Перейти к основному содержимому

Атаки социальной инженерии в криптовалюте: как защитить себя

Социальная инженерия — это искусство манипулирования людьми, чтобы заставить их совершить действия, которые подрывают их безопасность. В криптовалюте социальная инженерия обходит все технические меры защиты: самые надежные криптографические ключи, самые безопасные аппаратные кошельки и самую устойчивую защиту бирж — все это бесполезно, если владельца можно обманом заставить передать доступ.

Социальная инженерия не связана с эксплуатацией уязвимостей ПО. Она эксплуатирует человеческую психологию: доверие, страх, срочность, жадность, готовность помочь и авторитет. Понимание этих тактик — самое важное вложение в безопасность, которое вы можете сделать, потому что ни одно техническое решение не способно полностью защитить от изощренной атаки социальной инженерии.

Почему социальная инженерия эффективна в криптовалюте

Несколько особенностей криптовалютной экосистемы делают ее особенно уязвимой к социальной инженерии:

  • Необратимые транзакции — После отправки криптовалюту нельзя вернуть. Некому звонить в банк, нельзя оформить чарджбэк.
  • Псевдонимные личности — Легко создавать фейковые личности, выдавать себя за других и действовать анонимно.
  • Техническая сложность — Многие пользователи не до конца понимают, как работают их кошельки, ключи и транзакции, поэтому охотнее принимают «экспертные» советы от злоумышленников.
  • Высокая ценность, высокие эмоции — Люди эмоционально относятся к своим финансовым активам, особенно во время волатильности рынка, что делает их более восприимчивыми к манипуляции.
  • Децентрализованная поддержка — Для Bitcoin или Ethereum нет единой службы поддержки. Пользователи ищут помощь на форумах сообщества, где их поджидают злоумышленники.
  • Культура обмена — Криптосообщества часто открыты и ориентированы на сотрудничество, что создает возможности для выстраивания доверия злоумышленниками.

Категории атак социальной инженерии

1. Имперсонация

Злоумышленник выдает себя за того, кому вы доверяете: участника команды криптопроекта, поддержку биржи, разработчика кошелька, инфлюенсера или даже друга.

Фейковая служба поддержки

Это самая распространенная атака социальной инженерии в криптоиндустрии:

  1. Вы публикуете вопрос или жалобу в публичном форуме (Reddit, Discord, Telegram, Twitter).
  2. Через несколько минут с вами в личных сообщениях связывается кто-то, называющий себя «Official Support».
  3. Он дает профессионально выглядящий ответ и просит «проверить кошелек» или «синхронизировать аккаунт» по ссылке.
  4. Ссылка ведет на фишинговый сайт, который крадет вашу seed phrase или учетные данные.

Реальный пример: После утечки клиентской базы Ledger в 2020 году пользователи получали письма и личные сообщения от злоумышленников, которые выдавали себя за поддержку Ledger, заявляли о «обновлении безопасности» и направляли на фишинговый сайт, запрашивавший их 24-словную recovery phrase.

Имперсонация команды проекта

Злоумышленники создают аккаунты в соцсетях, максимально похожие на настоящих основателей проекта или членов команды:

  • Похожий username (лишнее подчеркивание, заглавная I вместо строчной l).
  • Скопированные фото профиля и био.
  • Ответы в тредах, где активен настоящий человек.

Они могут писать пользователям в личку с предложениями эксклюзивной продажи токенов, раннего доступа или получения airdrop, что требует подключения кошелька к вредоносному сайту.

Имперсонация друга/коллеги

Если у злоумышленника есть информация о вашей социальной сети (из соцсетей, утечек данных или взлома аккаунта друга), он может выдать себя за кого-то знакомого вам:

  • «Привет, мне срочно нужно получить немного крипты — можешь отправить 0.5 ETH на этот адрес? Завтра верну.»
  • Взломанный аккаунт рассылает всем контактам личные сообщения с фишинговыми ссылками или просьбами о переводе.

2. Претекстинг

Претекстинг — это создание выдуманного сценария (претекста), чтобы вовлечь цель и получить информацию:

«Случайная» публикация

Злоумышленник публикует сообщение, которое выглядит как случайная утечка seed phrase, намекая, что он «случайно» раскрыл данные кошелька. Любопытные пользователи, пытающиеся зайти в кошелек, видят средства, но для вывода требуется комиссия. Когда они отправляют комиссию, она сразу уходит злоумышленнику (кошелек — это honeypot со sweeper bot).

Претекст «исследователь безопасности»

«Я исследователь безопасности и обнаружил уязвимость в вашем кошельке. Мне нужно проверить вашу конфигурацию, чтобы подтвердить, затронуты ли вы. Можете поделиться версией ПО кошелька, derivation paths и первыми символами вашего адреса?»

Дальше запросы постепенно становятся более чувствительными, опираясь на авторитет роли «исследователя».

Юридический/регуляторный претекст

«Это [фейковое госагентство]. Ваш криптовалютный аккаунт помечен как подозрительный. Вы должны перевести средства на защищенный государственный адрес хранения для расследования, иначе вам грозит преследование».

Это эксплуатирует страх правовых последствий. Ни одно легитимное госведомство никогда не попросит вас перевести криптовалюту.

3. Приманка (Baiting)

При baiting жертве предлагают что-то желанное, чтобы заманить ее:

Бесплатные токен-аирдропы

«Подключите кошелек, чтобы получить 500 бесплатных XYZ токенов!» В процессе подключения запрашивается вредоносное одобрение смарт-контракта, которое опустошает кошелек. Подробности об атаках через approvals — в нашем руководстве по защите от фишинга.

Зараженные USB-накопители

Физическая приманка: USB-накопители с надписями «Crypto Wallet Backup» или «Private», оставленные в общественных местах. При подключении к компьютеру они устанавливают malware, которое ищет файлы кошельков, seed phrase в текстовых документах и данные расширений браузера.

Фейковые предложения работы

«Мы нанимаем DeFi-аналитика. Пожалуйста, скачайте нашу кастомную торговую платформу для тестового задания». Платформа содержит malware. Это использовалось в резонансных атаках, включая таргетинг криптокомпаний группой Lazarus Group.

4. Романтические и отношенческие мошенничества (Pig Butchering)

Мошенничества типа «pig butchering» — это длительные атаки социальной инженерии, сочетающие выстраивание отношений с инвестиционным обманом:

  1. Контакт — Злоумышленник инициирует контакт в дейтинг-приложении, соцсети или мессенджере. Он создает образ привлекательного и успешного человека.
  2. Построение отношений — В течение недель или месяцев выстраивается кажущаяся настоящей связь. Он делится личными деталями, проявляет интерес и формирует эмоциональную привязанность.
  3. Введение в инвестиции — Вскользь упоминает свой успех в криптоинвестициях. Показывает поддельную прибыль и побуждает жертву инвестировать.
  4. Платформа — Направляет жертву на фейковую биржу или инвестиционную платформу, где отображается сфабрикованная доходность. Жертва вносит средства и видит, как растет ее «баланс».
  5. Эскалация — Воодушевленная прибылью, жертва инвестирует больше — часто занимая деньги или распродавая сбережения.
  6. Выход — Когда жертва пытается вывести средства, платформа требует «налоги», «комиссии» или дополнительные депозиты. В итоге злоумышленник и платформа исчезают.

Такие схемы приводили к индивидуальным потерям от сотен тысяч до миллионов долларов, а совокупные потери оцениваются в десятки миллиардов.

Признаки опасности:

  • Онлайн-контакт, который без повода заводит разговор о криптоинвестировании.
  • Инвестплатформы, о которых вы никогда не слышали, с необычно высокой доходностью.
  • Давление «вложить больше» или «действовать быстро».
  • Невозможность вывести средства без уплаты дополнительных комиссий.

5. Эксплуатация авторитета

Злоумышленники используют воспринимаемый авторитет:

Фейковые письма от биржи

Письма, которые выглядят как отправленные крупной биржей, сообщают о «подозрительной активности» и требуют немедленных действий. Срочность специально отключает критическое мышление. См. наше руководство по защите от фишинга.

Имитация правоохранительных органов

«Ваша криптовалюта связана с отмыванием денег. Переведите ее на этот адрес для сохранности на время расследования». Настоящие правоохранители так не работают.

Эксплуатация технического авторитета

«Я blockchain-разработчик и вижу по mempool, что ваш кошелек уязвим. Вам нужно немедленно перевести средства на новый кошелек. Я проведу вас по шагам».

6. Атака «$5 wrench»

Физическое принуждение — угроза насилием или реальное насилие, чтобы заставить вас раскрыть seed phrase или перевести средства. Это самая прямая форма социальной инженерии.

Контрмеры:

  • Plausible deniability — Используйте BIP-39 passphrase, чтобы базовый кошелек содержал только небольшую приманку. Под давлением можно раскрыть seed phrase без passphrase.
  • Multi-signature — Если для расходования нужны несколько ключей, хранящихся в разных местах, вас нельзя принудить подписать перевод единолично.
  • Time-locked transactions — Некоторые конфигурации требуют периода ожидания для крупных переводов, что дает время на вмешательство.
  • Не раскрывайте публично объем своих активов — Лучшая защита — не быть идентифицированным как цель.

Эксплуатируемые психологические принципы

Понимание психологических триггеров, которые используют злоумышленники, помогает распознать их применение против вас:

Срочность

«Действуйте сейчас, иначе потеряете средства». «Это предложение истекает через 10 минут». «Ваш аккаунт будет заблокирован через 24 часа».

Срочность отключает обдумывание. Легитимные компании не заставляют вас принимать мгновенные решения по безопасности.

Авторитет

«Я из команды безопасности [Exchange]». «Как инженер поддержки Ledger, мне нужно...»

Люди легче подчиняются фигурам с воспринимаемым авторитетом. Всегда проверяйте полномочия через независимые каналы.

Взаимность

Злоумышленник сначала дает что-то ценное (полезную информацию, небольшой подарок, бесплатный сервис), создавая чувство долга, которое позже использует.

Дефицит

«Только 100 мест в этом эксклюзивном пресейле». «Ограниченная по времени возможность попасть в whitelist».

Искусственный дефицит создает страх упустить возможность (FOMO), подталкивая к импульсивным решениям.

Социальное доказательство

«Все в группе инвестируют». «Посмотрите на эти отзывы». «Уже 1000 человек получили».

Люди следуют предполагаемым действиям других. Отзывы и групповое давление в крипте легко подделать.

Симпатия

Люди чаще выполняют просьбы тех, кто им нравится. Поэтому романтические мошенничества так эффективны — жертве искренне нравится и внушает доверие злоумышленник.

Последовательность

Когда вы уже согласились на что-то небольшое (вступили в группу, сделали маленькую инвестицию), злоумышленники повышают ставки, эксплуатируя ваше стремление быть последовательным в своих прошлых действиях.

Стратегии защиты

1. Принцип верификации

Никогда не действуйте по запросу без независимой проверки источника:

  • Кто-то пишет вам в личку, представляясь поддержкой биржи? Войдите на биржу напрямую через закладку и обратитесь в поддержку через официальный канал.
  • Письмо просит защитить аккаунт? Перейдите на биржу напрямую (не кликайте ссылку из письма) и проверьте статус аккаунта.
  • «Друг» просит криптовалюту? Позвоните ему по известному номеру и проверьте.

2. Правило seed phrase

Вашу seed phrase нельзя вводить ни на одном сайте, передавать кому-либо или показывать на любом экране, подключенном к интернету. Исключений нет.

Ни один легитимный сервис — ни биржа, ни провайдер кошелька, ни blockchain-проект, ни поддержка, ни разработчик, ни госорган — никогда не попросит вашу seed phrase. Кто просит — злоумышленник.

3. Период охлаждения

Перед любым значимым действием (отправка криптовалюты, одобрение транзакции, ввод учетных данных на новом сайте):

  • Подождите 10 минут.
  • Спросите себя: «Я сам инициировал это взаимодействие или его инициировал кто-то другой?»
  • Спросите себя: «На меня давят срочностью? Что будет, если я подожду день?»
  • Спросите себя: «Сделал бы я это, если бы никто со мной об этом не связался?»

Социальная инженерия опирается на эмоции и срочность. Время — враг злоумышленника.

4. Проверка через отдельный канал

Если с вами связываются через Канал A (email, DM, телефон) с срочным запросом, проверяйте через Канал B (другой, заранее известный надежный канал связи):

  • Ledger пишет о проблеме безопасности? Проверьте официальный Twitter/X Ledger, status page и форумы сообщества.
  • Коллега просит криптовалюту через Slack? Позвоните ему напрямую.
  • С вами связывается поддержка биржи? Закройте диалог и начните новый через официальный портал поддержки биржи.

5. Сокращайте поверхность атаки

  • Не раскрывайте публично свои активы — Не публикуйте скриншоты портфеля, не хвастайтесь прибылью и не упоминайте конкретные суммы.
  • Используйте псевдоним — Рассмотрите возможность отделить крипто-идентичность от реальной.
  • Ограничьте личную информацию онлайн — Любая деталь, которой вы делитесь (город, место работы, интересы), может быть использована для убедительного претекста.
  • Отключите личные сообщения от незнакомцев — В Discord, Telegram и других платформах, где собираются криптосообщества.

6. Обучайте свое окружение

Ваша семья, друзья и коллеги, знающие о ваших криптоактивах, тоже являются поверхностью атаки. Злоумышленник может:

  • Связаться с членами вашей семьи с выдуманной чрезвычайной ситуацией.
  • Применить социальную инженерию к супругу/партнеру ради информации.
  • Нацелиться на вашу рабочую почту, чтобы выйти на вас через доверенный канал.

Убедитесь, что близкие понимают: они никогда не должны делиться информацией о ваших криптоактивах или пересылать любые запросы, связанные с криптой, без прямой проверки у вас.

Инструмент SafeSeed

Атаки социальной инженерии часто включают фейковые инструменты, запрашивающие вашу seed phrase. SafeSeed Seed Phrase Generator — это open-source client-side инструмент, который полностью работает в вашем браузере. Добавьте его в закладки и открывайте только через закладку — никогда по ссылкам, присланным другими.

Реальные кейсы

Кейс 1: Компрометация Discord-сервера

В 2022 году были скомпрометированы несколько известных Discord-серверов NFT-проектов после того, как злоумышленники через социальную инженерию получили доступ к админ-аккаунтам. Они публиковали фейковые ссылки на «mint» в официальных каналах объявлений. Поскольку сообщения исходили из официального сервера с правами администратора, пользователи им доверяли и подключали кошельки к вредоносным смарт-контрактам. Были украдены NFT и криптовалюта на миллионы долларов.

Урок: Даже сообщения из «официальных» каналов могут быть вредоносными, если канал скомпрометирован. Проверяйте важные объявления по нескольким независимым источникам.

Кейс 2: Job scam от Lazarus Group

Lazarus Group из Северной Кореи нацеливалась на сотрудников криптокомпаний с фейковыми предложениями работы в LinkedIn. «Процесс собеседования» требовал скачать кастомный софт-проект для «технической оценки». Софт содержал malware, который давал злоумышленникам доступ к компьютеру жертвы и через него — к системам криптокомпании. Эта техника использовалась при взломе Ronin Network ($625M) и других крупных инцидентах.

Урок: Будьте крайне осторожны при скачивании ПО из неизвестных источников, даже в профессиональном контексте.

Кейс 3: Волна SIM swap

В 2019-2020 годах волна атак SIM swap была направлена на известных держателей криптовалюты. Злоумышленники с помощью социальной инженерии убеждали сотрудников поддержки мобильных операторов перенести номера жертв. Получив доступ к SMS, они обходили 2FA на биржах, сбрасывали пароли от email и опустошали биржевые аккаунты. Индивидуальные потери составляли от десятков тысяч до миллионов долларов.

Урок: SMS 2FA небезопасна для защиты аккаунтов с высокой ценностью. Используйте аппаратные ключи безопасности и TOTP-аутентификаторы.

FAQ

Что такое социальная инженерия в криптовалюте?

Социальная инженерия — это применение психологических манипуляций, чтобы обманом заставить держателей криптовалюты раскрыть чувствительные данные (seed phrase, пароли, 2FA-коды) или выполнить действия, подрывающие их безопасность (одобрение вредоносных транзакций, отправка средств злоумышленникам). Она нацелена на поведение человека, а не на технические уязвимости.

Как распознать попытку социальной инженерии?

Ключевые индикаторы: непрошенный контакт от «поддержки» или «членов команды», запросы seed phrase или private key, искусственная срочность («действуйте сейчас»), слишком выгодные предложения, просьбы скачать незнакомое ПО и эмоциональная манипуляция (лесть, страх, чувство вины). Если любое взаимодействие подталкивает вас к немедленному действию, остановитесь и проверьте информацию независимо.

Может ли социальная инженерия обойти аппаратные кошельки?

Аппаратный кошелек защищает ваши private key от технических атак, но социальная инженерия все равно может обманом заставить вас одобрить вредоносную транзакцию на устройстве, раскрыть seed phrase на фишинговом сайте или перевести средства на адрес злоумышленника. Нужны и техническая защита, и социальная осведомленность.

Что такое мошенничество pig butchering?

Pig butchering — это длительная романтическая и инвестиционная схема, где злоумышленники строят отношения с жертвой неделями или месяцами, а затем знакомят ее с фальшивой криптоинвестиционной платформой. Жертва вносит все большие суммы, видит сфабрикованную прибыль и в итоге теряет все при попытке вывода. Название происходит от китайского термина «откормить свинью перед забоем».

Как защититься от атаки «$5 wrench»?

Используйте BIP-39 passphrase, чтобы создать скрытый кошелек. Под давлением раскройте seed phrase без passphrase — злоумышленник увидит кошелек с небольшой приманкой. Также: не раскрывайте публично объем своих криптоактивов и рассмотрите multi-signature-схемы, требующие ключи из разных физических локаций.

Нужно ли когда-либо делиться seed phrase с кем-либо?

Нет. Не существует легитимной причины, по которой какому-либо человеку, сервису или организации нужна ваша seed phrase. Если ее запрашивают, это либо некомпетентность, либо злой умысел. Единственный момент, когда seed phrase вводится — восстановление кошелька на доверенном устройстве. См. наше руководство по Seed Phrase.

Что делать, если я думаю, что меня пытаются атаковать социальной инженерией?

Немедленно прекратите все общение с предполагаемым злоумышленником. Не открывайте присланные им ссылки. Не скачивайте предоставленные им файлы. Если он представлялся конкретной организацией, свяжитесь с этой организацией напрямую через ее официальный сайт. Если вы уже раскрыли чувствительные данные или одобрили транзакции, немедленно принимайте меры по защите активов.

Как сообщать о попытках социальной инженерии?

Сообщайте о фейковых аккаунтах на платформе (Twitter/X, Discord, Telegram). Сообщайте о фишинговых сайтах в Google Safe Browsing (safebrowsing.google.com). Сообщайте о мошенничестве в компанию, от имени которой действовали злоумышленники. В некоторых юрисдикциях о криптовалютном мошенничестве можно сообщать в правоохранительные органы. Публикация вашего опыта (без раскрытия чувствительных деталей) на форумах сообщества также помогает предупредить других.

Связанные руководства