана начальная фраза, и быть осторожными с
заявлениями незнакомцев в сети о криптовалюте• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта.
Мошенники, которые хотят обмануть других мошенников, — не новость в
криптовалюте.
В июле Kaspersky• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского раскрыл более сложную аферу, нацеленную на жадных людей,
которая включала в себя приманку в виде бота верификации в Telegram , который
создает искусственную срочность и побуждает пользователя скачать и открыть
вредоносные файлы.
Эта более длинная афера была направлена на установку вредоносного ПО для
потенциальной кражи гораздо большего количества данных и активов с компьютера
жертвы.