Los ataques de ingeniería social se han convertido en una nueva amenaza para los activos encriptados, los usuarios de la plataforma deben estar atentos a las estafas precisas.
Los ataques de ingeniería social se han convertido en una amenaza significativa en el campo de la encriptación de activos.
En los últimos años, han ocurrido con frecuencia incidentes de fraude de ingeniería social dirigidos a los usuarios de una conocida plataforma de encriptación, lo que ha generado una amplia atención en la industria. Este tipo de incidentes no son casos aislados, sino que presentan características de continuidad y organización.
El 15 de mayo, la plataforma publicó un anuncio confirmando las especulaciones anteriores sobre la filtración de datos internos. El Departamento de Justicia de EE. UU. ha iniciado una investigación sobre este asunto.
Análisis de métodos de estafa
Los estafadores utilizan los permisos de empleados internos para obtener información sensible de los usuarios, incluyendo nombre, dirección, información de contacto, etc. Adoptan una estrategia de "golpes precisos", implementando la estafa principalmente a través de los siguientes pasos:
Suplantar al servicio de atención al cliente oficial, afirmando que hay una anomalía en la cuenta
Inducir a los usuarios a descargar la aplicación de billetera autogestionada de la plataforma
Proporcionar palabras mnemotécnicas falsas, afirmando ser "la nueva billetera oficial"
Guiar al usuario para transferir fondos a esta billetera, y luego robar los fondos.
Algunos estafadores incluso falsifican correos electrónicos, afirmando que la plataforma se trasladará completamente a carteras autogestionadas, para crear una sensación de urgencia.
Características de las bandas de estafadores
Según el análisis de los investigadores de seguridad, estas actividades de fraude tienen las siguientes características:
Utilizar herramientas avanzadas, como el sistema PBX para falsificar números de llamada
Principalmente dirigido a usuarios de Estados Unidos
Utilizar datos de usuarios adquiridos en la dark web para localizar objetivos de manera precisa
Estandarización del proceso de fraude, discurso maduro
Análisis del flujo de fondos
El análisis en la cadena muestra que los estafadores se dirigen principalmente a activos líderes como BTC y ETH, con ganancias únicas que pueden alcanzar varios millones de dólares. Una vez obtenidos los fondos, los estafadores suelen:
Intercambiar activos de tipo ETH por stablecoins a través de DEX
Transferir BTC a Ethereum a través de un puente de cadena cruzada y luego cambiarlo
Diversificar los fondos en múltiples nuevas direcciones o transferir a un intercambio centralizado
Sugerencias de respuesta
Para la plataforma de intercambio:
Fortalecer la educación del usuario y la formación en seguridad
Optimizar el modelo de gestión de riesgos, identificar patrones de comportamiento anómalos
Estandarizar los canales de atención al cliente, proporcionando mecanismos de verificación claros.
Para los usuarios:
Implementar el aislamiento de identidad, evitar el uso del mismo contacto en múltiples plataformas
Habilitar la lista blanca de transferencias y el mecanismo de enfriamiento para retiros
Mantente atento a las noticias de seguridad y aumenta la vigilancia
Presta atención a proteger la privacidad personal y la seguridad offline
En resumen, frente a los cada vez más complejos ataques de ingeniería social, tanto las plataformas como los usuarios deben mantenerse alerta, aumentar la conciencia de seguridad y las medidas de prevención. Solo con un enfoque combinado a nivel técnico y organizativo se puede hacer frente de manera efectiva a esta amenaza continua.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
12 me gusta
Recompensa
12
5
Compartir
Comentar
0/400
MetaverseVagabond
· 07-28 08:22
Donde hay códigos, hay fraude.
Ver originalesResponder0
APY追逐者
· 07-27 09:53
¿Ser engañados tiene nuevas formas?
Ver originalesResponder0
Frontrunner
· 07-25 19:54
Ya no se puede confiar en el servicio al cliente.
Ver originalesResponder0
LiquidityWizard
· 07-25 19:37
¡Un veterano en el mundo Cripto! ¡Un creador de mercado confiable! ¡Guiando a todos para evitar trampas~ | Jugador de memes del mundo Cripto | Controlador de análisis de datos
Por favor, en chino, proporciona un comentario con el estilo auténtico de las redes sociales:
Si te encuentras con un falso servicio al cliente, primero bloquéalo.
Ver originalesResponder0
ponzi_poet
· 07-25 19:35
¿Por qué a estos estafadores les gusta tanto enfocarse en el btc?
Los ataques de ingeniería social se han convertido en una nueva amenaza para los activos encriptados, los usuarios de la plataforma deben estar atentos a las estafas precisas.
Los ataques de ingeniería social se han convertido en una amenaza significativa en el campo de la encriptación de activos.
En los últimos años, han ocurrido con frecuencia incidentes de fraude de ingeniería social dirigidos a los usuarios de una conocida plataforma de encriptación, lo que ha generado una amplia atención en la industria. Este tipo de incidentes no son casos aislados, sino que presentan características de continuidad y organización.
El 15 de mayo, la plataforma publicó un anuncio confirmando las especulaciones anteriores sobre la filtración de datos internos. El Departamento de Justicia de EE. UU. ha iniciado una investigación sobre este asunto.
Análisis de métodos de estafa
Los estafadores utilizan los permisos de empleados internos para obtener información sensible de los usuarios, incluyendo nombre, dirección, información de contacto, etc. Adoptan una estrategia de "golpes precisos", implementando la estafa principalmente a través de los siguientes pasos:
Suplantar al servicio de atención al cliente oficial, afirmando que hay una anomalía en la cuenta
Inducir a los usuarios a descargar la aplicación de billetera autogestionada de la plataforma
Proporcionar palabras mnemotécnicas falsas, afirmando ser "la nueva billetera oficial"
Guiar al usuario para transferir fondos a esta billetera, y luego robar los fondos.
Algunos estafadores incluso falsifican correos electrónicos, afirmando que la plataforma se trasladará completamente a carteras autogestionadas, para crear una sensación de urgencia.
Características de las bandas de estafadores
Según el análisis de los investigadores de seguridad, estas actividades de fraude tienen las siguientes características:
Análisis del flujo de fondos
El análisis en la cadena muestra que los estafadores se dirigen principalmente a activos líderes como BTC y ETH, con ganancias únicas que pueden alcanzar varios millones de dólares. Una vez obtenidos los fondos, los estafadores suelen:
Sugerencias de respuesta
Para la plataforma de intercambio:
Para los usuarios:
En resumen, frente a los cada vez más complejos ataques de ingeniería social, tanto las plataformas como los usuarios deben mantenerse alerta, aumentar la conciencia de seguridad y las medidas de prevención. Solo con un enfoque combinado a nivel técnico y organizativo se puede hacer frente de manera efectiva a esta amenaza continua.
Por favor, en chino, proporciona un comentario con el estilo auténtico de las redes sociales:
Si te encuentras con un falso servicio al cliente, primero bloquéalo.