Безопасность подобна цепи: она зависит от самого слабого звена. А люди — это ахиллесова пята криптографической системы. Пока рынок все еще одержим созданием более сложных механизмов криптографической защиты, злоумышленники уже нашли легкий путь: вместо того, чтобы взламывать пароль, им нужно лишь манипулировать людьми, которые его используют.
Люди — самое слабое и наименее ценное звено. Другими словами, люди — это самая легкая уязвимость для хакеров, которую они могут взломать и использовать, и они же являются слабым местом, в безопасность которого предприятия вкладывают меньше всего средств и которое совершенствуется медленнее всего.
Согласно последнему отчету аналитической компании Chainalysis, в 2024 году северокорейские хакеры осуществили 47 сложных атак, похитив активы на сумму 1,3 млрд долларов с мировых платформ криптовалютных активов, что на 21% больше, чем в предыдущем году. Еще более шокирующим является тот факт, что 21 февраля 2025 года была взломана биржа Bybit, в результате чего были украдены криптоактивы на сумму около 1,5 млрд долларов, что стало новым рекордом по единовременной краже в истории криптовалют.
Многие из крупных атак прошлого не были осуществлены с помощью традиционных технических уязвимостей. Хотя биржи и владельцы проектов ежегодно вкладывают миллиарды долларов в техническую защиту, в этом мире, который, кажется, построен на математике и коде, многие участники часто недооценивают угрозы, исходящие от социальной инженерии.
Природа и эволюция социальной инженерии
В сфере информационной безопасности социальная инженерия всегда была уникальным и опасным методом атак. В отличие от проникновения в систему через технические лазейки или недостатки алгоритмов шифрования, социальная инженерия в основном использует психологические слабости и поведенческие привычки человека для обмана и манипулирования жертвами. Это не требует очень высокого технического порога, но часто может привести к чрезвычайно серьезным потерям.
Наступление цифровой эпохи предоставило новые инструменты и возможности для социальной инженерии. Нигде эта эволюция не проявляется так явно, как в криптопространстве. Раннее сообщество криптоактивов в основном состояло из технологических энтузиастов и шифропанков, которые, как правило, отличались бдительностью и имели определенный уровень технической грамотности. Однако по мере роста популярности криптоактивов на рынок выходит все больше новых пользователей, не владеющих соответствующими технологиями, что создает благоприятную почву для атак с использованием социальной инженерии.
С другой стороны, высокая степень анонимности и необратимости транзакций делает криптоактивы идеальной целью для злоумышленников, желающих получить прибыль. После того, как средства переведены на контролируемый ими кошелек, вернуть их практически невозможно.
Причина, по которой социальная инженерия может быть столь успешной в области шифрования, во многом кроется в различных когнитивных предубеждениях при принятии решений человеком. Предвзятость подтверждения заставляет инвесторов обращать внимание только на ту информацию, которая соответствует их ожиданиям, стадное чувство может легко привести к возникновению рыночных пузырей, а FOMO-эмоции часто заставляют людей делать нерациональный выбор, столкнувшись с потерями. Злоумышленники умело «превращают» эти психологические слабости в оружие, умело эксплуатируя их.
По сравнению с попытками взлома сложных алгоритмов шифрования, проведение атак с использованием социальной инженерии обходится дешевле и имеет более высокий процент успеха. Тщательно составленное фишинговое письмо или приглашение на работу, которое выглядит законным, но на самом деле является ловушкой, часто более эффективно, чем столкновение с техническими трудностями напрямую.
Распространенные методы социальной инженерии
Хотя существует множество методов атак с использованием социальной инженерии, основная логика по-прежнему вращается вокруг «обмана доверия и информации цели». Ниже приводится краткое описание нескольких распространенных методов:
Фишинг
Фишинг по электронной почте/СМС: использование ссылок, замаскированных под биржи, поставщики услуг кошельков или другие доверенные учреждения, с целью обмана пользователей с целью заставить их ввести конфиденциальную информацию, такую как начальные фразы, закрытые ключи, пароли учетных записей и т. д.
Выдача себя за аккаунты социальных платформ: например, выдача себя за «официальную службу поддержки клиентов», «известного KOL» или «участника проекта» на таких платформах, как Twitter, Telegram, Discord и т. д., публикация сообщений с поддельными ссылками или поддельной информацией о мероприятиях, обман пользователей с целью заставить их нажимать и вводить ключи или отправлять криптовалюту.
Расширения браузера или поддельные веб-сайты: создание поддельного веб-сайта, который очень похож на настоящий веб-сайт биржи или кошелька, или побуждение к установке вредоносных расширений браузера. Как только пользователь войдет или авторизуется на этих страницах, ключ будет украден.
Поддельная служба поддержки клиентов/техническая поддержка
В группах Telegram или Discord часто случается так, что кто-то выдает себя за «администратора» или «технического специалиста службы поддержки клиентов» и просит пользователей передать свои закрытые ключи или перевести монеты на указанный адрес под предлогом помощи в решении таких проблем, как неудачные депозиты, неудачные выводы средств и ошибки синхронизации кошелька.
Поддельная служба поддержки клиентов/техническая поддержка
В группах Telegram или Discord часто случается так, что кто-то выдает себя за «администратора» или «технического специалиста службы поддержки клиентов» и просит пользователей передать свои закрытые ключи или перевести монеты на указанный адрес под предлогом помощи в решении таких проблем, как неудачные депозиты, неудачные выводы средств и ошибки синхронизации кошелька.
Они также могут заманивать жертв через личные сообщения или небольшие группы, ложно утверждая, что могут «помочь вернуть потерянные монеты», но на самом деле они пытаются выманить больше средств или получить ключи.
Замена SIM-карты
Злоумышленник подкупает или обманывает службу поддержки клиентов оператора связи, в результате чего номер мобильного телефона жертвы в фоновом режиме передается злоумышленнику. После кражи номера мобильного телефона злоумышленник может сбросить пароль биржи, кошелька или учетной записи социальной сети с помощью SMS-проверки, двухфакторной аутентификации (2FA) и т. д., тем самым похитив криптоактивы.
Подмена SIM-карт чаще происходит в США и других местах, и подобные случаи также имели место во многих странах.
Социальная инженерия в сочетании с вредоносной вербовкой/охотой за головами
Злоумышленники используют предлог для вербовки, чтобы отправлять «приглашения на работу», содержащие вредоносные файлы или ссылки, на электронную почту или аккаунт социальной сети жертвы, обманывая ее и заставляя загрузить и запустить троян.
Если целью атаки является внутренний сотрудник или основной разработчик криптокомпании или «активный пользователь», владеющий большим количеством монет, это может привести к серьезным последствиям, таким как вторжение в инфраструктуру компании и кража ключей.
Инцидент с безопасностью на мосту Ronin компании Axie Infinity в 2022 году. По данным The Block, атака была связана с поддельным объявлением о вакансии. По словам людей, знакомых с ситуацией, хакер связался с сотрудником разработчика Axie Infinity Скаем Мэвисом через LinkedIn, и после нескольких раундов собеседований ему сообщили, что его наняли с высокой зарплатой. Затем сотрудник загрузил поддельное письмо о принятии, представленное в документе PDF, что привело к проникновению хакерского программного обеспечения в систему Ronin, тем самым взломав и захватив четыре из девяти валидаторов в сети Ronin, оставив только один валидатор без полного контроля. Затем хакер взял под контроль Axie DAO, разрешения которого не были отозваны, чтобы осуществить окончательное вторжение.
Поддельные эйрдропы/поддельные раздачи монет
Поддельные «официальные» действия, которые появляются на таких платформах, как Twitter и Telegram, например, «Просто переведите x монет на определенный адрес, и вы сможете удвоить свои деньги», на самом деле являются мошенничеством.
Злоумышленники также часто используют названия «whitelist airdrop» и «testnet airdrop», чтобы обманом заставить пользователей перейти по неизвестным ссылкам или подключиться к кошелькам фишинговых сайтов, чтобы обманом заставить их предоставить ключи или авторизации и украсть монеты.
В 2020 году были украдены аккаунты в социальных сетях Twitter многих американских политических и деловых знаменитостей, включая Обаму, Байдена, Баффета, Билла Гейтса и многих известных компаний. Хакеры украли пароли и захватили аккаунты, а затем опубликовали сообщения, используя двойные возвраты в качестве приманки, чтобы заставить пользователей отправлять криптовалютные средства на указанные ссылки адресов счетов. В последние годы на YouTube по-прежнему можно увидеть большое количество мошеннических роликов с «двойным возвратом», где выдают себя за Маска.
Внутренний случай проникновения/ухода сотрудников с работы
Некоторые бывшие сотрудники криптовалютных компаний или проектных групп, а также нынешние сотрудники, подкупленные злоумышленниками, используют свое знакомство с внутренними системами и рабочими процедурами для кражи баз данных пользователей, закрытых ключей или выполнения несанкционированных транзакций.
В этом типе сценария технические уязвимости теснее сочетаются с социальной инженерией, что часто приводит к масштабным потерям.
Поддельные аппаратные кошельки, в которые был внедрен «бэкдор» или которые были взломаны
Злоумышленники будут продавать аппаратные кошельки на eBay, Xianyu, Telegram groups или других платформах электронной коммерции/торговли секонд-хендом по цене ниже рыночной или с уловками, такими как гарантия подлинности. Фактически, чип или прошивка внутри устройства были заменены. Некоторые пользователи могут непреднамеренно купить восстановленные или подержанные телефоны, где продавец предварительно импортировал закрытый ключ. После того, как покупатель вносит средства, злоумышленник может использовать тот же закрытый ключ, чтобы снять их в любое время.
Кроме того, после утечки данных некоторые пользователи получили бесплатные сменные устройства или устройства с улучшенной защитой, замаскированные под производителей (например, Ledger), а в упаковке также находились новые мнемонические карты и инструкции по эксплуатации. Как только пользователь использует эти предустановленные мнемонические коды или переносит оригинальные мнемонические коды на поддельное устройство, злоумышленник получит полный доступ к активам кошелька.
Приведенные выше примеры — лишь вершина айсберга. Разнообразие и гибкость социальной инженерии делают ее особенно разрушительной в сфере криптовалют. Большинству обычных пользователей зачастую сложно защититься от подобных атак.
Жадность и страх
Приведенные выше примеры — лишь вершина айсберга. Разнообразие и гибкость социальной инженерии делают ее особенно разрушительной в сфере криптовалют. Большинству обычных пользователей зачастую сложно защититься от подобных атак.
Жадность и страх
Жадность — это слабость, которой легче всего манипулировать. Когда рынок чрезвычайно активен, некоторые люди спешат вложиться в проект, который внезапно становится популярным из-за стадного эффекта. Страх и неуверенность также являются распространенными точками прорыва в социальной инженерии. Когда криптовалюты испытывают сильную волатильность или возникают проблемы с проектом, мошенники выпускают «экстренное уведомление», утверждая, что проект находится в крайней опасности, побуждая пользователей быстро переводить средства на так называемый безопасный адрес. Многим новичкам из-за страха потерь трудно мыслить ясно, и они часто легко поддаются панике.
Кроме того, FOMO-менталитет широко распространен в криптоэкосистеме. Страх упустить следующий бычий рынок или следующий биткоин заставляет людей спешить вкладывать деньги и участвовать в проектах, но у них отсутствует элементарная способность различать риски и подлинность. Злоумышленникам, использующим социальную инженерию, нужно лишь создать атмосферу, что возможность ускользает и нет никакой возможности удвоить деньги после упущения, и этого достаточно, чтобы некоторые инвесторы попались в ловушку.
Выявление и предотвращение рисков
Причина, по которой социальную инженерию трудно предотвратить, заключается в том, что она нацелена на когнитивные слепые зоны и психологические слабости людей. Как инвестору, вам следует обратить внимание на следующие ключевые моменты:
Повышение осведомленности о безопасности
Не разглашайте по своему усмотрению закрытые ключи и мнемонические коды. Ни при каких обстоятельствах вы не должны доверять кому-либо еще и раскрывать свои закрытые ключи, мнемонические коды или конфиденциальную идентификационную информацию. По-настоящему официальная команда редко запрашивает такую информацию в личном чате.
Будьте осторожны с «необоснованными обещаниями прибыли». Любая деятельность, которая заявляет о «нулевом риске и высокой доходности» или «возврате в несколько раз больше основного долга», скорее всего, является мошенничеством.
Проверьте ссылки и источники
Используйте плагин для браузера или официальные каналы для проверки URL-адреса. Для сайтов криптовалютных бирж, кошельков или децентрализованных приложений (DApps) необходимо еще раз проверить правильность доменного имени.
Не переходите по ссылкам из неизвестных источников. Если другая сторона утверждает, что это «выгода от раздачи» или «официальная компенсация», вам следует как можно скорее проверить это в обычных социальных сетях или на официальных каналах.
Сосредоточьтесь на сообществе и проверке социальных сетей
Проверьте официальный знак сертификации аккаунта, количество подписчиков и записи взаимодействий. Избегайте бездумного добавления незнакомых закрытых чат-групп или перехода по неизвестным ссылкам внутри группы.
Скептически относитесь к информации о «бесплатных обедах», читайте больше, задавайте больше вопросов и проверяйте информацию у опытных инвесторов или по официальным каналам.
Развивайте здоровое инвестиционное мышление
Рационально смотрите на колебания рынка и не поддавайтесь краткосрочным скачкам и падениям.
Всегда готовьтесь к худшему и не игнорируйте потенциальные риски из-за «страха упустить что-то».
Непреходящая важность человеческого фактора
Человеческая природа является основой для того, чтобы социальная инженерия могла быть успешной снова и снова. Злоумышленники разрабатывают всевозможные мошеннические схемы, чтобы использовать такие черты характера, как стадное чувство, жадность, страх, неуверенность и FOMO (страх упустить что-то).
По мере того, как технологические итерации и бизнес-модели в области блокчейна и шифрования продолжают расширяться, методы социальной инженерии также будут развиваться соответствующим образом. Зрелость технологии deepfake может представлять большую угрозу в ближайшем будущем. Злоумышленники могут использовать синтетическое видео и аудио, чтобы реалистично выдавать себя за руководителей проектов и связываться с жертвами в реальном времени. Многомерная социальная инженерия также будет модернизирована. Злоумышленники могут скрываться и собирать информацию на нескольких социальных платформах в течение длительного времени, а затем атаковать свои цели с помощью тщательно продуманной эмоциональной манипуляции.
Продолжающееся присутствие социальной инженерии напоминает нам, что независимо от того, насколько продвинутыми становятся технологии, человеческий фактор остается основным компонентом системы. Полностью исключить влияние социальной инженерии может оказаться нереальным, и только уделяя внимание как коду, так и людям, мы сможем создать более устойчивые системы.
Все комментарии