Получить 100$ на счет бесплатно!!

🛡 BleepingComputer выявили новую схему подмены BTC-адресов

article59799.jpg

Исследователи из BleepingComputer сообщили о новой мошеннической кампании, связанной с подменой BTC-адресов при совершении криптовалютных транзакций. Злоумышленники продвигают схему как «арбитражную уязвимость» на платформе Swapzone, обещая прибыль до 13 000 долларов за несколько дней.

Фактически речь идет о продуманной атаке, сочетающей техническую эксплуатацию браузера и методы социальной инженерии.

 

50$ без депозита от фрешфорекс FreshForex

 

🔎 Суть схемы: фальшивая «арбитражная уязвимость»

Мошенники утверждают, что обнаружили способ получения быстрой прибыли за счет якобы существующей ошибки в механизме обмена криптовалют. Пользователям предлагается выполнить ряд действий в браузере, которые «активируют» скрытую возможность заработка.

На практике жертва самостоятельно запускает вредоносный код, который вмешивается в процесс формирования транзакции.

 


🔗 Как работает подмена транзакций

Основной технический элемент атаки — использование функции javascript: URI.

Сценарий развивается следующим образом:

  1. Пользователь получает инструкцию вставить специальный код в адресную строку браузера.

  2. Через механизм javascript: происходит запуск скрипта в контексте уже открытой вкладки.

  3. После первичной загрузки активируется обфусцированный модуль.

  4. Вредоносный код изменяет логику обработки транзакций.

  5. При копировании или подтверждении операции происходит замена оригинального BTC-адреса на адрес злоумышленника.

В результате криптовалюта отправляется на чужой кошелек, а пользователь обнаруживает потерю средств только после завершения операции в блокчейне.

 



📣 Социальная инженерия через Pastebin

Продвижение схемы осуществляется через комментарии и псевдо-документацию на платформе Pastebin.

Злоумышленники публикуют:

  • «утечки технических материалов»,

  • инструкции по «арбитражу»,

  • комментарии с обещаниями высокой доходности.

Это один из первых зафиксированных случаев, когда социальная инженерия используется для прямой манипуляции веб-страницей с целью кражи криптовалюты, а не только для фишинга учетных данных.



⚠ Почему схема опасна

Особенность атаки заключается в том, что пользователь сам инициирует запуск вредоносного кода. Это:

  • снижает вероятность блокировки со стороны антивирусов,

  • обходится без установки расширений,

  • не требует заражения системы традиционным способом.

Таким образом, злоумышленники эксплуатируют доверие к «арбитражным стратегиям» и недостаточную осведомленность о механизмах работы браузера.



🔐 Как снизить риски

  • Не вставлять неизвестный код в адресную строку браузера.

  • Проверять BTC-адрес перед подтверждением транзакции.

  • Использовать аппаратные кошельки и двухфакторную аутентификацию.

  • Игнорировать предложения о гарантированной прибыли в криптовалютах.

 

Похожие статьи:

СтатьиКак ИИ превратился в оружие мошенников: 5 новых способов потерять деньги

НовостиПартнерство АЛРОСА и Positive Technologies — новый уровень киберустойчивости предприятий

НовостиФБР предупреждает: ИИ-фишинг атакует аккаунты Google — как защититься?

СтатьиМошенники против пенсионеров! Как защитить пенсионеров от обмана: главные схемы и советы по безопасности

НовостиФинансовая безопасность: Раскрыта схема «единого окна» для кражи денег через звонки

Нет комментариев. Ваш будет первым!

← Назад