Як працювала комунікаційна пастка у крадіжці криптовалюти на 282 мільйони доларів хакером

Соціальна інженерія: інструмент атаки хакера

10 січня о 23:00 UTC ця атака, можливо, не була викликана вразливістю програмного забезпечення, а полягала у здобутті довіри жертви за допомогою правильних слів і доступу до її приватних ключів. Атака, заснована на комунікації та соціальній інженерії, передбачає імітацію співробітника компанії або системного адміністратора та переконання жертви надіслати конфіденційні дані. Цей метод не може бути повністю захищений жодним файрволом або шифруванням; людський фактор — найсильніша зброя таких хакерів.

У криптоекосистемі, особливо серед користувачів апаратних гаманців, вони дуже вразливі до таких комунікаційних пасток. Хакер, ймовірно, зв’язався з жертвою, яка не сумнівалася у легітимності запиту підтримки, і, поступово будуючи довіру, отримав критичну інформацію.

Втрачені активи: збитки на 282 мільйони доларів

Злочинець викрав 2.05 мільйонів LTC і 1.459 BTC, що загалом становить криптовалюту вартістю 282 мільйони доларів. Це один із рекордних випадків у соціальній інженерії та приклад того, наскільки слабкими можуть бути системи захисту, що закінчуються провалом.

Хто саме був жертвою — приватний криптоентузіаст чи організація — досі залишається невідомим. Однак масштаб викрадених активів натякає на цільовий напад на корпоративний об’єкт.

Стратегія хакера щодо втрати слідів: Monero та Thorchain

Вкрадені кошти швидко обмінялися через кілька біржових каналів на монеро (XMR). Цей стратегічний вибір не був випадковим; Monero — це криптовалюта з високим рівнем приватності, що робить її популярною серед хакерів.

Після атаки XMR за чотири дні подорожчав на 70%; це свідчить про швидкий обмін значних сум викрадених коштів на Monero, що суттєво вплинуло на баланс попиту та пропозиції на ринку.

Крім того, частина BTC була переведена через протокол Thorchain між кількома блокчейнами, включаючи Ethereum, Ripple і Litecoin. Це демонструє дисциплінований підхід хакера до повної втрати слідів.

Аналіз ZachXBT: немає зв’язку з Північною Кореєю

Відомий дослідник безпеки блокчейнів ZachXBT у результаті аналізу зазначив, що цей напад не має жодного зв’язку з північнокорейськими загрозливими акторами. Це свідчить про те, що за атакою стоять переважно висококваліфіковані індивідуальні хакери або невеликі злочинні групи.

Цей аналіз показує, що за атакою стоять професіонали, які прагнуть до економічної вигоди, а не державні операції.

Зростання атак на основі комунікацій у 2026 році

Ця подія є живим свідченням тренду, що почався у 2025 році і посилився у 2026: соціальна інженерія стала найефективнішим вектором атак у криптоіндустрії.

5 січня провайдер апаратних гаманців Ledger зазнав витоку даних через несанкціонований доступ до особистих даних користувачів, таких як імена та контактна інформація. Такі витоки відкривають двері для потенційних жертв для зв’язку з хакерами та посилюють соціальні інженерні атаки.

Попередження для криптоспільноти

Власники апаратних гаманців мають усвідомлювати, що механізми захисту залежать не лише від технічної безпеки, а й від безпеки комунікацій. Не слід реагувати на підроблені запити підтримки або запити без підтвердження особистості, і ніколи, за жодних умов, не ділитися приватними ключами з іншими особами.

Найефективнішою обороною проти складних комунікаційних стратегій хакерів є людський розум.

BTC-1,86%
ETH-4,82%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити