Управляющий активами лишился биткоинов, просто достав телефон в лобби отеля.
История, случившаяся с руководителем небольшой майнинговой компании, показала, насколько далеко могут зайти организаторы высокобюджетных криптосхем, когда целью становится человек, управляющий крупными цифровыми активами. Сценарий , разыгранный в гостиницах Амстердама, выглядел как дорогая инсценировка: дорогие костюмы, официоз, пафосные рестораны, пачки евро и атмосфера, созданная для того, чтобы гость чувствовал себя перед состоятельными финансистами. Именно так началась встреча с сообществом из двух мужчин, которые представились сотрудниками монегасской семьи, готовой купить оборудование для добычи биткоина на сумму около $4 млн.
Схема развивалась постепенно. Перед обсуждением крупного контракта попросили провести небольшую личную сделку — обменять несколько тысяч евро на криптовалюту. Это выглядело странно, но было подано как своеобразный тест доверия. После первого этапа общение продолжилось дистанционно: один из участников переписки потребовал вернуться в Амстердам и провести вторую, гораздо более крупную криптооперацию, которая якобы являлась частью будущего контракта на поставку майнинговых установок в Эфиопию.
Следующая встреча прошла в пятизвёздочном отеле, где одному из представителей нужно было лишь убедиться, что у компании действительно есть сумма, необходимая для выполнения сделки. Для этого потребовалось создать новый криптокошелёк в приложении Atomic Wallet и переместить туда часть средств, чтобы показать их наличие через публичные данные сети. Приложение находилось в официальном магазине Apple и имело множество положительных отзывов, что усиливало чувство безопасности. Проверка прошла благополучно: тестовый перевод, удаление и восстановление кошелька по seed-фразе, демонстрация того, что адрес контролируется владельцем.
Поздно вечером на указанный адрес отправили биткоин на сумму около $220 тыс. Через минуту после подтверждения транзакции представители «семейного офиса» перестали отвечать. Баланс кошелька обнулился практически мгновенно. Средства ушли по цепочке многочисленных переводов, через мгновенные обменники, сервисы конвертации и адреса, которые блокчейн-аналитики связывают с операциями по обналичиванию средств, похищенных в аналогичных схемах.
Аналитики, изучившие движение криптовалюты , отметили характерную структуру: часть средств была распределена между быстрыми обменниками, а основная доля направлена на адрес, где уже находились активы, помеченные как результат так называемых rip-сделок, когда злоумышленники под видом инвесторов выводят цифровые активы из компаний. Позднее активы были переведены в стейблкоины и через блокчейн-мост отправлены в сеть Tron, на которой работают крупные внебиржевые сервисы, позволяющие незаметно выводить большие суммы. Такая последовательность переводов замедляет анализ цепочки и затрудняет установление исполнителей.
По имеющимся данным, злоумышленники получили доступ к seed-фразе нового кошелька в момент её отображения после установки приложения. Сценарий с подменой Wi-Fi в отеле или скрытым доступом к телефону маловероятен, поскольку устройство не подключалось к публичной сети и не покидало владельца. Гораздо реалистичнее выглядит версия, что seed-фраза была снята с экрана камерой или оптическим увеличением — кто-то мог находиться на расстоянии, достаточном для фиксации слов, пока владелец создавал кошелёк на диване в холле отеля. Организаторы подобных схем часто используют наёмников, обеспечивающих личное присутствие, а координация и дальнейшее обналичивание средств происходят в других странах.
После хищения транзакции быстро ушли в глубокие разветвления, и дальнейшее движение активов стало непрозрачным. Идентификация организаторов теперь возможна только через запросы к сервисам, где средства конвертировали в фиат. Компании, столкнувшиеся с подобными схемами, обычно могут рассчитывать на возврат похищенного только в случае, если правоохранительные органы разбирают целую преступную группу и находят активы на счетах участников.
Компания, которой принадлежали похищенные средства, оказалась стоять на грани кассового разрыва: украденная сумма соответствовала примерно полутора месяцам дохода. Ситуацию удалось стабилизировать лишь за счёт отсрочки платежей и перераспределения текущих обязательств. Заявления поданы в несколько юрисдикций, однако официальные ответы пока поступили только от британской службы Action Fraud и подразделения Секретной службы США, занимающегося расследованием кибермошенничества.
История стала примером тщательно подготовленной социальной атаки , рассчитанной на человека, управляющего цифровыми активами и привыкшего работать с крупными суммами. Визуальная роскошь, ощущение важности сделки, длительное общение и серия правдоподобных тестов создали атмосферу доверия, в которой техническая проверка кошелька выглядела рутинной процедурой. Итогом оказалась потеря значительных средств и демонстрация того, насколько сложно расследовать подобные схемы в условиях стремительного роста криминальных операций с криптоактивами.
История, случившаяся с руководителем небольшой майнинговой компании, показала, насколько далеко могут зайти организаторы высокобюджетных криптосхем, когда целью становится человек, управляющий крупными цифровыми активами. Сценарий , разыгранный в гостиницах Амстердама, выглядел как дорогая инсценировка: дорогие костюмы, официоз, пафосные рестораны, пачки евро и атмосфера, созданная для того, чтобы гость чувствовал себя перед состоятельными финансистами. Именно так началась встреча с сообществом из двух мужчин, которые представились сотрудниками монегасской семьи, готовой купить оборудование для добычи биткоина на сумму около $4 млн.
Схема развивалась постепенно. Перед обсуждением крупного контракта попросили провести небольшую личную сделку — обменять несколько тысяч евро на криптовалюту. Это выглядело странно, но было подано как своеобразный тест доверия. После первого этапа общение продолжилось дистанционно: один из участников переписки потребовал вернуться в Амстердам и провести вторую, гораздо более крупную криптооперацию, которая якобы являлась частью будущего контракта на поставку майнинговых установок в Эфиопию.
Следующая встреча прошла в пятизвёздочном отеле, где одному из представителей нужно было лишь убедиться, что у компании действительно есть сумма, необходимая для выполнения сделки. Для этого потребовалось создать новый криптокошелёк в приложении Atomic Wallet и переместить туда часть средств, чтобы показать их наличие через публичные данные сети. Приложение находилось в официальном магазине Apple и имело множество положительных отзывов, что усиливало чувство безопасности. Проверка прошла благополучно: тестовый перевод, удаление и восстановление кошелька по seed-фразе, демонстрация того, что адрес контролируется владельцем.
Поздно вечером на указанный адрес отправили биткоин на сумму около $220 тыс. Через минуту после подтверждения транзакции представители «семейного офиса» перестали отвечать. Баланс кошелька обнулился практически мгновенно. Средства ушли по цепочке многочисленных переводов, через мгновенные обменники, сервисы конвертации и адреса, которые блокчейн-аналитики связывают с операциями по обналичиванию средств, похищенных в аналогичных схемах.
Аналитики, изучившие движение криптовалюты , отметили характерную структуру: часть средств была распределена между быстрыми обменниками, а основная доля направлена на адрес, где уже находились активы, помеченные как результат так называемых rip-сделок, когда злоумышленники под видом инвесторов выводят цифровые активы из компаний. Позднее активы были переведены в стейблкоины и через блокчейн-мост отправлены в сеть Tron, на которой работают крупные внебиржевые сервисы, позволяющие незаметно выводить большие суммы. Такая последовательность переводов замедляет анализ цепочки и затрудняет установление исполнителей.
По имеющимся данным, злоумышленники получили доступ к seed-фразе нового кошелька в момент её отображения после установки приложения. Сценарий с подменой Wi-Fi в отеле или скрытым доступом к телефону маловероятен, поскольку устройство не подключалось к публичной сети и не покидало владельца. Гораздо реалистичнее выглядит версия, что seed-фраза была снята с экрана камерой или оптическим увеличением — кто-то мог находиться на расстоянии, достаточном для фиксации слов, пока владелец создавал кошелёк на диване в холле отеля. Организаторы подобных схем часто используют наёмников, обеспечивающих личное присутствие, а координация и дальнейшее обналичивание средств происходят в других странах.
После хищения транзакции быстро ушли в глубокие разветвления, и дальнейшее движение активов стало непрозрачным. Идентификация организаторов теперь возможна только через запросы к сервисам, где средства конвертировали в фиат. Компании, столкнувшиеся с подобными схемами, обычно могут рассчитывать на возврат похищенного только в случае, если правоохранительные органы разбирают целую преступную группу и находят активы на счетах участников.
Компания, которой принадлежали похищенные средства, оказалась стоять на грани кассового разрыва: украденная сумма соответствовала примерно полутора месяцам дохода. Ситуацию удалось стабилизировать лишь за счёт отсрочки платежей и перераспределения текущих обязательств. Заявления поданы в несколько юрисдикций, однако официальные ответы пока поступили только от британской службы Action Fraud и подразделения Секретной службы США, занимающегося расследованием кибермошенничества.
История стала примером тщательно подготовленной социальной атаки , рассчитанной на человека, управляющего цифровыми активами и привыкшего работать с крупными суммами. Визуальная роскошь, ощущение важности сделки, длительное общение и серия правдоподобных тестов создали атмосферу доверия, в которой техническая проверка кошелька выглядела рутинной процедурой. Итогом оказалась потеря значительных средств и демонстрация того, насколько сложно расследовать подобные схемы в условиях стремительного роста криминальных операций с криптоактивами.
- Источник новости
- www.securitylab.ru