Bitcoin(BTC)$118,255.006.38%
Ethereum(ETH)$3,019.018.45%
Tether(USDT)$1.000.00%
XRP(XRP)$2.605.90%
BNB(BNB)$689.782.72%
Solana(SOL)$164.253.71%
USDC(USDC)$1.000.00%
Dogecoin(DOGE)$0.1977608.57%
TRON(TRX)$0.2963011.99%
Lido Staked Ether(STETH)$3,016.458.50%

Зростання кількості фальшивих додатків для криптовалют і як їх уникнути
Шахраї користуються перевагами децентралізованої та незмінної природи блокчейну, щоб обманювати криптоінвесторів з моменту появи цієї технології.
І, згідно з останнім звітом ФБР про шахрайство, шахраї використовують підроблені криптододатки, щоб красти гроші від нічого не підозрюють криптоінвесторів. У ньому наголошується, що американські інвестори втратили приблизно 42,7 мільйона доларів через шахраїв через підроблені програми.
Повідомляється, що схеми використовують підвищений інтерес до криптовалют, особливо під час зростання ринку, щоб ввести в оману користувачів криптовалюти.
Як шахраї з підробленими криптододатками заманюють користувачів
Шахраї з підробленими криптододатками використовують безліч методів, щоб заманити інвесторів. Нижче наведено розбивку деяких із них.
Схеми соціальної інженерії
Деякі мережі шахраїв із підробленими криптододатками використовують стратегії соціальної інженерії, щоб заманити жертв.
У багатьох випадках шахраї дружать із жертвами через соціальні платформи, такі як сайти знайомств, а потім обманом змушують їх завантажувати програми, які виглядають як функціональні програми для торгівлі криптовалютою.
Потім шахраї переконують користувачів переказати кошти в додаток. Однак кошти «заблоковані» після здійснення переказу, і жертвам ніколи не дозволяється зняти гроші.
У деяких випадках шахраї заманюють жертв за допомогою дивовижних високоприбуткових вимог. Хитрість приходить до кінця, коли жертви розуміють, що не можуть викупити свої кошти.
Розмовляючи з Cointelegraph на початку цього тижня, Рік Холланд, директор з інформаційної безпеки Digital Shadows — фірми із захисту цифрових ризиків — підкреслив, що соціальна інженерія залишається найкращою стратегією серед шахраїв, оскільки вона вимагає мінімальних зусиль.
«Набагато більш практичним і прибутковим є використання випробуваного методу соціальної інженерії», — сказав він.
Менеджер з кібербезпеки додав, що соціальна інженерія полегшує шахраям націлювання на заможних людей.
Впізнавані торгові марки
Деякі шахраї з підробленими криптододатками вдаються до використання впізнаваних торгових марок, щоб просувати підроблені додатки через довіру та авторитет, яким вони користуються.
В одному випадку, висвітленому в останньому звіті ФБР про крипто-злочини, кіберзлочинці, видаючи себе за співробітників YiBit, нещодавно виманили в інвесторів близько 5,5 мільйонів доларів після того, як переконали їх завантажити фальшиву програму для торгівлі криптовалютами YiBit.
Без відома інвесторів, справжня криптообмінна фірма YiBit припинила свою діяльність у 2018 році. Перекази коштів, здійснені у підроблений додаток, були викрадені.
В іншому випадку, описаному у звіті ФБР, фішери, використовуючи бренд Supay, пов’язаний з австралійською криптокомпанією, ошукали 28 інвесторів на мільйони доларів. Цей трюк, який діяв з 1 по 26 листопада, завдав збитків на 3,7 мільйона доларів.
Такі схеми існують роками, але про багато випадків не повідомляють через відсутність належних каналів звернення, особливо в юрисдикціях, які уникають криптовалют.
Останні: Як NFT можуть підвищити залучення фанатів до спортивної індустрії
Окрім США, розслідування в інших великих юрисдикціях, таких як Індія, нещодавно виявили складні схеми фальшивих криптододатків.
Відповідно до звіту, опублікованого компанією з кібербезпеки CloudSEK у червні, нещодавно виявлено Схема підроблених криптододатків, що включає численні клоновані програми та домени, призвела до втрати індійськими інвесторами щонайменше 128 мільйонів доларів.
Розповсюдження підроблених додатків через офіційні магазини додатків
Шахраї з фальшивими криптододатками іноді використовують офіційні магазини додатків для розповсюдження хитрих програм.
Деякі додатки призначені для збору облікових даних користувача, які потім використовуються для розблокування криптографічних облікових записів на відповідних офіційних платформах. Інші стверджують, що пропонують безпечні гаманці, які можна використовувати для зберігання різноманітних криптовалют, але викрадають кошти після внесення депозиту.
Незважаючи на те, що такі платформи, як Google Play Store, постійно перевіряють програми на наявність проблем із цілісністю, деякі підроблені програми все ще можуть проскочити.
Один із останніх методів, який використовують шахраї для досягнення цієї мети, — це реєстрація розробників додатків у популярних магазинах мобільних додатків, таких як Apple App Store і Google Play Store, а потім завантаження легітимних додатків.
У 2021 році фейковий додаток Trezor під виглядом гаманця Створений SatoshiLabs використовував цю стратегію для публікації в Apple App Store і Google Play Store. Програма стверджувала, що надає користувачам прямий онлайн-доступ до апаратних гаманців Trezor без необхідності підключати ключ Trezor до комп’ютера.
Жертви, які завантажили підроблений додаток Trezor, були зобов’язані надіслати початкову фразу свого гаманця, щоб почати користуватися сервісом. Початкова фраза — це рядок слів, які можна використовувати для доступу до гаманця криптовалюти в блокчейні.
Надана інформація дозволила злодіям, які стояли за фальшивим додатком, грабувати кошти користувачів.
Відповідно до заяви Apple, підроблений додаток Trezor був опубліковано на його магазині за допомогою оманливого маневру наживки та перемикання. Стверджується, що розробники програми спочатку представили програму як криптографічний додаток, призначений для шифрування файлів, але пізніше перетворили його на додаток для криптовалютного гаманця. Apple заявила, що не знала про зміни, поки про це не повідомили користувачі.
Розмовляючи з Cointelegraph на початку цього тижня, Кріс Клайн, співзасновник Bitcoin IRA — криптовалютного пенсійного інвестиційного сервісу — сказав, що, незважаючи на такі випадки, великі технологічні компанії в космосі були рішучі в боротьбі з підробленими криптовалютними додатками через потенційну шкоду їх цілісності. . Він сказав:
«Технологічні компанії завжди шукають кращої освіти та безпеки для своїх користувачів. Найавторитетніші гравці сьогодні ставлять безпеку на перший план у своїх дорожніх картах. Користувачам потрібна впевненість, що їхні цифрові активи в безпеці, а провайдери дбають про безпеку».
Тим не менш, проблема підроблених програм більш поширена в неофіційних магазинах програм.
Як розпізнати підроблений криптододаток
Фальшиві додатки для криптовалюти розроблені так, щоб максимально нагадувати законні додатки. Як криптоінвестору потрібно вміти розрізняти законні програми від підроблених, щоб уникнути непотрібних втрат.
Нижче наведено розбивку деяких речей, на які слід звернути увагу, намагаючись переконатися в автентичності мобільної криптографічної програми.
Правопис, значки та опис
Першим кроком у визначенні законності програми є перевірка правопису та значка. Підроблені додатки зазвичай мають назву та піктограму, схожі на законні, але щось зазвичай не працює.
Наприклад, якщо ім’я додатка чи розробника вказано з помилками, швидше за все, програмне забезпечення фальшиве. Швидкий пошук програми в Інтернеті допоможе підтвердити її законність.
Також важливо враховувати, чи має програма значок вибору Google Editor. Значок – це відзнака, надана редакційною командою Google Play, щоб відзначити розробників і додатки виняткової якості. Додатки з цим значком навряд чи є підробленими.
Дозволи програми
Підроблені програми зазвичай вимагають більше дозволів, ніж потрібно. Це гарантує, що вони збирають якомога більше даних з пристроїв жертв.
Таким чином, користувачам слід остерігатися програм, які вимагають нецентральних дозволів, наприклад прав адміністратора пристрою. Такі авторизації можуть надати кіберзлочинцям безперешкодний доступ до пристрою та дозволити їм перехоплювати конфіденційні дані, які можна використовувати для розблокування фінансових рахунків, у тому числі криптогаманців.
Нав’язливі дозволи програм можна заблокувати за допомогою налаштувань конфіденційності телефонної системи.
Кількість завантажень
Кількість завантажень програми зазвичай є показником її популярності. Програми від авторитетних розробників зазвичай мають мільйони завантажень і тисячі позитивних відгуків.
І навпаки, додатки з кількома тисячами завантажень вимагають більшої уваги.
Підтвердження автентичності шляхом звернення в службу підтримки
Якщо ви не впевнені щодо програми, звернення до служби підтримки через офіційний веб-сайт компанії може допомогти уникнути фінансових втрат через шахрайство.
Крім того, автентичні програми можна завантажити з офіційного веб-сайту компанії.
Криптовалюти базуються на відносно новій технології, тому цілком природно, що виникають проблеми з використанням і впровадженням. На жаль, в останні роки чорні капелюхи націлилися на наївних криптоентузіастів, які використовують фальшиві криптододатки.
Хоча проблема, ймовірно, існуватиме протягом кількох років, посилений контроль з боку технологічних компаній, ймовірно, пом’якшить проблему в довгостроковій перспективі.