Maile podszywające się pod producenta portfela sprzętowego Ledger
W ostatnim czasie obserwujemy wzrost liczby ataków phishingowych wymierzonych w posiadaczy kryptowalut. Próby te mogą mieć związek z dużymi wzrostami, które odnotowuje ostatnio Bitcoin i inne waluty cyfrowe. Jeden z takich ataków wymierzony został w użytkowników produktów firmy Ledger.
Ledger to firma, która produkuje sprzętowe portfele kryptowalutowe (hardware wallets). Te urządzenia są używane do bezpiecznego przechowywania kluczy prywatnych, które dają dostęp do kryptowalut. Sprzętowe portfele Ledger są znane z wysokiego poziomu zabezpieczeń, co sprawia, że są popularnym wyborem wśród użytkowników kryptowalut na całym świecie. O tym czym jest klucz prywatny, przeczytasz w innym artykule na naszej stronie.
Jak wygląda schemat oszustwa?
Oszuści wykorzystują fałszywe wiadomości, które do złudzenia przypominają wiadomości przesyłane przez giełdy kryptowalut, takie jak na przykład Binance. W innym wariancie tego przekrętu mogą też podszywać się pod twórców portfeli przechowujących walutę jak m.in. Ledger. Celem tych maili jest nakłonienie ofiary do kliknięcia linku i podania seed phrase, czyli słów kluczowych umożliwiających uzyskanie dostępu do portfela kryptowalutowego. Ich przejęcie może doprowadzić do kradzieży zawartości danego portfela.
Konieczna szybka aktualizacja hasła…
Fałszywe wiadomości zazwyczaj wyglądają profesjonalnie. Czasy kiedy większość fałszywych maili można było rozpoznać po błędach ortograficznych czy automatycznym tłumaczeniu z innych języków już mijają. Fake zawiera logo firmy, formalny język i układ graficzny łudząco podobny do oryginalnych e-maili. Dodatkowo oszuści często stosują techniki manipulacyjne. Piszą o konieczności natychmiastowej aktualizacji hasła lub oprogramowania portfela, straszą użytkowników rzekomym zagrożeniem, takim jak przejęcie konta i utratą zgromadzonych środków. Kluczowym elementem tych wiadomości jest link, który prowadzi do fałszywej strony internetowej. Witryna ta wygląda niemal identycznie jak oficjalna strona Ledger. O podobnym zagrożenie jakiś czasu temu można było znaleźć informacje na stronie Binance.
Jednym z najczęstszych sygnałów ostrzegawczych, na które warto zwrócić uwagę, jest prośba o podanie seed phrase. Twórcy portfeli zarówno tych online, jak i offline nigdy nie proszą użytkowników o udostępnianie tych słów, ponieważ są one jedynym kluczem do posiadanych środków. Każdy, kto uzyska dostęp do seed phrase, może przejąć kontrolę nad kryptowalutami użytkownika. Z tego powodu wszelkie prośby o podanie tych słów należy traktować jako próbę oszustwa.
Phishing to jednak tylko jeden z wielu sposobów, jakie cyberprzestępcy stosują, żeby atakować posiadaczy kryptowalut. Inne metody obejmują złośliwe oprogramowanie, które przechwytuje hasła lub klucze prywatne oraz fałszywe aplikacje, podszywające się pod oryginalne portfele, bądź giełdy kryptowalutowe. Hakerzy atakują również same platformy handlu walutami wirtualnymi, próbując uzyskać dostęp do środków na nich przechowywanych. Przestępcy często oferują fałszywe inwestycje w kryptowaluty – o tym więcej przeczytasz w naszym artykule, który znajdziesz Tutaj.
Żeby skutecznie bronić się przed takimi atakami, użytkownicy kryptowalut powinni zawsze kierować się zasadą ograniczonego zaufania. Należy unikać klikania linków w wiadomościach, zwłaszcza jeśli te e-maile sugerują konieczność natychmiastowego działania.
Aktualizacje oprogramowania Ledger należy przeprowadzać wyłącznie za pomocą aplikacji, którą można pobrać bezpośrednio z oficjalnej strony producenta.
Posiadasz kryptowaluty? To musisz wiedzieć!
- Zasada ograniczonego zaufania. Nigdy nie klikaj linków w wiadomościach e-mail, nawet jeśli wydają się pochodzić z zaufanego źródła.
- Używaj tylko oficjalnych stron. Zawsze weryfikuj URL witryny i korzystaj z bezpośredniego wpisywania adresu w przeglądarce lub z zapisanej zakładki.
- Chroń swój seed phrase. Nigdy nie udostępniaj słów kluczowych i przechowuj je w bezpiecznym miejscu.
- Aktualizacje oprogramowania portfeli sprzętowych i aplikacji pobieraj wyłącznie z oficjalnych stron.
- Korzystaj z oprogramowania antywirusowego na swoim komputerze.
- Weryfikacja dwuetapowa. Włącz 2FA na wszystkich swoich kontach, nie tylko tych powiązanych z kryptowalutami. Więcej o 2FA przeczytasz w naszym artykule – https://cyberrescue.info/weryfikacja_dwuetapowa/.
- Uważaj na oferty pomnażania posiadanych środków. Przesłanie kryptowaluty na adres, nad którym nie ma się kontroli, skutkuje utratą posiadanych środków.
Bezpieczeństwo posiadanych kryptowalut w dużej mierze zależy od świadomości użytkownika. Cyberprzestępcy stale modyfikują swoje metody ataków, dlatego warto śledzić ostrzeżenia i informacje o nowych zagrożeniach.
Zerknij na nasze artykuły dotyczące kryptowalut i fałszywych inwestycji:
- Kryptowaluty i podejrzane inwestycje – https://cyberrescue.info/kryptowaluty-i-podejrzane-inwestycje/
- Blockchain i kryptowaluty. Czy można odzyskać utraconą cyfrową walutę? – https://cyberrescue.info/blockchain_i_kryptowaluty/
- „Zhakowałem Cię i ukradłem Ci informacje…” – mail z żądaniem okupu nadal skuteczny – https://cyberrescue.info/zhakowalem-cie-i-ukradlem-ci-informacje-mail-z-zadaniem-okupu-nadal-skuteczny/
- Fałszywe platformy inwestycyjne – https://cyberrescue.info/falszywe-platformy-inwestycyjne/