Ataques de engenharia social tornaram-se a principal ameaça para os usuários de encriptação de ativos.
Nos últimos anos, os ataques de engenharia social direcionados a utilizadores de encriptação aumentaram, gerando ampla preocupação na indústria. Este tipo de ataque não só apresenta características de continuidade e organização, como também resulta em enormes perdas financeiras.
No dia 15 de maio, uma plataforma de negociação divulgou um anúncio confirmando um incidente de violação de dados internos e afirmou que o Departamento de Justiça dos EUA já havia iniciado uma investigação. Isso destaca novamente a grave ameaça que o phishing representa para a segurança dos ativos dos usuários.
Análise de Métodos de Fraude
Os golpistas implementam ataques principalmente através das seguintes etapas:
Falsificar o contato do serviço de atendimento ao cliente oficial, alegando que a conta apresenta uma situação anormal.
Induzir os usuários a instalar aplicações de carteira específicas e transferir ativos.
Fornecer frases mnemônicas falsas, alegando ser a "nova carteira oficial".
Assim que o usuário transfere fundos para a nova carteira, os golpistas imediatamente transferem os ativos.
Alguns golpistas também utilizam mensagens falsas de "ações coletivas" para criar uma sensação de urgência e levar os usuários a agir.
Características de organizações de fraude
Esses ataques são geralmente realizados por gangues organizadas e possuem as seguintes características:
Usar ferramentas avançadas para imitar canais de comunicação oficiais
Localização precisa do público-alvo
Projetar um fluxo de engano coerente
Utilize bem as estratégias da psicologia social
Análise do fluxo de fundos
Os dados na blockchain indicam que os golpistas visam principalmente ativos principais como BTC e ETH, com lucros únicos que podem chegar a milhões de dólares. Eles normalmente convertem rapidamente os fundos obtidos em moedas estáveis e transferem os ativos de várias maneiras para evitar rastreamento.
Sugestões de resposta
Plataforma:
Reforçar a educação dos usuários e o treinamento de segurança
Aperfeiçoar o mecanismo de identificação de comportamentos anormais
Normalizar os canais de atendimento ao cliente e os processos de verificação
Do lado do usuário:
Implementar uma estratégia de isolamento de identidade
Definir lista branca de transferências e período de espera
Mantenha-se alerta e acompanhe as informações de segurança
Preste atenção à segurança offline e à proteção da privacidade
Conclusão
Este evento expôs novamente as deficiências da indústria na proteção de dados dos clientes e na segurança dos ativos. A plataforma precisa melhorar de forma abrangente a gestão interna de pessoal e o nível de segurança dos serviços externos, incorporando a defesa contra engenharia social na estratégia de segurança global. Ao mesmo tempo, uma vez identificada uma ameaça sistêmica, a plataforma deve responder prontamente e tomar medidas para manter a confiança do usuário e a segurança dos ativos.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
18 gostos
Recompensa
18
6
Partilhar
Comentar
0/400
MysteriousZhang
· 07-18 15:37
Sem palavras, ainda há quem acredite no atendimento ao cliente.
Ver originalResponder0
CrashHotline
· 07-16 20:32
Então, quem foi enganado? Fala aí.
Ver originalResponder0
DeFiGrayling
· 07-15 22:25
Quando vejo alguém, grito que é um falso atendimento ao cliente, não está errado.
Ver originalResponder0
ValidatorVibes
· 07-15 22:17
nativos de cripto continuam a cair em phishing básico smh... é por isso que precisamos de identidade descentralizada o mais rápido possível
Fraude de engenharia social é a maior ameaça aos ativos encriptação. Usuários da plataforma devem estar atentos a novos métodos de ataque.
Ataques de engenharia social tornaram-se a principal ameaça para os usuários de encriptação de ativos.
Nos últimos anos, os ataques de engenharia social direcionados a utilizadores de encriptação aumentaram, gerando ampla preocupação na indústria. Este tipo de ataque não só apresenta características de continuidade e organização, como também resulta em enormes perdas financeiras.
No dia 15 de maio, uma plataforma de negociação divulgou um anúncio confirmando um incidente de violação de dados internos e afirmou que o Departamento de Justiça dos EUA já havia iniciado uma investigação. Isso destaca novamente a grave ameaça que o phishing representa para a segurança dos ativos dos usuários.
Análise de Métodos de Fraude
Os golpistas implementam ataques principalmente através das seguintes etapas:
Falsificar o contato do serviço de atendimento ao cliente oficial, alegando que a conta apresenta uma situação anormal.
Induzir os usuários a instalar aplicações de carteira específicas e transferir ativos.
Fornecer frases mnemônicas falsas, alegando ser a "nova carteira oficial".
Assim que o usuário transfere fundos para a nova carteira, os golpistas imediatamente transferem os ativos.
Alguns golpistas também utilizam mensagens falsas de "ações coletivas" para criar uma sensação de urgência e levar os usuários a agir.
Características de organizações de fraude
Esses ataques são geralmente realizados por gangues organizadas e possuem as seguintes características:
Análise do fluxo de fundos
Os dados na blockchain indicam que os golpistas visam principalmente ativos principais como BTC e ETH, com lucros únicos que podem chegar a milhões de dólares. Eles normalmente convertem rapidamente os fundos obtidos em moedas estáveis e transferem os ativos de várias maneiras para evitar rastreamento.
Sugestões de resposta
Plataforma:
Do lado do usuário:
Conclusão
Este evento expôs novamente as deficiências da indústria na proteção de dados dos clientes e na segurança dos ativos. A plataforma precisa melhorar de forma abrangente a gestão interna de pessoal e o nível de segurança dos serviços externos, incorporando a defesa contra engenharia social na estratégia de segurança global. Ao mesmo tempo, uma vez identificada uma ameaça sistêmica, a plataforma deve responder prontamente e tomar medidas para manter a confiança do usuário e a segurança dos ativos.