Jak użytkownicy mogą być chronieni

W szybko rozwijającym się i stale rozwijającym się świecie kryptowalut, w którym wymienia się aktywa cyfrowe i można zarobić fortunę, czyhające niebezpieczeństwo zagraża bezpieczeństwu zarówno doświadczonych inwestorów, jak i nowicjuszy: oszustwa polegające na wyłudzaniu informacji. 

Schematy te mają na celu wykorzystanie zaufania i wrażliwości jednostek, mając na celu nakłonienie ich do ujawnienia poufnych informacji, a nawet rozstania się z ciężko zarobionymi kryptowalutami.

Wraz ze wzrostem popularności kryptowalut rośnie wyrafinowanie technik phishingowych stosowanych przez cyberprzestępców. Od podszywania się pod legalne giełdy i portfele po tworzenie atrakcyjnych taktyk socjotechnicznych, ci oszuści nie cofną się przed niczym, aby uzyskać nieautoryzowany dostęp do Twoich zasobów cyfrowych.

Złośliwi aktorzy wykorzystują różne metody inżynierii społecznej, aby atakować swoje ofiary. Za pomocą taktyk inżynierii społecznej oszuści manipulują emocjami użytkowników i tworzą poczucie zaufania i pilności.

Eric Parker, dyrektor generalny i współzałożyciel Giddy – inteligentnego portfela bez nadzoru – powiedział Cointelegraph: „Czy ktoś skontaktował się z tobą bez pytania? To jedna z najważniejszych praktycznych zasad, których możesz użyć. Obsługa klienta rzadko, jeśli w ogóle, proaktywnie kontaktuje się z Tobą, więc zawsze powinieneś być podejrzliwy w stosunku do wiadomości z informacją, że musisz podjąć działania na swoim koncie.

„Ten sam pomysł z darmowymi pieniędzmi: jeśli ktoś wysyła ci wiadomość, ponieważ chce dać ci darmowe pieniądze, prawdopodobnie nie jest to prawdziwe. Uważaj na wszelkie wiadomości, które wydają się zbyt piękne, aby mogły być prawdziwe, lub które dają natychmiastowe poczucie pilności lub strachu, aby skłonić cię do szybkiego działania”.

Oszustwa związane z pocztą e-mail i wiadomościami

Jedną z powszechnych technik stosowanych w oszustwach typu phishing jest podszywanie się pod zaufane podmioty, takie jak giełdy kryptowalut lub dostawcy portfeli. Oszuści wysyłają e-maile lub wiadomości, które wydają się pochodzić od tych legalnych organizacji, używając podobnych marek, logo i adresów e-mail. Mają one na celu oszukanie odbiorców, aby uwierzyli, że komunikacja pochodzi z wiarygodnego źródła.

Oszustwa Bitcoin, Oszustwa, Bezpieczeństwo, Cyberbezpieczeństwo, Bezpieczeństwo biometryczne, Portfel, Portfel Bitcoin, Portfel sprzętowy, Portfel mobilny

Aby to osiągnąć, oszuści mogą wykorzystywać techniki, takie jak fałszowanie wiadomości e-mail, polegające na fałszowaniu adresu e-mail nadawcy, aby wyglądał, jakby pochodził z legalnej organizacji. Mogą również wykorzystywać taktyki socjotechniczne, aby personalizować wiadomości i sprawić, by wydawały się bardziej autentyczne. Podszywając się pod zaufane podmioty, oszuści wykorzystują zaufanie i wiarygodność związane z tymi organizacjami, aby nakłonić użytkowników do podjęcia działań zagrażających ich bezpieczeństwu.

Fałszywe prośby o wsparcie

Oszuści phishingowi często podszywają się pod przedstawicieli obsługi klienta legalnych giełd kryptowalut lub dostawców portfeli. Wysyłają e-maile lub wiadomości do niczego niepodejrzewających użytkowników, twierdząc, że mają problem z kontem lub oczekującą transakcją, która wymaga natychmiastowej uwagi.

Oszuści udostępniają metodę kontaktu lub link do fałszywej strony pomocy technicznej, na której użytkownicy są proszeni o podanie danych logowania lub innych poufnych informacji.

Omri Lahav, dyrektor generalny i współzałożyciel Blockfence — rozszerzenia przeglądarki zapewniającego bezpieczeństwo kryptograficzne — powiedział Cointelegraph: „Ważne jest, aby pamiętać, że jeśli ktoś wyśle ​​​​wiadomość lub e-mail bez zaproszenia, prawdopodobnie czegoś od ciebie chce. Te łącza i załączniki mogą zawierać złośliwe oprogramowanie zaprojektowane w celu kradzieży kluczy lub uzyskania dostępu do systemów”, kontynuuje:

„Ponadto mogą przekierować cię na strony phishingowe. Zawsze weryfikuj tożsamość nadawcy i autentyczność wiadomości e-mail, aby zapewnić bezpieczeństwo. Unikaj bezpośredniego klikania linków; skopiuj i wklej adres URL do przeglądarki, sprawdzając dokładnie, czy w nazwie domeny nie występują rozbieżności w pisowni”.

Podszywając się pod personel pomocy technicznej, oszuści wykorzystują zaufanie użytkowników do legalnych kanałów obsługi klienta. Ponadto żerują na chęci szybkiego rozwiązania problemów, skłaniając użytkowników do dobrowolnego ujawnienia swoich prywatnych informacji, które oszuści mogą później wykorzystać do złośliwych celów.

Fałszywe strony internetowe i sklonowane platformy

Złośliwi aktorzy mogą również tworzyć fałszywe strony internetowe i platformy, aby zwabić niczego niepodejrzewających użytkowników.

Fałszowanie nazw domen to technika, w której oszuści rejestrują nazwy domen, które bardzo przypominają nazwy legalnych giełd kryptowalut lub dostawców portfeli. Na przykład mogą zarejestrować domenę „exchnage.com” zamiast „exchange.com” lub „myethwallet” zamiast „myetherwallet”. Niestety, te niewielkie różnice mogą być łatwo przeoczone przez niczego niepodejrzewających użytkowników.

Lahav powiedział, że użytkownicy powinni „zweryfikować, czy dana witryna jest godna zaufania i dobrze znana”.

Ostatnie: Bitcoin jest na kursie kolizyjnym z obietnicami „Net Zero”.

„Kluczowe znaczenie ma również sprawdzanie poprawności pisowni adresu URL, ponieważ złośliwi aktorzy często tworzą adresy URL, które bardzo przypominają adresy legalnych witryn. Użytkownicy powinni również zachować ostrożność w przypadku stron internetowych, które odkrywają za pomocą reklam Google, ponieważ mogą one nie być wysoko w wynikach wyszukiwania – powiedział.

Oszuści używają tych sfałszowanych nazw domen do tworzenia witryn imitujących legalne platformy. Często wysyłają e-maile phishingowe lub wiadomości zawierające linki do tych fałszywych stron internetowych, oszukując użytkowników, aby uwierzyli, że uzyskują dostęp do prawdziwej platformy. Gdy użytkownicy wprowadzą swoje dane logowania lub przeprowadzą transakcje na tych stronach, oszuści przechwytują poufne informacje i wykorzystują je do własnych celów.

Złośliwe oprogramowanie i aplikacje mobilne

Hakerzy mogą również uciekać się do wykorzystywania złośliwego oprogramowania do atakowania użytkowników. Keyloggery i przejmowanie schowka to techniki wykorzystywane przez oszustów kryptograficznych do kradzieży poufnych informacji z urządzeń użytkowników.

Keyloggery to złośliwe oprogramowanie, które rejestruje każde naciśnięcie klawisza, które użytkownik wykonuje na swoim urządzeniu. Kiedy użytkownicy wprowadzają swoje dane logowania lub klucze prywatne, keylogger przechwytuje te informacje i odsyła je z powrotem do oszustów. Przejęcie schowka polega na przechwyceniu treści skopiowanej do schowka urządzenia. 

Transakcje kryptowalutowe często wiążą się z kopiowaniem i wklejaniem adresów portfeli lub innych poufnych informacji. Oszuści wykorzystują złośliwe oprogramowanie do monitorowania schowka i zastępowania legalnych adresów portfeli własnymi. Kiedy użytkownicy wklejają informacje w odpowiednim polu, zamiast tego nieświadomie wysyłają swoje środki do portfela oszusta.

W jaki sposób użytkownicy mogą być chronieni przed oszustwami związanymi z wyłudzaniem informacji kryptograficznych

Istnieją kroki, które użytkownicy mogą podjąć, aby chronić się podczas poruszania się po przestrzeni kryptograficznej.

Włączenie uwierzytelniania dwuskładnikowego (2FA) to jedno narzędzie, które może pomóc zabezpieczyć konta związane z kryptowalutami przed oszustwami typu phishing.

2FA dodaje dodatkową warstwę ochrony, wymagając od użytkowników podania drugiej formy weryfikacji, zazwyczaj unikalnego kodu generowanego na ich urządzeniu mobilnym, oprócz hasła. Gwarantuje to, że nawet jeśli atakujący uzyskają dane logowania użytkownika poprzez próby wyłudzenia informacji, nadal będą potrzebować drugiego czynnika (takiego jak jednorazowe hasło oparte na czasie), aby uzyskać dostęp.

Korzystanie z uwierzytelniaczy opartych na sprzęcie lub oprogramowaniu

Podczas konfigurowania 2FA użytkownicy powinni rozważyć użycie uwierzytelniaczy opartych na sprzęcie lub oprogramowaniu, zamiast polegać wyłącznie na uwierzytelnianiu opartym na SMS-ach. 2FA oparte na SMS-ach może być podatne na ataki z zamianą kart SIM, w których napastnicy w nieuczciwy sposób przejmują kontrolę nad numerem telefonu użytkownika.

Sprzętowe uwierzytelniacze, takie jak YubiKey lub klucze bezpieczeństwa, to fizyczne urządzenia, które generują hasła jednorazowe i zapewniają dodatkową warstwę bezpieczeństwa. Oparte na oprogramowaniu uwierzytelniacze, takie jak Google Authenticator lub Authy, generują kody zależne od czasu na smartfonach użytkowników. Te metody są bezpieczniejsze niż uwierzytelnianie oparte na SMS-ach, ponieważ nie są podatne na ataki polegające na zamianie karty SIM.

Zweryfikuj autentyczność witryny

Aby chronić się przed oszustwami typu phishing, użytkownicy powinni unikać klikania linków zawartych w e-mailach, wiadomościach lub innych niezweryfikowanych źródłach. Zamiast tego powinni ręcznie wprowadzić adresy URL witryn swoich giełd kryptowalut, portfeli lub innych platform, do których chcą uzyskać dostęp.

Wprowadzając ręcznie adres URL witryny, użytkownicy zapewniają bezpośredni dostęp do legalnej witryny zamiast przekierowania do fałszywej lub sklonowanej witryny przez kliknięcie łącza phishingowego.

Uważaj na linki i załączniki

Przed kliknięciem jakiegokolwiek łącza użytkownicy powinni najechać na nie kursorem myszy, aby wyświetlić docelowy adres URL na pasku stanu lub w etykiecie przeglądarki. Dzięki temu użytkownicy mogą zweryfikować rzeczywiste miejsce docelowe łącza i upewnić się, że odpowiada oczekiwanej stronie internetowej.

Oszuści phishingowi często ukrywają linki, wyświetlając inny tekst adresu URL niż miejsce docelowe. Najeżdżając kursorem na łącze, użytkownicy mogą wykryć niespójności i podejrzane adresy URL, które mogą wskazywać na próbę wyłudzenia informacji.

Parker wyjaśnił Cointelegraph: „Bardzo łatwo jest sfałszować link w wiadomości e-mail. Oszust może pokazać ci jeden link w tekście wiadomości e-mail, ale hiperłącze bazowe ma coś innego”.

„Ulubionym oszustwem wśród phisherów kryptograficznych jest kopiowanie interfejsu użytkownika renomowanej witryny internetowej, ale umieszczanie ich złośliwego kodu w części logowania lub Wallet Connect, co skutkuje kradzieżą haseł lub, co gorsza, skradzionymi frazami początkowymi. Dlatego zawsze dokładnie sprawdzaj adres URL witryny, do której się logujesz lub łączysz z portfelem kryptograficznym.”

Skanowanie załączników za pomocą oprogramowania antywirusowego

Użytkownicy powinni zachować ostrożność podczas pobierania i otwierania załączników, zwłaszcza z niezaufanych lub podejrzanych źródeł. Załączniki mogą zawierać złośliwe oprogramowanie, w tym keyloggery lub trojany, które mogą zagrozić bezpieczeństwu urządzenia użytkownika i kont kryptowalut.

Aby ograniczyć to ryzyko, użytkownicy powinni przed otwarciem przeskanować wszystkie załączniki za pomocą renomowanego oprogramowania antywirusowego. Pomaga to wykrywać i usuwać wszelkie potencjalne zagrożenia złośliwym oprogramowaniem, zmniejszając ryzyko stania się ofiarą ataku typu phishing.

Aktualizuj oprogramowanie i aplikacje

Aktualizowanie systemów operacyjnych, przeglądarek internetowych, urządzeń i innego oprogramowania jest niezbędne do zachowania bezpieczeństwa urządzeń użytkownika. Aktualizacje mogą obejmować poprawki zabezpieczeń, które eliminują znane luki w zabezpieczeniach i chronią przed pojawiającymi się zagrożeniami.

Korzystanie z renomowanego oprogramowania zabezpieczającego

Aby dodać dodatkową warstwę ochrony przed oszustwami typu phishing i złośliwym oprogramowaniem, użytkownicy powinni rozważyć zainstalowanie renomowanego oprogramowania zabezpieczającego na swoich urządzeniach.

Oprogramowanie antywirusowe, chroniące przed złośliwym oprogramowaniem i phishingiem może pomóc w wykrywaniu i blokowaniu złośliwych zagrożeń, w tym wiadomości e-mail typu phishing, fałszywych witryn internetowych i plików zainfekowanych złośliwym oprogramowaniem.

Regularnie aktualizując i uruchamiając skanowanie bezpieczeństwa za pomocą renomowanego oprogramowania, użytkownicy mogą zminimalizować ryzyko stania się ofiarą oszustw typu phishing i zapewnić ogólne bezpieczeństwo swoich urządzeń i działań związanych z kryptowalutami.

Edukuj się i bądź na bieżąco

Oszustwa związane z phishingiem związanym z kryptowalutami stale ewoluują i regularnie pojawiają się nowe taktyki. Użytkownicy powinni podjąć inicjatywę, aby dowiedzieć się o najnowszych technikach phishingu i oszustwach wymierzonych w społeczność kryptowalut. Ponadto bądź na bieżąco, badając i czytając informacje o ostatnich incydentach phishingu i najlepszych praktykach w zakresie bezpieczeństwa.

Najnowsze: Co to jest dozwolony użytek? Sąd Najwyższy Stanów Zjednoczonych zastanawia się nad dylematem związanym z prawami autorskimi AI

Aby być na bieżąco z wiadomościami związanymi z bezpieczeństwem i otrzymywać aktualne ostrzeżenia o oszustwach typu phishing, użytkownicy powinni śledzić zaufane źródła w społeczności kryptowalut. Może to obejmować oficjalne ogłoszenia i konta w mediach społecznościowych giełd kryptowalut, dostawców portfeli i renomowanych organizacji zajmujących się cyberbezpieczeństwem.

Śledząc wiarygodne źródła, użytkownicy mogą otrzymywać dokładne informacje i alerty dotyczące pojawiających się oszustw typu phishing, luk w zabezpieczeniach i najlepszych praktyk w zakresie ochrony swoich zasobów kryptograficznych.

Źródło: https://cointelegraph.com/news/crypto-phishing-scams-how-users-can-stay-protected