Google обнаружил эксплойт для iPhone, используемый в криптофишинге
Исследователи из Google рассказали о новом наборе уязвимостей для iPhone под названием Coruna, который используют в атаках на владельцев криптокошельков.
Схема атаки:
Пользователь заходит на поддельный сайт
Эксплойты пытаются добраться до данных, связанных с доступом к криптоактивам
Таргетинг:
iOS 13 — 17.2.1 (23 уязвимости и несколько готовых цепочек атак)
Часть проблем ранее публично не описывалась
На актуальных версиях iOS этот набор уже не срабатывает
Защита:
Главная рекомендация: Обновление системы
Если обновление невозможно — включить Lockdown Mode (режим повышенной защиты, ограничивающий функции iPhone)
Механизм подбора эксплойта:
Шаг 1: Пользователь открывает поддельный сайт с iPhone
Шаг 2: JavaScript собирает сведения об устройстве (модель, версия iOS, параметры)
Шаг 3: Сервер подгружает цепочку уязвимостей под конкретную конфигурацию
Шаг 4: Попытка получить доступ к чувствительным данным
Цель злоумышленников:
Seed фразы и похожие формулировки в заметках, сообщениях или скриншотах
Финансовые маркеры: "backup phrase", "bank account"
Выявление установленных приложений, связанных с криптовалютой (популярные кошельки и сервисы)
История появления:
Начало 2025: Google впервые заметила элементы этого набора
Позже похожие фрагменты обнаружили на взломанных украинских сайтах — раздача кода шла выборочно и с привязкой к географии
Конец года: Инструментарий всплыл на массиве фейковых сайтов на китайском языке под финансовую тематику, включая ресурс под криптобиржу
Спор о происхождении:
iVerify: Уровень сложности намекает на дорогую и профессиональную разработку — возможно, инструмент изначально создавался для задач госуровня, затем оказался в руках других игроков
Kaspersky: В доступных отчётах нет подтверждений прямого повторного использования кода, которое позволило бы уверенно привязать Coruna к конкретным авторам
Вывод Google:
Мобильный фишинг становится сложнее и ближе к уровню целевых атак
Базовая гигиена: Обновление iOS, осторожность со ссылками и отказ от хранения seed фразы в заметках или переписках
#Coruna #iPhone #криптофишинг #кибербезопасность
DutyCrypto🤑
Исследователи из Google рассказали о новом наборе уязвимостей для iPhone под названием Coruna, который используют в атаках на владельцев криптокошельков.
Схема атаки:
Пользователь заходит на поддельный сайт
Эксплойты пытаются добраться до данных, связанных с доступом к криптоактивам
Таргетинг:
iOS 13 — 17.2.1 (23 уязвимости и несколько готовых цепочек атак)
Часть проблем ранее публично не описывалась
На актуальных версиях iOS этот набор уже не срабатывает
Защита:
Главная рекомендация: Обновление системы
Если обновление невозможно — включить Lockdown Mode (режим повышенной защиты, ограничивающий функции iPhone)
Механизм подбора эксплойта:
Шаг 1: Пользователь открывает поддельный сайт с iPhone
Шаг 2: JavaScript собирает сведения об устройстве (модель, версия iOS, параметры)
Шаг 3: Сервер подгружает цепочку уязвимостей под конкретную конфигурацию
Шаг 4: Попытка получить доступ к чувствительным данным
Цель злоумышленников:
Seed фразы и похожие формулировки в заметках, сообщениях или скриншотах
Финансовые маркеры: "backup phrase", "bank account"
Выявление установленных приложений, связанных с криптовалютой (популярные кошельки и сервисы)
История появления:
Начало 2025: Google впервые заметила элементы этого набора
Позже похожие фрагменты обнаружили на взломанных украинских сайтах — раздача кода шла выборочно и с привязкой к географии
Конец года: Инструментарий всплыл на массиве фейковых сайтов на китайском языке под финансовую тематику, включая ресурс под криптобиржу
Спор о происхождении:
iVerify: Уровень сложности намекает на дорогую и профессиональную разработку — возможно, инструмент изначально создавался для задач госуровня, затем оказался в руках других игроков
Kaspersky: В доступных отчётах нет подтверждений прямого повторного использования кода, которое позволило бы уверенно привязать Coruna к конкретным авторам
Вывод Google:
Мобильный фишинг становится сложнее и ближе к уровню целевых атак
Базовая гигиена: Обновление iOS, осторожность со ссылками и отказ от хранения seed фразы в заметках или переписках
#Coruna #iPhone #криптофишинг #кибербезопасность
DutyCrypto
Please open Telegram to view this post
VIEW IN TELEGRAM
Binance и Чжао добились отклонения иска от жертв 64 атак
Федеральный судья в пятницу отклонил гражданский иск, стремившийся привлечь Binance (крупнейшую в мире криптобиржу) и основателя Чанпэна Чжао к ответственности за транзакции, которые якобы помогали террористическим группам провести 64 теракта по всему миру.
Решение суда:
Судья Jeannette Vargas (Окружной суд Манхэттена): 535 истцов (жертвы и родственники жертв) не смогли правдоподобно утверждать, что ответчики "виновно ассоциировали себя с этими терактами, участвовали в них как в чём-то, что они хотели осуществить, или стремились своими действиями обеспечить их успех"
Обвинения истцов:
Период терактов: 2017-2024
Приписываются: Иностранным террористическим организациям (FTO) — Hamas, Hezbollah, Революционная гвардия Ирана, Islamic State, Kataib Hezbollah, Palestinian Islamic Jihad, al Qaeda
Требования: Привлечь Binance и Чжао к ответственности за:
• Якобы перевод сотен миллионов долларов криптовалюты в/из FTO
• Миллиарды долларов якобы транзакций с иранскими пользователями, которые приносили выгоду прокси, проводившим теракты
Позиция суда:
Judge Vargas: Хотя Binance и Чжао могли быть в целом осведомлены о роли биржи в террористическом финансировании, их единственная связь с FTO заключалась в том, что "они или их аффилиаты имели аккаунты на бирже Binance и совершали транзакции в рамках arms' length отношений" (отношений на расстоянии вытянутой руки)
О жалобе истцов:
Судья назвала длину жалобы истцов "совершенно ненужной" — 891 страница, 3,189 параграфов, несмотря на "весомые" обвинения
Истцам разрешено внести изменения в жалобу
Позиция Binance и Чжао:
В судебных документах осудили терроризм
Чжао обвинил истцов в попытке "присоседиться" к признанию вины Binance в ноябре 2023 года и уголовному штрафу $4.32 миллиарда за нарушение федеральных законов о борьбе с отмыванием денег и санкциями, чтобы оправдать тройные убытки по федеральному Закону о борьбе с терроризмом
Представитель Binance:
"Binance была рада видеть, что суд в этом деле правильно отклонил эти беспочвенные обвинения. Binance серьёзно относится к комплаенсу и не терпит плохих акторов на своей платформе"
Контекст:
Ноябрь 2023: Binance признала вину и заплатила $4.32 миллиарда уголовного штрафа за нарушение федеральных законов о борьбе с отмыванием денег и санкциями
#Binance #Чжао #криптовалюта #кибербезопасность
DutyCrypto🤑
Федеральный судья в пятницу отклонил гражданский иск, стремившийся привлечь Binance (крупнейшую в мире криптобиржу) и основателя Чанпэна Чжао к ответственности за транзакции, которые якобы помогали террористическим группам провести 64 теракта по всему миру.
Решение суда:
Судья Jeannette Vargas (Окружной суд Манхэттена): 535 истцов (жертвы и родственники жертв) не смогли правдоподобно утверждать, что ответчики "виновно ассоциировали себя с этими терактами, участвовали в них как в чём-то, что они хотели осуществить, или стремились своими действиями обеспечить их успех"
Обвинения истцов:
Период терактов: 2017-2024
Приписываются: Иностранным террористическим организациям (FTO) — Hamas, Hezbollah, Революционная гвардия Ирана, Islamic State, Kataib Hezbollah, Palestinian Islamic Jihad, al Qaeda
Требования: Привлечь Binance и Чжао к ответственности за:
• Якобы перевод сотен миллионов долларов криптовалюты в/из FTO
• Миллиарды долларов якобы транзакций с иранскими пользователями, которые приносили выгоду прокси, проводившим теракты
Позиция суда:
Judge Vargas: Хотя Binance и Чжао могли быть в целом осведомлены о роли биржи в террористическом финансировании, их единственная связь с FTO заключалась в том, что "они или их аффилиаты имели аккаунты на бирже Binance и совершали транзакции в рамках arms' length отношений" (отношений на расстоянии вытянутой руки)
О жалобе истцов:
Судья назвала длину жалобы истцов "совершенно ненужной" — 891 страница, 3,189 параграфов, несмотря на "весомые" обвинения
Истцам разрешено внести изменения в жалобу
Позиция Binance и Чжао:
В судебных документах осудили терроризм
Чжао обвинил истцов в попытке "присоседиться" к признанию вины Binance в ноябре 2023 года и уголовному штрафу $4.32 миллиарда за нарушение федеральных законов о борьбе с отмыванием денег и санкциями, чтобы оправдать тройные убытки по федеральному Закону о борьбе с терроризмом
Представитель Binance:
"Binance была рада видеть, что суд в этом деле правильно отклонил эти беспочвенные обвинения. Binance серьёзно относится к комплаенсу и не терпит плохих акторов на своей платформе"
Контекст:
Ноябрь 2023: Binance признала вину и заплатила $4.32 миллиарда уголовного штрафа за нарушение федеральных законов о борьбе с отмыванием денег и санкциями
#Binance #Чжао #криптовалюта #кибербезопасность
DutyCrypto
Please open Telegram to view this post
VIEW IN TELEGRAM
Solv Protocol предлагает 10% bounty после эксплойта смарт-контракта на $2.7 миллиона
Bitcoin-ориентированная DeFi-платформа Solv Protocol сообщила, что один из её токен-вaultов был эксплуатирован примерно на $2.7 миллиона, затронув небольшое количество пользователей и запустив расследование уязвимости.
Масштаб инцидента:
Атакующий вывел 38.05 SolvBTC — токен, привязанный к Bitcoin, который представляет депонированный BTC в экосистеме протокола
Затронуто менее 10 пользователей
Solv пообещал покрыть убытки, обеспечив полное возмещение пострадавшим пользователям
Предложение атакующему:
10% bounty в обмен на возврат украденных средств
Опубликован Ethereum-адрес кошелька с приглашением вернуть активы в рамках white-hat settlement (стандартная практика после DeFi-взломов)
Что такое Solv Protocol:
Bitcoin-based DeFi платформа, позволяющая пользователям депонировать Bitcoin и получать SolvBTC — токенизированное представление BTC для использования в децентрализованных приложениях
После минтинга токен можно использовать для lending, borrowing или staking на множестве блокчейн-сетей
Резервы протокола:
24,226 Bitcoin (более **$1.7 миллиарда**)
Проект описывает этот пул как крупнейший on-chain Bitcoin резерв, связанный с DeFi-активностью
Причина эксплойта:
Chris Dior (CD Security): Атакующий эксплуатировал уязвимость, позволившую избыточный минтинг токена внутри протокола
Эксплойт повторялся 22 раза, после чего атакующий обменял большое количество токенов на чуть более 38 SolvBTC
Pyro (криптобезопасность исследователь): Классифицировал инцидент как re-entrancy атаку
Re-entrancy: Контракт не обрабатывает должным образом повторные вызовы функций до обновления внутренних балансов, позволяя атакующим манипулировать выпуском токенов или выводами
Контекст:
Re-entrancy атаки неоднократно появлялись в DeFi за последние несколько лет, затрагивая как ранние протоколы, так и крупные платформы с обширными пулами ликвидности
Что дальше:
Solv уже развернул меры для предотвращения повторения эксплойта
Проводится полное расследование с блокчейн-безопасности фирмами Hypernative, SlowMist и CertiK
Цель: Определить точную уязвимость контракта и проверить, что другие компоненты vault не затронуты
Статус возврата средств:
На момент написания атакующий не отправил on-chain сообщение на адрес кошелька, опубликованный проектом
Возврат средств может зависеть от готовности атакующего принять bounty вместо попытки переместить активы через миксеры или cross-chain мосты
Инвесторский вывод:
Даже крупные DeFi-протоколы, управляющие миллиардами активов, остаются подверженными уязвимостям смарт-контрактов
Токенизированная Bitcoin-инфраструктура вводит дополнительные слои смарт-контрактов вокруг BTC-ликвидности, увеличивая поверхность атаки по сравнению с владением нативным Bitcoin напрямую
#SolvProtocol #Bitcoin #DeFi #reentrancy #кибербезопасность
DutyCrypto🤑
Bitcoin-ориентированная DeFi-платформа Solv Protocol сообщила, что один из её токен-вaultов был эксплуатирован примерно на $2.7 миллиона, затронув небольшое количество пользователей и запустив расследование уязвимости.
Масштаб инцидента:
Атакующий вывел 38.05 SolvBTC — токен, привязанный к Bitcoin, который представляет депонированный BTC в экосистеме протокола
Затронуто менее 10 пользователей
Solv пообещал покрыть убытки, обеспечив полное возмещение пострадавшим пользователям
Предложение атакующему:
10% bounty в обмен на возврат украденных средств
Опубликован Ethereum-адрес кошелька с приглашением вернуть активы в рамках white-hat settlement (стандартная практика после DeFi-взломов)
Что такое Solv Protocol:
Bitcoin-based DeFi платформа, позволяющая пользователям депонировать Bitcoin и получать SolvBTC — токенизированное представление BTC для использования в децентрализованных приложениях
После минтинга токен можно использовать для lending, borrowing или staking на множестве блокчейн-сетей
Резервы протокола:
24,226 Bitcoin (более **$1.7 миллиарда**)
Проект описывает этот пул как крупнейший on-chain Bitcoin резерв, связанный с DeFi-активностью
Причина эксплойта:
Chris Dior (CD Security): Атакующий эксплуатировал уязвимость, позволившую избыточный минтинг токена внутри протокола
Эксплойт повторялся 22 раза, после чего атакующий обменял большое количество токенов на чуть более 38 SolvBTC
Pyro (криптобезопасность исследователь): Классифицировал инцидент как re-entrancy атаку
Re-entrancy: Контракт не обрабатывает должным образом повторные вызовы функций до обновления внутренних балансов, позволяя атакующим манипулировать выпуском токенов или выводами
Контекст:
Re-entrancy атаки неоднократно появлялись в DeFi за последние несколько лет, затрагивая как ранние протоколы, так и крупные платформы с обширными пулами ликвидности
Что дальше:
Solv уже развернул меры для предотвращения повторения эксплойта
Проводится полное расследование с блокчейн-безопасности фирмами Hypernative, SlowMist и CertiK
Цель: Определить точную уязвимость контракта и проверить, что другие компоненты vault не затронуты
Статус возврата средств:
На момент написания атакующий не отправил on-chain сообщение на адрес кошелька, опубликованный проектом
Возврат средств может зависеть от готовности атакующего принять bounty вместо попытки переместить активы через миксеры или cross-chain мосты
Инвесторский вывод:
Даже крупные DeFi-протоколы, управляющие миллиардами активов, остаются подверженными уязвимостям смарт-контрактов
Токенизированная Bitcoin-инфраструктура вводит дополнительные слои смарт-контрактов вокруг BTC-ликвидности, увеличивая поверхность атаки по сравнению с владением нативным Bitcoin напрямую
#SolvProtocol #Bitcoin #DeFi #reentrancy #кибербезопасность
DutyCrypto
Please open Telegram to view this post
VIEW IN TELEGRAM
Французскую пару ограбили на $1 миллион в Bitcoin преступники, выдававшие себя за полицию
Французская пара была вынуждена перевести около $1 миллиона в Bitcoin во время поддельного полицейского рейда на дом на фоне роста wrench-атак, сообщили местные СМИ.
Детали инцидента:
Жертвы: Французская пара в возрасте около 50 лет
Место: Дом к западу от Парижа в Le Chesnay-Rocquencourt, департамент Yvelines
Дата: Понедельник утром
Схема атаки:
Три подозреваемых, выдававших себя за офицеров полиции, проникли в дом пары
Заставили мужа перевести более 900,000 евро ($1 миллион) в Bitcoin, угрожая паре ножом
Связали мужчину, ранили обеих жертв и скрылись на белом фургоне
Развитие событий:
Женщина позже освободила мужа и предупредила соседей около 9:00 по местному времени
Расследование:
Прокуратура Версаля: дело расследуется Brigade for the Repression of Banditry (Бригадой по борьбе с бандитизмом)
Обвинения: Лишение свободы, вооружённое ограбление организованной бандой, преступный сговор
Статус: На вторник аресты не объявлены
Контекст роста wrench-атак:
Wrench attacks — преступники используют угрозы или насилие, чтобы заставить владельцев крипты передать цифровые активы
CertiK: Wrench-атаки выросли на 75% в 2025 году до 72 подтверждённых случаев по всему миру
Франция — лидер по wrench-атакам:
19 подтверждённых wrench-атак в 2025 году — больше всего в мире
Европа составила примерно 40% глобальных инцидентов
Другие криптосвязанные инциденты во Франции в 2026:
Начало февраля: Французская полиция арестовала 6 человек за похищение магистрата и её матери в криптосвязанной атаке с выкупом, нацеленной на партнёра магистрата — крипто-предпринимателя
Через несколько дней: Французские власти арестовали 3 подозреваемых после взлома, нацеленного на дом топ-менеджера Binance France
#wrenchattack #Франция #Bitcoin #кибербезопасность
DutyCrypto🤑
Французская пара была вынуждена перевести около $1 миллиона в Bitcoin во время поддельного полицейского рейда на дом на фоне роста wrench-атак, сообщили местные СМИ.
Детали инцидента:
Жертвы: Французская пара в возрасте около 50 лет
Место: Дом к западу от Парижа в Le Chesnay-Rocquencourt, департамент Yvelines
Дата: Понедельник утром
Схема атаки:
Три подозреваемых, выдававших себя за офицеров полиции, проникли в дом пары
Заставили мужа перевести более 900,000 евро ($1 миллион) в Bitcoin, угрожая паре ножом
Связали мужчину, ранили обеих жертв и скрылись на белом фургоне
Развитие событий:
Женщина позже освободила мужа и предупредила соседей около 9:00 по местному времени
Расследование:
Прокуратура Версаля: дело расследуется Brigade for the Repression of Banditry (Бригадой по борьбе с бандитизмом)
Обвинения: Лишение свободы, вооружённое ограбление организованной бандой, преступный сговор
Статус: На вторник аресты не объявлены
Контекст роста wrench-атак:
Wrench attacks — преступники используют угрозы или насилие, чтобы заставить владельцев крипты передать цифровые активы
CertiK: Wrench-атаки выросли на 75% в 2025 году до 72 подтверждённых случаев по всему миру
Франция — лидер по wrench-атакам:
19 подтверждённых wrench-атак в 2025 году — больше всего в мире
Европа составила примерно 40% глобальных инцидентов
Другие криптосвязанные инциденты во Франции в 2026:
Начало февраля: Французская полиция арестовала 6 человек за похищение магистрата и её матери в криптосвязанной атаке с выкупом, нацеленной на партнёра магистрата — крипто-предпринимателя
Через несколько дней: Французские власти арестовали 3 подозреваемых после взлома, нацеленного на дом топ-менеджера Binance France
#wrenchattack #Франция #Bitcoin #кибербезопасность
DutyCrypto
Please open Telegram to view this post
VIEW IN TELEGRAM
Взлом Bonk.fun подверг пользователей Solana атаке wallet drainer
Эксперты по безопасности обнаружили вредоносный код на Bonk.fun, который подверг пользователей потенциальным атакам с опустошением кошельков (wallet draining).
Суть уязвимости:
Уязвимость безопасности на Bonk.fun позволила вредоносным ссылкам wallet drainer затронуть пользователей, которые не знали об опасности
Эксперты обнаружили проблему после того, как пользователи столкнулись с подозрительными запросами на одобрение при взаимодействии с платформой
Механизм атаки:
Атакующий внедрил вредоносные скрипты для перенаправления пользователей на фишинговые сайты
Сайты требовали одобрения от подключённых кошельков
Эти одобрения позволяли вредоносным программам автоматически опустошать токены из кошельков пользователей на адреса атакующего
Контекст:
Bonk.fun — сайт, взаимодействующий с торговлей мем-токенами и DeFi-сообществом
Атакующие обманывали пользователей, имитируя получение наград и распределение токенов через вредоносные изменения интерфейса
После принятия запроса drainer опустошал активы за секунды
Официальное заявление Bonk.fun в X:
"Вредоносный актор скомпрометировал домен BONKfun. Не взаимодействуйте с сайтом, пока мы не обезопасим всё"
Реакция платформы:
Сообщество разработчиков отреагировало быстро после публикации новости
Немедленно удалили вредоносные скрипты, затронувшие интерфейс Bonk.fun
Команда разработчиков проверила все интеграции и внешние скрипты, которые могли быть эксплуатированы атакующими
Операторы платформы предупредили пользователей отозвать любые одобрения, сделанные вредоносными токенами, и избегать кликов на неизвестные ссылки
Блокчейн-расследование:
Следователи внимательно отслеживают кошельки атакующего и все транзакции, связанные с кампанией эксплойта
Tom (оператор Bonk.fun) в X:
"Мы понимаем, что многие люди напуганы, и это справедливо, но мы делаем всё возможное, чтобы исправить ситуацию"
Влияние на рынок:
Крипторынок воспринял инцидент серьёзно — уязвимости безопасности являются основной проблемой для инвесторов и влияют на общее рыночное настроение
Настроение рынка в отношении новых рынков мем-токенов осталось осторожным
Аналитики утверждали, что быстрая реакция сообщества разработчиков может помочь ограничить потенциальный ущерб
Предупреждения сообщества:
Пользователи интерфейса Bonk предупреждали друг друга через социальные сети о фишинговых одобрениях, создаваемых вредоносными токенами, связанными с интерфейсом
#BonkFun #Solana #walletdrainer #кибербезопасность
DutyCrypto🤑
Эксперты по безопасности обнаружили вредоносный код на Bonk.fun, который подверг пользователей потенциальным атакам с опустошением кошельков (wallet draining).
Суть уязвимости:
Уязвимость безопасности на Bonk.fun позволила вредоносным ссылкам wallet drainer затронуть пользователей, которые не знали об опасности
Эксперты обнаружили проблему после того, как пользователи столкнулись с подозрительными запросами на одобрение при взаимодействии с платформой
Механизм атаки:
Атакующий внедрил вредоносные скрипты для перенаправления пользователей на фишинговые сайты
Сайты требовали одобрения от подключённых кошельков
Эти одобрения позволяли вредоносным программам автоматически опустошать токены из кошельков пользователей на адреса атакующего
Контекст:
Bonk.fun — сайт, взаимодействующий с торговлей мем-токенами и DeFi-сообществом
Атакующие обманывали пользователей, имитируя получение наград и распределение токенов через вредоносные изменения интерфейса
После принятия запроса drainer опустошал активы за секунды
Официальное заявление Bonk.fun в X:
"Вредоносный актор скомпрометировал домен BONKfun. Не взаимодействуйте с сайтом, пока мы не обезопасим всё"
Реакция платформы:
Сообщество разработчиков отреагировало быстро после публикации новости
Немедленно удалили вредоносные скрипты, затронувшие интерфейс Bonk.fun
Команда разработчиков проверила все интеграции и внешние скрипты, которые могли быть эксплуатированы атакующими
Операторы платформы предупредили пользователей отозвать любые одобрения, сделанные вредоносными токенами, и избегать кликов на неизвестные ссылки
Блокчейн-расследование:
Следователи внимательно отслеживают кошельки атакующего и все транзакции, связанные с кампанией эксплойта
Tom (оператор Bonk.fun) в X:
"Мы понимаем, что многие люди напуганы, и это справедливо, но мы делаем всё возможное, чтобы исправить ситуацию"
Влияние на рынок:
Крипторынок воспринял инцидент серьёзно — уязвимости безопасности являются основной проблемой для инвесторов и влияют на общее рыночное настроение
Настроение рынка в отношении новых рынков мем-токенов осталось осторожным
Аналитики утверждали, что быстрая реакция сообщества разработчиков может помочь ограничить потенциальный ущерб
Предупреждения сообщества:
Пользователи интерфейса Bonk предупреждали друг друга через социальные сети о фишинговых одобрениях, создаваемых вредоносными токенами, связанными с интерфейсом
#BonkFun #Solana #walletdrainer #кибербезопасность
DutyCrypto
Please open Telegram to view this post
VIEW IN TELEGRAM
Скамы с подменой адресов Ethereum резко выросли после апгрейда Fusaka, выявив критическую уязвимость
Атаки address poisoning (подмена адресов) в сети Ethereum резко выросли после апгрейда платформы Fusaka, создав новые вызовы безопасности для пользователей криптовалют по всему миру.
Что такое address poisoning:
Особенно коварная форма криптоскама, использующая психологическую манипуляцию, а не техническую эксплуатацию
Атакующие отправляют микроскопические суммы криптовалюты (dust transfers) на адреса кошельков, очень похожие на адреса жертв
Эти мошеннические транзакции появляются в истории транзакций жертвы, создавая ложный след легитимной активности
Механизм обмана:
Пользователи часто копируют адреса из истории транзакций для удобства
Жертвы могут случайно выбрать отравленный адрес вместо легитимного адреса получателя
Простая ошибка может привести к необратимым финансовым потерям — блокчейн-транзакции нельзя отменить после подтверждения
Техническое выполнение:
Шаг 1: Атакующие генерируют адреса, совпадающие с первыми и последними несколькими символами целевого публичного адреса
Шаг 2: Эксплуатируют сниженные комиссии Fusaka для отправки dust-транзакций стоимостью несколько центов
Шаг 3: Психологический тайминг — атаки часто совпадают с ожидаемыми легитимными транзакциями
Шаг 4: Жертвы случайно копируют отравленные адреса для реальных переводов
Апгрейд Fusaka — непреднамеренные последствия:
Декабрь 2025: Реализован для улучшения масштабируемости сети и снижения стоимости транзакций
Etherscan: Средние комиссии транзакций снизились примерно на 67% после апгрейда
Экономика dust-атак изменилась — атакующие теперь могут таргетировать тысячи адресов одновременно с минимальными инвестициями
Сравнение стоимости транзакций:
Стандартный перевод: До Fusaka $8.50 → После Fusaka $2.80 (снижение 67%)
Dust-атака (на адрес): До Fusaka $6.20 → После Fusaka $1.90 (снижение 69%)
Массовая атака (100 адресов): До Fusaka $620 → После Fusaka $190 (снижение 69%)
Реальное влияние:
Chainalysis: Address poisoning scams привели к примерно $47 миллионам потерь в первом квартале после апгрейда Fusaka
Особенно уязвимы пользователи, часто взаимодействующие с множеством адресов или использующие copy-paste для эффективности транзакций
Пример кейса:
DeFi-пользователь потерял 42 ETH (~**$150,000**) после копирования отравленного адреса из истории транзакций
Атакующий отправил 0.0001 ETH на почти идентичный адрес три дня назад
При подготовке легитимного перевода в lending-протокол жертва случайно выбрала адрес атакующего
Реакция индустрии:
Разработчики кошельков внедрили системы верификации адресов с подсветкой подозрительных сходств
Некоторые решения используют цветовое кодирование или визуальные индикаторы
Сервисы мониторинга транзакций теперь флагируют dust-переводы от неизвестных источников
Улучшения безопасности кошельков:
• Визуальные предупреждения для похожих адресов
• Автоматическое обнаружение dust-переводов
• Обучение пользователей best practices для верификации адресов
• Разработка протоколов валидации адресов
Будущие решения:
Необязательные механизмы фильтрации транзакций
Улучшенные реализации address checksum
Стандартизированные системы сохранения адресов в популярных кошельках
Системы репутации адресов или протоколы валидации на базе смарт-контрактов
FAQ:
Q: Можно ли вернуть средства, отправленные на отравленный адрес?
A: Обычно нет. Блокчейн-транзакции необратимы после подтверждения. Некоторые исключения существуют, если адрес принадлежит регулируемой бирже, которая может заморозить средства.
Q: Best practices для избежания address poisoning?
A: Всегда проверяйте весь адрес символ за символом перед отправкой средств, используйте функции address book вместо копирования из истории транзакций, включайте функции безопасности кошелька, флагирующие похожие адреса.
#Ethereum #addresspoisoning #Fusaka #кибербезопасность
DutyCrypto🤑
Атаки address poisoning (подмена адресов) в сети Ethereum резко выросли после апгрейда платформы Fusaka, создав новые вызовы безопасности для пользователей криптовалют по всему миру.
Что такое address poisoning:
Особенно коварная форма криптоскама, использующая психологическую манипуляцию, а не техническую эксплуатацию
Атакующие отправляют микроскопические суммы криптовалюты (dust transfers) на адреса кошельков, очень похожие на адреса жертв
Эти мошеннические транзакции появляются в истории транзакций жертвы, создавая ложный след легитимной активности
Механизм обмана:
Пользователи часто копируют адреса из истории транзакций для удобства
Жертвы могут случайно выбрать отравленный адрес вместо легитимного адреса получателя
Простая ошибка может привести к необратимым финансовым потерям — блокчейн-транзакции нельзя отменить после подтверждения
Техническое выполнение:
Шаг 1: Атакующие генерируют адреса, совпадающие с первыми и последними несколькими символами целевого публичного адреса
Шаг 2: Эксплуатируют сниженные комиссии Fusaka для отправки dust-транзакций стоимостью несколько центов
Шаг 3: Психологический тайминг — атаки часто совпадают с ожидаемыми легитимными транзакциями
Шаг 4: Жертвы случайно копируют отравленные адреса для реальных переводов
Апгрейд Fusaka — непреднамеренные последствия:
Декабрь 2025: Реализован для улучшения масштабируемости сети и снижения стоимости транзакций
Etherscan: Средние комиссии транзакций снизились примерно на 67% после апгрейда
Экономика dust-атак изменилась — атакующие теперь могут таргетировать тысячи адресов одновременно с минимальными инвестициями
Сравнение стоимости транзакций:
Стандартный перевод: До Fusaka $8.50 → После Fusaka $2.80 (снижение 67%)
Dust-атака (на адрес): До Fusaka $6.20 → После Fusaka $1.90 (снижение 69%)
Массовая атака (100 адресов): До Fusaka $620 → После Fusaka $190 (снижение 69%)
Реальное влияние:
Chainalysis: Address poisoning scams привели к примерно $47 миллионам потерь в первом квартале после апгрейда Fusaka
Особенно уязвимы пользователи, часто взаимодействующие с множеством адресов или использующие copy-paste для эффективности транзакций
Пример кейса:
DeFi-пользователь потерял 42 ETH (~**$150,000**) после копирования отравленного адреса из истории транзакций
Атакующий отправил 0.0001 ETH на почти идентичный адрес три дня назад
При подготовке легитимного перевода в lending-протокол жертва случайно выбрала адрес атакующего
Реакция индустрии:
Разработчики кошельков внедрили системы верификации адресов с подсветкой подозрительных сходств
Некоторые решения используют цветовое кодирование или визуальные индикаторы
Сервисы мониторинга транзакций теперь флагируют dust-переводы от неизвестных источников
Улучшения безопасности кошельков:
• Визуальные предупреждения для похожих адресов
• Автоматическое обнаружение dust-переводов
• Обучение пользователей best practices для верификации адресов
• Разработка протоколов валидации адресов
Будущие решения:
Необязательные механизмы фильтрации транзакций
Улучшенные реализации address checksum
Стандартизированные системы сохранения адресов в популярных кошельках
Системы репутации адресов или протоколы валидации на базе смарт-контрактов
FAQ:
Q: Можно ли вернуть средства, отправленные на отравленный адрес?
A: Обычно нет. Блокчейн-транзакции необратимы после подтверждения. Некоторые исключения существуют, если адрес принадлежит регулируемой бирже, которая может заморозить средства.
Q: Best practices для избежания address poisoning?
A: Всегда проверяйте весь адрес символ за символом перед отправкой средств, используйте функции address book вместо копирования из истории транзакций, включайте функции безопасности кошелька, флагирующие похожие адреса.
#Ethereum #addresspoisoning #Fusaka #кибербезопасность
DutyCrypto
Please open Telegram to view this post
VIEW IN TELEGRAM
Venus Protocol подвергся подозрению в flash-loan атаке на $3.7 миллиона
On-chain данные показывают, что Venus Protocol подозревается в том, что стал жертвой flash-loan атаки. Атакующий получил около $3.7 миллиона после использования большого количества токенов THE в качестве залога.
Адрес атакующего:
0x1a35…6231
Механизм атаки:
Использовал большое количество THE в качестве залога на Venus
Занял CAKE, BTCB и BNB
Добыча атакующего:
Около 20 BTC
1.5 миллиона CAKE
200 BNB
Общая сумма: Более $3.7 миллиона
Текущая ситуация:
Десятки миллионов THE, использованные в качестве залога, в настоящее время ликвидируются
#VenusProtocol #flashloan #DeFi #кибербезопасность
DutyCrypto🤑
On-chain данные показывают, что Venus Protocol подозревается в том, что стал жертвой flash-loan атаки. Атакующий получил около $3.7 миллиона после использования большого количества токенов THE в качестве залога.
Адрес атакующего:
0x1a35…6231
Механизм атаки:
Использовал большое количество THE в качестве залога на Venus
Занял CAKE, BTCB и BNB
Добыча атакующего:
Около 20 BTC
1.5 миллиона CAKE
200 BNB
Общая сумма: Более $3.7 миллиона
Текущая ситуация:
Десятки миллионов THE, использованные в качестве залога, в настоящее время ликвидируются
#VenusProtocol #flashloan #DeFi #кибербезопасность
DutyCrypto
Please open Telegram to view this post
VIEW IN TELEGRAM
Криптовалютная e-commerce компания Bitrefill раскрыла кибератаку и назвала группу Lazarus Северной Кореи потенциальным подозреваемым
Криптовалютный e-commerce и gift card бизнес Bitrefill заявил, что стал жертвой кибератаки, вероятно осуществлённой спонсируемым государством северокорейским хакерским коллективом Lazarus Group.
Атрибуция:
Bitrefill в X: "На основе индикаторов, наблюдаемых в ходе расследования — включая modus operandi, использованное вредоносное ПО, on-chain трассировку и повторно используемые IP + email адреса — мы находим много сходств между этой атакой и прошлыми кибератаками группы DPRK Lazarus / Bluenoroff на другие компании в криптоиндустрии"
Хронология и масштаб:
Начало атаки: 1 марта 2026 года
Вектор атаки: Скомпрометированный ноутбук сотрудника
Последствия:
Злоумышленники смогли опустошить некоторые горячие кошельки компании
Осуществить подозрительные покупки у вендоров
Получить доступ к более широкой инфраструктуре Bitrefill, включая части базы данных и определённые криптовалютные кошельки
Точная сумма потерь не раскрывается
Скомпрометированные данные:
18,500 записей о покупках — potentially "ограниченная информация о клиентах" (email-адреса, адреса криптоплатежей, метаданные включая IP-адреса)
~1,000 записей подверглись более высокому риску раскрытия зашифрованных имён клиентов
Компания связалась с этими лицами
Контекст угрозы со стороны КНДР:
КНДР — крупнейшая и наиболее активная угроза безопасности крипты сегодня
Chainalysis: Связанные с КНДР группы украли рекордные $2.02 миллиарда через крипто-кражи в 2025 году (из общих $3.4 миллиарда украденных крипто-средств)
Включая крупнейший крипто-эксплойт на сегодняшний день — взлом биржи Bybit на $1.5 миллиарда группой Lazarus
Типичный MO Lazarus:
Lazarus часто пытается внедрить мошеннических IT-работников внутрь криптосервисов для получения привилегированного доступа к информации или средствам
Контекст утечек данных в крипто:
В прошлом году Coinbase раскрыл, что киберпреступники подкупили офшорных представителей службы поддержки биржи для получения пользовательских данных и записей управления аккаунтами — атака, которая может привести к потерям в сотни миллионов долларов
#Bitrefill #Lazarus #КНДР #кибербезопасность
DutyCrypto🤑
Криптовалютный e-commerce и gift card бизнес Bitrefill заявил, что стал жертвой кибератаки, вероятно осуществлённой спонсируемым государством северокорейским хакерским коллективом Lazarus Group.
Атрибуция:
Bitrefill в X: "На основе индикаторов, наблюдаемых в ходе расследования — включая modus operandi, использованное вредоносное ПО, on-chain трассировку и повторно используемые IP + email адреса — мы находим много сходств между этой атакой и прошлыми кибератаками группы DPRK Lazarus / Bluenoroff на другие компании в криптоиндустрии"
Хронология и масштаб:
Начало атаки: 1 марта 2026 года
Вектор атаки: Скомпрометированный ноутбук сотрудника
Последствия:
Злоумышленники смогли опустошить некоторые горячие кошельки компании
Осуществить подозрительные покупки у вендоров
Получить доступ к более широкой инфраструктуре Bitrefill, включая части базы данных и определённые криптовалютные кошельки
Точная сумма потерь не раскрывается
Скомпрометированные данные:
18,500 записей о покупках — potentially "ограниченная информация о клиентах" (email-адреса, адреса криптоплатежей, метаданные включая IP-адреса)
~1,000 записей подверглись более высокому риску раскрытия зашифрованных имён клиентов
Компания связалась с этими лицами
Контекст угрозы со стороны КНДР:
КНДР — крупнейшая и наиболее активная угроза безопасности крипты сегодня
Chainalysis: Связанные с КНДР группы украли рекордные $2.02 миллиарда через крипто-кражи в 2025 году (из общих $3.4 миллиарда украденных крипто-средств)
Включая крупнейший крипто-эксплойт на сегодняшний день — взлом биржи Bybit на $1.5 миллиарда группой Lazarus
Типичный MO Lazarus:
Lazarus часто пытается внедрить мошеннических IT-работников внутрь криптосервисов для получения привилегированного доступа к информации или средствам
Контекст утечек данных в крипто:
В прошлом году Coinbase раскрыл, что киберпреступники подкупили офшорных представителей службы поддержки биржи для получения пользовательских данных и записей управления аккаунтами — атака, которая может привести к потерям в сотни миллионов долларов
#Bitrefill #Lazarus #КНДР #кибербезопасность
DutyCrypto
Please open Telegram to view this post
VIEW IN TELEGRAM
Взрывные секреты китайской крипто-хакерской группы утекли на фоне внутреннего спора на $7 миллионов
Ухань, Китай — Драматический внутренний спор о распределении прибыли привёл к полному разоблачению сложной китайской крипто-хакерской группы, раскрывшей их скрытые операции и продвинутые методы атак, которые принесли примерно $7 миллионов украденных цифровых активов.
Прикрытие:
Группа действовала под легитимным фасадом охранной фирмы Wuhan Anxun Science and Technology
Систематически таргетировала криптокошельки через supply chain атаки
Утечка:
Недовольный член команды, якобы неудовлетворённый своей долей прибыли, слил внутренние документы, чат-логи и технические руководства местным журналистам
Структура организации:
Высоко организованная структура с чёткими разделениями труда:
• Одна команда фокусировалась на исследовании целей
• Другая на разработке инструментов
• Третья на отмывании активов
Основная цель: Популярный non-custodial кошелёк Trust Wallet
Механика supply chain атаки:
Шаг 1: Идентификация популярных браузерных расширений и плагинов, используемых крипто-трейдерами и разработчиками
Шаг 2: Реверс-инжиниринг этих инструментов для поиска уязвимостей или создание вредоносных клонов
Шаг 3: Распространение скомпрометированного ПО через неофициальные каналы или попытки проникновения в официальные репозитории
Шаг 4: Вредоносный код активируется для сбора чувствительных данных от пользователей, установивших его
Автоматизированный сбор мнемонических фраз:
Разработаны автоматизированные инструменты для систематического сканирования заражённых систем на паттерны данных, совпадающие с мнемоническими фразами (seed phrases)
Мнемоническая фраза: Серия из 12-24 слов, которая действует как мастер-ключ к криптокошельку — кто владеет фразой, контролирует все активы
Ключевые техники:
• Реверс-инжиниринг плагинов: Декомпиляция браузерных расширений для понимания механизмов безопасности
• Memory scraping: Инструменты для дампа и анализа RAM для поиска временных plaintext копий ключей
• Clipboard hijacking: Мониторинг и замена криптоадресов при copy-paste
• Fake node атаки: Перехват транзакций через симуляцию или компрометацию blockchain network узлов
Финансовое влияние:
$7 миллионов — подтверждённые кражи, отслеженные через blockchain-анализ
Эксперты по кибербезопасности предупреждают, что фактическая сумма может быть выше
Отмывание активов:
Использовали миксеры, децентрализованные биржи (DEX), cross-chain мосты
Конвертация украденных активов между криптовалютами
Перемещение между разными блокчейнами (Ethereum, Binance Smart Chain, Polygon)
Результат: Восстановление крайне сложно для жертв и правоохранительных органов
Внутренний спор:
Разгорелся, когда участники не согласились с справедливостью долей прибыли после сложных операций по отмыванию
Контекст:
Группа вписывается в более широкий глобальный паттерн киберпреступных организаций с предполагаемыми связями с государственными интересами
Использование легитимной компании в качестве прикрытия — классическая отличительная черта продвинутых threat-акторов
Сравнение векторов атак на крипто:
Supply Chain Attack: Компрометация доверенного источника ПО → Массовые пользователи специфического инструмента → Защита: High
Phishing: Обманные сайты/email → Индивидуальные пользователи → Защита: Medium
Smart Contract Exploit: Уязвимость кода в DeFi-протоколе → Казна протокола → Защита: Very High
Exchange Hack: Взлом серверов централизованной биржи → Горячие кошельки биржи → Защита: Extreme
Best practices защиты:
Скачивать ПО кошельков и браузерные расширения только из официальных источников
Использовать hardware wallet для хранения значительных сумм
Никогда не хранить и не печатать мнемоническую фразу в цифровом виде
Держать ПО обновлённым
Использовать комплексные антивирусные и anti-malware решения
#Китай #TrustWallet #supplychainattack #кибербезопасность
DutyCrypto🤑
Ухань, Китай — Драматический внутренний спор о распределении прибыли привёл к полному разоблачению сложной китайской крипто-хакерской группы, раскрывшей их скрытые операции и продвинутые методы атак, которые принесли примерно $7 миллионов украденных цифровых активов.
Прикрытие:
Группа действовала под легитимным фасадом охранной фирмы Wuhan Anxun Science and Technology
Систематически таргетировала криптокошельки через supply chain атаки
Утечка:
Недовольный член команды, якобы неудовлетворённый своей долей прибыли, слил внутренние документы, чат-логи и технические руководства местным журналистам
Структура организации:
Высоко организованная структура с чёткими разделениями труда:
• Одна команда фокусировалась на исследовании целей
• Другая на разработке инструментов
• Третья на отмывании активов
Основная цель: Популярный non-custodial кошелёк Trust Wallet
Механика supply chain атаки:
Шаг 1: Идентификация популярных браузерных расширений и плагинов, используемых крипто-трейдерами и разработчиками
Шаг 2: Реверс-инжиниринг этих инструментов для поиска уязвимостей или создание вредоносных клонов
Шаг 3: Распространение скомпрометированного ПО через неофициальные каналы или попытки проникновения в официальные репозитории
Шаг 4: Вредоносный код активируется для сбора чувствительных данных от пользователей, установивших его
Автоматизированный сбор мнемонических фраз:
Разработаны автоматизированные инструменты для систематического сканирования заражённых систем на паттерны данных, совпадающие с мнемоническими фразами (seed phrases)
Мнемоническая фраза: Серия из 12-24 слов, которая действует как мастер-ключ к криптокошельку — кто владеет фразой, контролирует все активы
Ключевые техники:
• Реверс-инжиниринг плагинов: Декомпиляция браузерных расширений для понимания механизмов безопасности
• Memory scraping: Инструменты для дампа и анализа RAM для поиска временных plaintext копий ключей
• Clipboard hijacking: Мониторинг и замена криптоадресов при copy-paste
• Fake node атаки: Перехват транзакций через симуляцию или компрометацию blockchain network узлов
Финансовое влияние:
$7 миллионов — подтверждённые кражи, отслеженные через blockchain-анализ
Эксперты по кибербезопасности предупреждают, что фактическая сумма может быть выше
Отмывание активов:
Использовали миксеры, децентрализованные биржи (DEX), cross-chain мосты
Конвертация украденных активов между криптовалютами
Перемещение между разными блокчейнами (Ethereum, Binance Smart Chain, Polygon)
Результат: Восстановление крайне сложно для жертв и правоохранительных органов
Внутренний спор:
Разгорелся, когда участники не согласились с справедливостью долей прибыли после сложных операций по отмыванию
Контекст:
Группа вписывается в более широкий глобальный паттерн киберпреступных организаций с предполагаемыми связями с государственными интересами
Использование легитимной компании в качестве прикрытия — классическая отличительная черта продвинутых threat-акторов
Сравнение векторов атак на крипто:
Supply Chain Attack: Компрометация доверенного источника ПО → Массовые пользователи специфического инструмента → Защита: High
Phishing: Обманные сайты/email → Индивидуальные пользователи → Защита: Medium
Smart Contract Exploit: Уязвимость кода в DeFi-протоколе → Казна протокола → Защита: Very High
Exchange Hack: Взлом серверов централизованной биржи → Горячие кошельки биржи → Защита: Extreme
Best practices защиты:
Скачивать ПО кошельков и браузерные расширения только из официальных источников
Использовать hardware wallet для хранения значительных сумм
Никогда не хранить и не печатать мнемоническую фразу в цифровом виде
Держать ПО обновлённым
Использовать комплексные антивирусные и anti-malware решения
#Китай #TrustWallet #supplychainattack #кибербезопасность
DutyCrypto
Please open Telegram to view this post
VIEW IN TELEGRAM
Разработчики OpenClaw стали целью фишинговой атаки на GitHub с поддельными токен-airdrop'ами
Исследователи безопасности заявили, что атакующие выдают себя за OpenClaw на GitHub, заманивая разработчиков поддельными раздачами токенов CLAW, которые обманом заставляют пользователей подключить свои криптокошельки.
Суть атаки:
Атакующие таргетируют разработчиков OpenClaw на GitHub
Заманивают жертв поддельными раздачами $5,000 в токенах CLAW, которые ведут на сайты для опустошения кошельков
Механизм:
Атакующие создали поддельные GitHub-аккаунты и отметили разработчиков в треках issue
Утверждали, что они были выбраны для получения примерно $5,000 в CLAW-токенах
OX Security (Тель-Авив):
Опубликовала пост в блоге в среду (19 марта 2026)
Фишинговая страница:
Посты атакующих ссылаются на почти идентичный клон сайта OpenClaw
Ключевое добавление: Запрос на подключение криптокошелька
После подключения кошелька вредоносный код может триггерить транзакции или одобрения, позволяющие атакующим выкачивать средства
Поддерживаемые кошельки:
MetaMask, WalletConnect, Trust Wallet — расширяет потенциальное воздействие
Вектор атаки:
Кампания выделяет всё более распространённый вектор атак в крипте: социальная инженерия в паре с запросами на подключение кошелька, часто замаскированными под airdrop'ы или вознаграждения разработчикам
Таргетируя пользователей GitHub, взаимодействовавших с OpenClaw-репозиториями, атакующие сделали обращение более правдоподобным
Что такое OpenClaw:
Open-source AI agent фреймворк и инструмент для разработчиков
Недавно привлёк внимание и противоречия из-за криптосвязанных скамов, эксплуатирующих его имя
История противоречий:
Основатель Peter Steinberger в прошлом месяце заявил, что собирался удалить всю кодовую базу из-за крипты
"Я не знал, что они не только хороши в преследовании, они также действительно хороши в использовании скриптов и инструментов"
Бан крипты в Discord:
Steinberger наложил полный запрет на любое упоминание крипты, включая Bitcoin, в Discord проекта
Причина: В январе скамеры взломали старые аккаунты OpenClaw
Поддельный токен CLAWD:
Хакеры продвигали поддельный токен CLAWD, который кратко достиг $16 миллионов рыночной капитализации
Обрушился после того, как Steinberger публично отверг какую-либо причастность
#OpenClaw #GitHub #фишинг #airdrop #кибербезопасность
DutyCrypto🤑
Исследователи безопасности заявили, что атакующие выдают себя за OpenClaw на GitHub, заманивая разработчиков поддельными раздачами токенов CLAW, которые обманом заставляют пользователей подключить свои криптокошельки.
Суть атаки:
Атакующие таргетируют разработчиков OpenClaw на GitHub
Заманивают жертв поддельными раздачами $5,000 в токенах CLAW, которые ведут на сайты для опустошения кошельков
Механизм:
Атакующие создали поддельные GitHub-аккаунты и отметили разработчиков в треках issue
Утверждали, что они были выбраны для получения примерно $5,000 в CLAW-токенах
OX Security (Тель-Авив):
Опубликовала пост в блоге в среду (19 марта 2026)
Фишинговая страница:
Посты атакующих ссылаются на почти идентичный клон сайта OpenClaw
Ключевое добавление: Запрос на подключение криптокошелька
После подключения кошелька вредоносный код может триггерить транзакции или одобрения, позволяющие атакующим выкачивать средства
Поддерживаемые кошельки:
MetaMask, WalletConnect, Trust Wallet — расширяет потенциальное воздействие
Вектор атаки:
Кампания выделяет всё более распространённый вектор атак в крипте: социальная инженерия в паре с запросами на подключение кошелька, часто замаскированными под airdrop'ы или вознаграждения разработчикам
Таргетируя пользователей GitHub, взаимодействовавших с OpenClaw-репозиториями, атакующие сделали обращение более правдоподобным
Что такое OpenClaw:
Open-source AI agent фреймворк и инструмент для разработчиков
Недавно привлёк внимание и противоречия из-за криптосвязанных скамов, эксплуатирующих его имя
История противоречий:
Основатель Peter Steinberger в прошлом месяце заявил, что собирался удалить всю кодовую базу из-за крипты
"Я не знал, что они не только хороши в преследовании, они также действительно хороши в использовании скриптов и инструментов"
Бан крипты в Discord:
Steinberger наложил полный запрет на любое упоминание крипты, включая Bitcoin, в Discord проекта
Причина: В январе скамеры взломали старые аккаунты OpenClaw
Поддельный токен CLAWD:
Хакеры продвигали поддельный токен CLAWD, который кратко достиг $16 миллионов рыночной капитализации
Обрушился после того, как Steinberger публично отверг какую-либо причастность
#OpenClaw #GitHub #фишинг #airdrop #кибербезопасность
DutyCrypto
Please open Telegram to view this post
VIEW IN TELEGRAM
ФБР предупреждает: поддельный FBI-токен на Tron пытается обмануть пользователей
ФБР США заявило, что скам, использующий токен на блокчейне Tron, выдаёт себя за агентство с целью захвата персональной информации.
Схема скама:
FBI New York поделилась в X в четверг сообщением, которое некоторые пользователи Tron получили через токен с именем и печатью агентства
Сообщение утверждало, что их кошелёк "под следствием"
Содержание сообщения:
Призывает получателя пройти фиктивную anti-money laundering верификацию онлайн
Угроза: "Чтобы избежать полной блокировки ваших активов"
Тактика:
Сообщение использует тот же срочный призыв к действию, что и многие фишинговые скамы в крипте, которые крадут миллиарды каждый год
Статистика ФБР:
Апрель 2025: ФБР получило более 140,000 жалоб, связанных с крипто-скамами в 2024 году
Потери: $9.3 миллиарда — рост на 66% по сравнению с предыдущим годом
Предупреждение ФБР:
Призвало пользователей Tron "проявлять осторожность", если они столкнутся с поддельным токеном
Не предоставлять "какую-либо идентифицирующую информацию любому веб-сайту, связанному с таким токеном"
Что делать жертвам:
Те, кто уже отправил информацию скамерам, должны подать отчёт в Internet Crime Complaint Center
Историческая справка — ФБР создавало токен для поимки мошенников:
2024: ФБР создало поддельный токен, связанный с искусственным интеллектом, для поимки мошенников, занимающихся манипуляцией рынком
"Trap token" NexFundAI:
Разработан как приманка, таргетирующая тех, кто занимается мошеннической крипто-активностью, особенно pump-and-dump схемами
Результат: Как минимум 18 человек, помогавших манипулировать торговым объёмом токена, были обвинены в ходе sting-операции ФБР
#ФБР #Tron #скам #фишинг #кибербезопасность
DutyCrypto🤑
ФБР США заявило, что скам, использующий токен на блокчейне Tron, выдаёт себя за агентство с целью захвата персональной информации.
Схема скама:
FBI New York поделилась в X в четверг сообщением, которое некоторые пользователи Tron получили через токен с именем и печатью агентства
Сообщение утверждало, что их кошелёк "под следствием"
Содержание сообщения:
Призывает получателя пройти фиктивную anti-money laundering верификацию онлайн
Угроза: "Чтобы избежать полной блокировки ваших активов"
Тактика:
Сообщение использует тот же срочный призыв к действию, что и многие фишинговые скамы в крипте, которые крадут миллиарды каждый год
Статистика ФБР:
Апрель 2025: ФБР получило более 140,000 жалоб, связанных с крипто-скамами в 2024 году
Потери: $9.3 миллиарда — рост на 66% по сравнению с предыдущим годом
Предупреждение ФБР:
Призвало пользователей Tron "проявлять осторожность", если они столкнутся с поддельным токеном
Не предоставлять "какую-либо идентифицирующую информацию любому веб-сайту, связанному с таким токеном"
Что делать жертвам:
Те, кто уже отправил информацию скамерам, должны подать отчёт в Internet Crime Complaint Center
Историческая справка — ФБР создавало токен для поимки мошенников:
2024: ФБР создало поддельный токен, связанный с искусственным интеллектом, для поимки мошенников, занимающихся манипуляцией рынком
"Trap token" NexFundAI:
Разработан как приманка, таргетирующая тех, кто занимается мошеннической крипто-активностью, особенно pump-and-dump схемами
Результат: Как минимум 18 человек, помогавших манипулировать торговым объёмом токена, были обвинены в ходе sting-операции ФБР
#ФБР #Tron #скам #фишинг #кибербезопасность
DutyCrypto
Please open Telegram to view this post
VIEW IN TELEGRAM
Стейблкоин USR от Resolv потерял привязку после минта 80 миллионов необеспеченных токенов
Атакующий эксплуатировал уязвимость в минтинговом контракте USR от Resolv, извлекая $25 миллионов.
Атака:
Депонировал $100K USDC → получил 50M USR (**500x** нормы)
Вторая транзакция: ещё 30M USR
Добыча: 11,409 ETH (~**$23.7M**) + $1.1M в wstUSR
Депег:
USR упал до $0.025 на Curve за 17 минут
Восстановился до ~$0.85, привязка не восстановлена
Уязвимость:
SERVICE_ROLE контролировалась EOA вместо multisig
Контракт без oracle checks, amount validation, mint лимитов
Последствия:
80M токенов разбавили supply, ликвидность уничтожена
USR/wstUSR как залог на Morpho и Gauntlet — трейдеры купили USR по дисконту, заняли USDC по $1
Stream Finance держит $17M в RLP — может потерять после прошлогодних $93M потерь
Контекст:
USR market cap: $400M (февраль) → $100M (до атаки)
Resolv: $10M seed, 14 аудитов, $500K bug bounty
#Resolv #USR #депег #DeFi #кибербезопасность
DutyCrypto🤑
Атакующий эксплуатировал уязвимость в минтинговом контракте USR от Resolv, извлекая $25 миллионов.
Атака:
Депонировал $100K USDC → получил 50M USR (**500x** нормы)
Вторая транзакция: ещё 30M USR
Добыча: 11,409 ETH (~**$23.7M**) + $1.1M в wstUSR
Депег:
USR упал до $0.025 на Curve за 17 минут
Восстановился до ~$0.85, привязка не восстановлена
Уязвимость:
SERVICE_ROLE контролировалась EOA вместо multisig
Контракт без oracle checks, amount validation, mint лимитов
Последствия:
80M токенов разбавили supply, ликвидность уничтожена
USR/wstUSR как залог на Morpho и Gauntlet — трейдеры купили USR по дисконту, заняли USDC по $1
Stream Finance держит $17M в RLP — может потерять после прошлогодних $93M потерь
Контекст:
USR market cap: $400M (февраль) → $100M (до атаки)
Resolv: $10M seed, 14 аудитов, $500K bug bounty
#Resolv #USR #депег #DeFi #кибербезопасность
DutyCrypto
Please open Telegram to view this post
VIEW IN TELEGRAM
Основатели CoinDCX (при поддержке Coinbase) допрошены по делу о мошенничестве
Со-основатели индийской криптобиржи CoinDCX — Sumit Gupta и Neeraj Khandelwal — были вызваны на допрос в Индии после полицейской жалобы о их предполагаемой причастности к инвестиционному крипто-мошенничеству.
Противоречивые отчёты:
The Economic Times (суббота): Пара была арестована полицией Thane по обвинениям в criminal breach of trust
Другие местные СМИ (включая Entrackr): Основатели были вызваны на допрос, а не арестованы
Суть дела:
Центрируется на веб-сайте, который якобы выдавал себя за платформу CoinDCX
Основан на first information report (FIR), поданном 42-летним консультантом по страхованию
Потери жертвы: Около 71 лакха индийских рупий (примерно **$75,000**) после того, как был заманен инвестировать через фейковый сайт
Заявление CoinDCX (X):
FIR — "ложный и подан как заговор" самозванцами, выдающими себя за основателей
Средства перенаправлялись на сторонние аккаунты, не имеющие связи с биржей
CoinDCX:
Brand impersonation и кибер-мошенничество — растущие проблемы в секторе цифровых финансов Индии
"Полностью сотрудничаем" с соответствующими правоохранительными органами, оставаясь сфокусированными на обучении и осведомлённости пользователей
Масштаб проблемы impersonation:
1 апреля 2024 — 5 января 2026: CoinDCX сообщила о более чем 1,212 веб-сайтах, выдающих себя за домен coindcx.com
Подчёркивает масштаб фишинговых и impersonation атак, всё больше поражающих индийских крипто-пользователей
Контекст онлайн-скамов в Индии:
Министерство внутренних дел Индии (2025): Инвестиционные скамы составили 76% всех финансовых потерь
Глобально: Web3-платформы потеряли около $3.95 миллиарда от хаков и эксплойтов в 2025
О CoinDCX:
Основана: 2018, Мумбаи
Одна из самых известных крипто-торговых платформ Индии
Оценка: Около $2.45 миллиарда после инвестиции от Coinbase Ventures в октябре 2025
Предыдущий инцидент безопасности:
Июль 2025: Взлом, в котором атакующие украли примерно $44 миллиона с внутреннего операционного аккаунта
CoinDCX стала одной из крупнейших жертв хакерских атак того месяца по потерям
Компания: Активы клиентов не затронуты
#CoinDCX #мошенничество #кибербезопасность
DutyCrypto🤑
Со-основатели индийской криптобиржи CoinDCX — Sumit Gupta и Neeraj Khandelwal — были вызваны на допрос в Индии после полицейской жалобы о их предполагаемой причастности к инвестиционному крипто-мошенничеству.
Противоречивые отчёты:
The Economic Times (суббота): Пара была арестована полицией Thane по обвинениям в criminal breach of trust
Другие местные СМИ (включая Entrackr): Основатели были вызваны на допрос, а не арестованы
Суть дела:
Центрируется на веб-сайте, который якобы выдавал себя за платформу CoinDCX
Основан на first information report (FIR), поданном 42-летним консультантом по страхованию
Потери жертвы: Около 71 лакха индийских рупий (примерно **$75,000**) после того, как был заманен инвестировать через фейковый сайт
Заявление CoinDCX (X):
FIR — "ложный и подан как заговор" самозванцами, выдающими себя за основателей
Средства перенаправлялись на сторонние аккаунты, не имеющие связи с биржей
CoinDCX:
Brand impersonation и кибер-мошенничество — растущие проблемы в секторе цифровых финансов Индии
"Полностью сотрудничаем" с соответствующими правоохранительными органами, оставаясь сфокусированными на обучении и осведомлённости пользователей
Масштаб проблемы impersonation:
1 апреля 2024 — 5 января 2026: CoinDCX сообщила о более чем 1,212 веб-сайтах, выдающих себя за домен coindcx.com
Подчёркивает масштаб фишинговых и impersonation атак, всё больше поражающих индийских крипто-пользователей
Контекст онлайн-скамов в Индии:
Министерство внутренних дел Индии (2025): Инвестиционные скамы составили 76% всех финансовых потерь
Глобально: Web3-платформы потеряли около $3.95 миллиарда от хаков и эксплойтов в 2025
О CoinDCX:
Основана: 2018, Мумбаи
Одна из самых известных крипто-торговых платформ Индии
Оценка: Около $2.45 миллиарда после инвестиции от Coinbase Ventures в октябре 2025
Предыдущий инцидент безопасности:
Июль 2025: Взлом, в котором атакующие украли примерно $44 миллиона с внутреннего операционного аккаунта
CoinDCX стала одной из крупнейших жертв хакерских атак того месяца по потерям
Компания: Активы клиентов не затронуты
#CoinDCX #мошенничество #кибербезопасность
DutyCrypto
Please open Telegram to view this post
VIEW IN TELEGRAM