RuPulse - это новостной портал

«Вор у вора дубинку украл»: киберпреступники похищают криптовалюту у других похитителей криптовалюты

10

Мошенники в интернете стали выманивать криптовалюту на YouTube

Злоумышленники стали маскироваться под неопытных криптовалютчиков, размещая в интернете начальные seed-фразы кошельков якобы заполненных криптоактивами. Это ложный манёвр: когда доверчивые пользователи пытаются извлечь средства с заманчиво предложенного адреса для перевода комиссий, мошенники незамедлительно перенаправляют отправленные TRX на свои контролируемые кошельки.

«Вор у вора дубинку украл»: киберпреступники похищают  криптовалюту у других похитителей криптовалютыФото: INFAPORT TRAVEL DIGITAL

Аналитик Kaspersky Михаил Сытник в своём блоге от 23 декабря описал подобные уловки среди комментариев к финансовым видео на YouTube, где недавние аккаунты предлагали начальные seed-фразы для перевода USDT. Приманкой служило около 8000 Tether в сети TRON.

Схема основана на мультиподписных кошельках: перевод средств требует одобрения нескольких участников, что делает невозможным обычный вывод даже после уплаты комиссий. «Таким образом, мошенники становятся своего рода цифровыми разбойниками — их жертвами часто оказываются другие злоумышленники», — отметил Сытник.

Эксперт предостерегает от попыток доступа к чужим криптовалютным кошелькам, даже при наличии seed-фраз. В июле Kaspersky разоблачил ещё более изощрённую аферу с использованием Telegram-бота для создания искусственного дефицита времени и распространения вредоносного ПО.

Эти сложные схемы подчёркивают необходимость повышенной бдительности в криптовалютном пространстве, где мошенничество нередко направлено на самих злоумышленников.

Ранее специалисты «Лаборатории Касперского» перечислили главные IT-угрозы наступающего 2025 года: злоумышленники будут чаще использовать в атаках устройства интернета вещей (IoT), технологии искусственного интеллекта, а также чаще встраиваться в цепочки поставок решений с открытым кодом. Также продолжат расширяться альянсы хактивистов, их группировки будут чаще обмениваться инфраструктурой и инструментарием.

Автор: Игнат Чернов

Источник

Оставьте ответ

Ваш электронный адрес не будет опубликован.

+ 2 = 7