🛡 BleepingComputer выявили новую схему подмены BTC-адресов
Исследователи из BleepingComputer сообщили о новой мошеннической кампании, связанной с подменой BTC-адресов при совершении криптовалютных транзакций. Злоумышленники продвигают схему как «арбитражную уязвимость» на платформе Swapzone, обещая прибыль до 13 000 долларов за несколько дней.
Фактически речь идет о продуманной атаке, сочетающей техническую эксплуатацию браузера и методы социальной инженерии.
🔎 Суть схемы: фальшивая «арбитражная уязвимость»
Мошенники утверждают, что обнаружили способ получения быстрой прибыли за счет якобы существующей ошибки в механизме обмена криптовалют. Пользователям предлагается выполнить ряд действий в браузере, которые «активируют» скрытую возможность заработка.
На практике жертва самостоятельно запускает вредоносный код, который вмешивается в процесс формирования транзакции.
🔗 Как работает подмена транзакций
Основной технический элемент атаки — использование функции javascript: URI.
Сценарий развивается следующим образом:
-
Пользователь получает инструкцию вставить специальный код в адресную строку браузера.
-
Через механизм
javascript:происходит запуск скрипта в контексте уже открытой вкладки. -
После первичной загрузки активируется обфусцированный модуль.
-
Вредоносный код изменяет логику обработки транзакций.
-
При копировании или подтверждении операции происходит замена оригинального BTC-адреса на адрес злоумышленника.
В результате криптовалюта отправляется на чужой кошелек, а пользователь обнаруживает потерю средств только после завершения операции в блокчейне.
📣 Социальная инженерия через Pastebin
Продвижение схемы осуществляется через комментарии и псевдо-документацию на платформе Pastebin.
Злоумышленники публикуют:
-
«утечки технических материалов»,
-
инструкции по «арбитражу»,
-
комментарии с обещаниями высокой доходности.
Это один из первых зафиксированных случаев, когда социальная инженерия используется для прямой манипуляции веб-страницей с целью кражи криптовалюты, а не только для фишинга учетных данных.
⚠ Почему схема опасна
Особенность атаки заключается в том, что пользователь сам инициирует запуск вредоносного кода. Это:
-
снижает вероятность блокировки со стороны антивирусов,
-
обходится без установки расширений,
-
не требует заражения системы традиционным способом.
Таким образом, злоумышленники эксплуатируют доверие к «арбитражным стратегиям» и недостаточную осведомленность о механизмах работы браузера.
🔐 Как снизить риски
-
Не вставлять неизвестный код в адресную строку браузера.
-
Проверять BTC-адрес перед подтверждением транзакции.
-
Использовать аппаратные кошельки и двухфакторную аутентификацию.
-
Игнорировать предложения о гарантированной прибыли в криптовалютах.
Похожие статьи:
Статьи → Как ИИ превратился в оружие мошенников: 5 новых способов потерять деньги
Новости → Партнерство АЛРОСА и Positive Technologies — новый уровень киберустойчивости предприятий
Новости → ФБР предупреждает: ИИ-фишинг атакует аккаунты Google — как защититься?
Статьи → Мошенники против пенсионеров! Как защитить пенсионеров от обмана: главные схемы и советы по безопасности
Новости → Финансовая безопасность: Раскрыта схема «единого окна» для кражи денег через звонки
Нет комментариев. Ваш будет первым!



