Telekomunikacyjne oszustwa na celowniku – poznaj najnowsze metody

Telekomunikacyjne oszustwa na celowniku – poznaj najnowsze metody

Przestępcy na tropie kryptowalut

W ostatnich latach obserwujemy niepokojący trend – cyberprzestępcy coraz częściej koncentrują swoje wysiłki na wykorzystywaniu rosnącej popularności kryptowalut. Bitcoin, największa na świecie kryptowaluta pod względem kapitalizacji rynkowej, osiągnął w marcu 2024 r. niemal rekordową wartość prawie 69 000 USD1. Jego całkowita rynkowa wartość szacowana jest już na 13 bilionów dolarów. Taki wzrost zapewne nie umknął uwadze cyberprzestępców, którzy od lat podejmują próby różnych ataków w tym kontekście.

Obecnie świat kryptowalut przygotowuje się na tzw. halving bitcoina, który ma nastąpić jeszcze w tym miesiącu. Halving to mechanizm aktualizacji, który powoduje redukcję o połowę nagrody za wykopanie kolejnego bloku BTC. To wydarzenie przyciąga znaczną uwagę mediów i opinii publicznej, a co za tym idzie, aktywizuje również cyberprzestępców, którzy będą chcieli wykorzystać to zainteresowanie, aby uruchomić złośliwe kampanie phishingowe lub fałszywe programy inwestycyjne.

Posiadanie kryptowalut wydaje się atrakcyjne między innymi ze względu na niskie koszty transakcyjne i jako alternatywna opcja inwestycyjna. Rynek jest jednak wciąż słabo uregulowany, a przestępcy bardzo dobrze przygotowani do wykorzystywania nadarzających się okazji. Zdaniem analityków z ESET, cyberprzestępcy najczęściej sięgają po jeden z trzech sposobów ataków: złośliwe oprogramowanie, oszustwa lub działania wymierzone w giełdy kryptowalut czy inne podmioty trzecie.

Złośliwe oprogramowanie i aplikacje

Zgodnie z najnowszym raportem ESET Threat Report2, przypadki wykrycia złośliwego oprogramowania zaprojektowanego specjalnie do kradzieży kryptowalut z portfeli użytkowników (tzw. cryptostealers) wzrosły o 68% w II półroczu 2023 r. w porównaniu do pierwszego. Jednym z najpopularniejszych jest Lumma Stealer, znany również jako LummaC2 Stealer, który atakuje portfele cyfrowe, dane uwierzytelniające użytkowników, a nawet rozszerzenia przeglądarki do uwierzytelniania dwuskładnikowego (2FA). Stealer ten dokonuje również eksfiltracji informacji z zaatakowanych maszyn, a jego wykrycia potroiły się między pierwszą a drugą połową 2023 roku.

Właściciele kryptowalut bywają też atakowani przez tzw. drenery kryptowalut, które wykorzystują złośliwe inteligentne kontrakty do szybkiego opróżniania portfela ze środków. Popularne narzędzia do kradzieży informacji, takie jak RedLine Stealer, Agent Tesla i Racoon Stealer, a także trojany, botnety czy złośliwe zainfekowane wersje popularnych aplikacji, takich jak WhatsApp i Telegram, są również wykorzystywane do celów przestępczych.

Phishing i inżynieria społeczna

Czasami cyberprzestępcy całkowicie rezygnują ze złośliwego oprogramowania lub łączą je ze starannie spreparowanymi atakami mającymi na celu wykorzystanie łatwowierności użytkowników. Takie scenariusze obejmują na przykład nakłanianie ofiar, np. za pośrednictwem fałszywych reklam, do kliknięcia złośliwych linków zaprojektowanych w celu kradzieży informacji lub funduszy z portfela kryptowalutowego. Tylko w lutym 2024 r. tego typu oszustwo sprawiło, że ofiary straciły 47 mln USD3.

Kolejnym popularnym zabiegiem jest podszywanie się pod znane osoby czy celebrytów i reklamowanie fałszywych możliwości inwestycyjnych. Doskonale sprawdzają się także oszustwa romansowe, w których cyberprzestępcy budują relacje ze swoimi ofiarami na portalach randkowych, a następnie wymyślają historię, prosząc je o fundusze – za pośrednictwem trudnej do wyśledzenia kryptowaluty. Według FBI4, takie oszustwa przyniosły cyberprzestępcom w zeszłym roku ponad 652 mln USD.

Bardzo dochodowe dla cyberprzestępców są również oszustwa inwestycyjne, które według FBI5 przyniosły im ponad 45 miliardów dolarów w 2023 roku. W tym schemacie ofiary kuszą niechciane wiadomości e-mail lub reklamy w mediach społecznościowych obietnicą dużych zwrotów z inwestycji w kryptowaluty. Zazwyczaj zawierają one link do legalnie wyglądającej aplikacji inwestycyjnej lub strony internetowej, które są jednak fałszywe, a pieniądze nigdy nie zostaną zainwestowane.

Należy także uważać na tzw. pig butchering – połączenie romansu i oszustwa inwestycyjnego. Ofiary są wabione przez oszustów poznanych na portalach randkowych, którzy następnie próbują przekonać je do inwestowania w fikcyjne programy kryptowalutowe. Niektórzy mogą nawet udawać, że użytkownik zarabia na swojej inwestycji, dopóki nie spróbuje wypłacić środków.

Innym niebezpiecznym schematem są pump-and-dump, w których przestępcy inwestują intensywnie, promują token lub akcje w celu podniesienia ceny, a następnie sprzedają z zyskiem i pozostawiają prawdziwych inwestorów z niemal bezwartościowymi aktywami. Według szacunków, tacy manipulatorzy rynkowi mogli w zeszłym roku zarobić ponad 240 mln USD5 sztucznie zawyżając wartość tokenów Ethereum.

Ataki na podmioty trzecie

Niestety kryptowaluty nie zawsze są bezpieczne także na giełdzie lub w innej legalnej organizacji zewnętrznej. Grupy cyberprzestępcze coraz częściej i z coraz większym powodzeniem atakują takie podmioty. Zgodnie z szacunkami ONZ6, od 2017 r. północnokoreańscy hakerzy ukradli co najmniej 3 mld USD w kryptowalutach, w tym 750 mln USD tylko w ubiegłym roku.

Brak nadzoru regulacyjnego oznacza, że trudno jest pociągnąć giełdy kryptowalut do odpowiedzialności w przypadku poważnego naruszenia, podczas gdy zdecentralizowany charakter tego typu waluty cyfrowej utrudnia odzyskanie środków. Nie tylko giełdy mogą stać się celem ataków – dane uwierzytelniające skradzione z firmy LastPass w 2022 r. mogły zostać wykorzystane do kradzieży nawet 35 mln USD od klientów dbających o bezpieczeństwo7.

Chociaż rynek kryptowalut staje się coraz bardziej wyrafinowany i regulowany, cyberprzestępcy nadal znajdują nowe sposoby na wykorzystywanie luk w zabezpieczeniach i naiwności użytkowników. Dlatego tak ważne jest, aby osoby posiadające kryptowaluty podchodziły do nich z należytą ostrożnością i regularnie aktualizowały swoją wiedzę na temat najnowszych zagrożeń i najlepszych praktyk w zakresie bezpieczeństwa. Warto również zapoznać się z poradami ekspertów na temat ochrony przed oszustwami telekomunikacyjnymi.

Leave a Comment

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Scroll to Top