
Если раньше потеря цифрового кошелька часто происходила из-за того, что пользователи случайно раскрывали свой закрытый ключ, то теперь хакеры создали инструменты, «помогающие» пользователям жертвовать свои активы, не зная об этом.
Два недавних громких инцидента, иллюстрирующих эту тенденцию, — это появление вредоносных расширений и APT-кампаний, нацеленных на персонал отрасли блокчейна.
TheHackerNews сообщил, что в середине ноября 2025 года сообщество специалистов по безопасности было шокировано обнаружением расширения для браузера Chrome под названием «Safery: Ethereum Wallet». Замаскированное под безопасный и гибкий кошелёк Ethereum, это расширение на самом деле представляет собой искусно спроектированную «кровососущую машину».
По данным исследователей безопасности из Safery, киберпреступники используют технологию блокчейн для сокрытия своих преступлений. В частности, когда пользователи вводят фразу восстановления (seed-фразу) в этот поддельный кошелёк, вредоносная программа шифрует её в адреса кошельков в сети Sui (блокчейн Sui).
Злоумышленнику достаточно отследить и расшифровать адреса получателей, чтобы восстановить исходную сид-фразу и незаметно опустошить цифровой кошелек жертвы. Опасность заключается в том, что весь процесс кражи данных выглядит точно так же, как обычные транзакции в блокчейне, что делает системы мониторинга безопасности практически «слепыми».

Раскрытие информации от «Лаборатории Касперского» показывает, что они атакуют не только обычных пользователей: печально известная киберпреступная группировка BlueNoroff (также известная как Sapphire Sleet или APT38) развернула две новые кампании целевых атак, GhostCall и GhostHire, нацеленные непосредственно на программистов и руководителей в сфере Web3.
В ходе кампании GhostCall хакеры взаимодействовали с жертвами через Telegram, выдавая себя за венчурных капиталистов. Самым пугающим моментом была сложная социальная инженерия: они приглашали жертв присоединиться к видеоконференциям на поддельных сайтах, таких как Zoom или Microsoft Teams.
Участвуя в программе, жертвы видят видео других участников. На самом деле, это не дипфейки, как многие ошибочно полагают, а настоящие аудио- и видеозаписи предыдущих жертв, украденные хакерами.
Такая «подлинность» заставляет жертв терять бдительность и легко загружать поддельные «обновления», содержащие вредоносный AppleScript (для macOS) или вредоносные исполняемые файлы (для Windows).
Согласно последнему отчету «Лаборатории Касперского» о фишинговых методах в 2025 году, хакеры «возродили» фишинговый трюк с календарем, но на уровне бизнеса (B2B).
Вместо массовой рассылки спама они рассылают поддельные приглашения на встречи, содержащие вредоносную ссылку в описании мероприятия. Даже если пользователи не открывают письмо, напоминание в календаре на телефоне всё равно может побудить их перейти по ссылке из любопытства.
Кроме того, использование QR-кодов приобрело новую форму: они встраиваются в PDF-файлы. Такие PDF-файлы иногда защищены паролем (пароль отправляется в электронном письме или отдельным письмом) для обхода автоматизированных антивирусных программ.
Сканирование QR-кодов вынуждает пользователей использовать свои личные мобильные устройства (которые часто не имеют такой же надежной защиты, как корпоративные компьютеры) для доступа к поддельным фишинговым сайтам.
Исследователи безопасности из «Лаборатории Касперского» продемонстрировали примечательную технику, при которой хакеры создают поддельные страницы входа (например, имитирующие службу хранения pCloud), которые способны взаимодействовать с настоящей службой в режиме реального времени через API.
Когда пользователь вводит свои данные для входа и одноразовый пароль на поддельном сайте, тот немедленно пересылает эти данные на настоящий сервис. Если данные верны, хакер перехватит сеанс входа в систему ещё до того, как пользователь успеет это заметить.

Кроме того, чтобы избежать обнаружения и анализа фильтрами безопасности фишинговых сайтов, хакеры создают «цепочки проверки». Когда пользователи нажимают на ссылку, им приходится пройти множество уровней аутентификации CAPTCHA или поддельных страниц проверки, прежде чем попасть на целевую страницу (поддельную страницу входа Google/Microsoft). Это позволяет отфильтровать автоматические боты проверки и создать у пользователей ложное ощущение полной безопасности сайта.
Опасность фишинга усиливается моделью «Фишинг как услуга», о чем свидетельствует недавний иск Google против хакеров, стоящих за платформой Lighthouse.
В 2025 году грань между безопасностью и опасностью в мире криптовалют станет тоньше, чем когда-либо.
Киберпреступники уже не просто разработчики скрытых вредоносных программ, это «психологи», которые понимают поведение пользователей, и «инженеры», которые знают, как использовать технологии безопасности (такие как блокчейн и двухфакторная аутентификация) для атак на своих жертв.
Инвесторам уже недостаточно совета «не делиться своими приватными ключами». Эксперты «Лаборатории Касперского» утверждают, что тщательная проверка происхождения добавочных номеров, осторожность при получении онлайн-приглашений на встречи или неожиданных предложений о работе, а также осторожность при получении запросов на вход в систему в электронных письмах (даже с защитой PDF или CAPTCHA) — обязательные навыки выживания в эту цифровую эпоху, полную ловушек.
По словам экспертов «Лаборатории Касперского», всегда используйте средства безопасности с брандмауэрами на важных устройствах, от ноутбуков с Windows до MacBook, и не забывайте, что смартфоны, которые считаются миниатюрными компьютерами, также нуждаются в защитных приложениях.
Цифровому кошельку, содержащему инвестиционные активы, действительно необходимо «достойное» приложение для защиты, чтобы оправдать ваше доверие.
Источник: https://www.sggp.org.vn/vi-tien-so-khong-con-la-noi-an-toan-post826686.html






Комментарий (0)