Wraz ze wzrostem zainteresowania technologią blockchain i aktywami cyfrowymi rośnie również zagrożenie cyberatakami. Wśród tych zagrożeń, scamy phishingowe stały się sporym wyzwaniem dla osób związanych z kryptowalutami.
Te internetowe pułapki polegają na stosowaniu podstępnych metod, aby zaskoczyć ludzi i doprowadzić do utraty cennych zasobów cyfrowych. W tym artykule szczegółowo omówimy phishing dotyczący kryptowalut, ujawniając taktyki stosowane przez cyberprzestępców. Ponadto przekażemy wiedzę pozwalającą chronić aktywa kryptowalutowe.
TL;DR
Phishing jest powszechnie stosowanym zagrożeniem w przestrzeni kryptowalutowej, wykorzystującym złożoność technologii blockchain do wykonywania scamów, takich jak „spear-phishing“ i „DNS hijacking“.
„Spear phishing“ jest skierowany do osób, które otrzymują spersonalizowane, fałszywe wiadomości, które wydają się pochodzić z wiarygodnych źródeł w celu uzyskania dostępu do ich zasobów cyfrowych.
„DNS hijacking“ to podstępna taktyka, w której legalne strony internetowe są zastępowane fałszywymi, aby nakłonić użytkowników do ujawnienia swoich danych logowania do kryptowalut.
Fałszywe rozszerzenia przeglądarki imitują te legalne w celu kradzieży danych logowania, co podkreśla znaczenie pobierania plików wyłącznie z autoryzowanych źródeł.
Aby uchronić się przed scamami typu phishing kryptowalutowy, warto mieć świadomość różnych zagrożeń, zachować sceptycyzm i stosować cyfrowe środki bezpieczeństwa. Oznacza to między innymi stosowanie silnych haseł i korzystanie z uwierzytelniania dwuskładnikowego.
Czym jest phishing?
Zagrożenie phishingiem związanym z kryptowalutami nie jest jakąś błahostką, ale poważnym ryzykiem dla Twoich aktywów cyfrowych. Oszuści stale udoskonalają swoje taktyki i wykorzystują złożoną naturę technologii blockchain i kryptowalut. Wykorzystują różne zaawansowane działania, aby atakować osoby prywatne i firmy.
Jeden z rodzajów cyberataków zwany „spear phishingiem” polega na tworzeniu przez oszustów spersonalizowanych wiadomości w celu nakłonienia ofiary do ujawnienia poufnych danych lub kliknięcia szkodliwych linków. Wiadomości te często pochodzą z zaufanych źródeł, takich jak dobrze znane firmy lub znajomi, nakłaniając ofiary do narażenia na szwank ich aktywów online.
„DNS hijacking” to podstępna taktyka, w ramach której hakerzy przejmują kontrolę nad stronami internetowymi i zastępują je fałszywymi. Może to skłonić niczego niepodejrzewające osoby do wprowadzenia swoich danych logowania na fałszywej stronie, nieświadomie dając dostęp do swoich kryptowalut.
Dodatkowe zagrożenie stanowią fałszywe rozszerzenia przeglądarki. Oszuści projektują rozszerzenia, które imitują te prawdziwe w celu uzyskania danych logowania. Te podejrzane rozszerzenia mogą umożliwić zdobycie danych logowania do portfela, powodując straty finansowe. Aby ograniczyć to zagrożenie, ważne jest, aby pobierać rozszerzenia tylko z oficjalnej strony producentów lub innych wiarygodnych źródeł.
W świecie kryptowalut istnieje wiele nieuczciwych działań, takich jak nieuczciwe ICO, oszustwa „Ponzi“ związane z kryptowalutami i zaawansowane metody, takie jak „cryptojacking“, w których oszuści dyskretnie wykorzystują komputer do wydobywania kryptowalut.
Aby zadbać o bezpieczeństwo, należy zachować czujność i przestrzegać zalecanych środków, takich jak tworzenie silnych, prywatnych haseł, aktywowanie uwierzytelniania dwuskładnikowego. Należy też wystrzegać się niespodziewanych okazji, które wydają się zbyt piękne, by mogły być prawdziwe. Częste aktualizowanie systemu operacyjnego i oprogramowania może również chronić przed potencjalnymi zagrożeniami bezpieczeństwa ze strony oszustów. Tymczasem poświęcenie czasu na edukację na temat nowych zagrożeń i taktyk może również pomóc w bezpiecznym nawigowaniu w przestrzeni kryptowalut.
W jaki sposób oszuści dokonują scamów phishingowych ukierunkowanych na kryptowaluty?
Wraz z postępem technologicznym oszuści wykorzystują coraz bardziej zaawansowane taktyki, aby przejąć kontrolę nad kryptowalutami. Przyjrzyjmy się tym strategiom.
Fałszywy airdrop: z pozoru darmowe tokeny
Wyobraź sobie, że otrzymujesz niewielką ilość USDT z tajemniczego źródła lub natrafiasz w swoich rejestrach na transakcje na adresy, które wydają się zaskakująco podobne do Twoich. Są to typowe oznaki fałszywego projektu airdrop. Oszuści generują adresy, które wyglądają na autentyczne, oszukując użytkownika, by nieświadomie wysłał do nich swoje aktywa. Jak się przed tym uchronić? Przed dokonaniem transakcji należy dokładnie sprawdzić każdy znak w adresie.
Wymuszony podpis: podstępna pułapka
W tym scenariuszu oszuści tworzą strony internetowe imitujące znane projekty lub promujące atrakcyjne airdropy. Kiedy łączysz swój portfel z projektem, oszuści nakłaniają Cię do potwierdzenia transakcji, które bez Twojej wiedzy pozwalają im przenieść Twoje aktywa na ich adres lub adresy.
Scam polegający na wyłudzaniu podpisów występuje w wielu formach, od prostych transferów i wprowadzających w błąd taktyk autoryzacyjnych po bardziej podstępne podejścia. Bardziej przebiegłe metody obejmują scam phishingowy „eth_sign“, w którym ofiary są nakłaniane do podpisania transakcji lub wiadomości przy użyciu ich klucza prywatnego, który następnie zostaje przejęty. Nazwa „eth_sign“ to funkcja wzywająca do podpisania transakcji Ethereum, która żąda podpisu użytkownika w celu uzyskania dostępu do danych. Inny złożony scam związany z podpisem jest ukierunkowany na użytkowników standardu EIP-2612. W tym przypadku użytkownicy są nakłaniani do podpisania pozornie legalnego zezwolenia, które autoryzuje z pozoru nieszkodliwe działanie. Zamiast tego podpis zapewnia oszustom dostęp do tokenów ofiary.
Klonowanie stron internetowych
Oszuści kopiują prawdziwe strony giełd kryptowalut lub portfeli, tworząc niemal identyczne ich wersje w celu kradzieży danych logowania. Gdy użytkownicy wprowadzają swoje dane do tych zduplikowanych witryn, nieświadomie zapewniają oszustom dostęp do swoich prawdziwych kont. Przed zalogowaniem się należy potwierdzić adres URL witryny i sprawdzić, czy połączenia HTTPS są bezpieczne.
Spoofing e-mailowy
Jedną z popularnych taktyk oszustów jest wysyłanie wiadomości e-maili, podszywając się pod zaufane podmioty w społeczności kryptowalut, takie jak giełdy lub dostawcy portfeli. Wiadomości te mogą zawierać linki do sfałszowanych stron internetowych lub żądać podania poufnych danych. Zachowaj ostrożność w przypadku wiadomości e-mail z prośbą o podanie kluczy prywatnych lub danych osobowych.
Podszywanie się pod media społecznościowe
Często oszuści podszywają się pod znane osoby, influencerów mediów społecznościowych, a nawet oficjalne profile popularnych platform kryptowalutowych. Mogą oferować fałszywe prezenty lub airdropy w zamian za niewielkie wpłaty lub dane osobowe. Weryfikacja legalności treści w mediach społecznościowych i unikanie ujawniania kluczy prywatnych ma tutaj ogromne znaczenie.
Smishing i vishing
Smishing i vishing to techniki wykorzystywane przez oszustów w celu uzyskania danych osobowych lub przekonania ludzi do podjęcia działań zagrażających ich bezpieczeństwu. Metody te obejmują wysyłanie wiadomości tekstowych lub wykonywanie połączeń telefonicznych, które mogą skłonić osoby do udostępnienia poufnych informacji lub odwiedzenia niebezpiecznych stron internetowych. Pamiętaj: renomowane firmy nigdy nie proszą o podanie poufnych danych za pośrednictwem tych kanałów komunikacji.
Ataki typu „man in the middle“
Podczas tych ataków oszuści zakłócają korespondencję między daną osobą a autoryzowaną usługą, zazwyczaj w niezabezpieczonych lub publicznych sieciach Wi-Fi. Mogą oni przejąć przekazywane informacje, takie jak dane logowania i poufne kody. Zaleca się korzystanie z sieci VPN w celu ochrony połączeń online.
Przykład scamu phishingowego
Przyjrzyjmy się przykładowi typowego scamu phishingowego. W tym przypadku oszust wykorzystuje komunikator Telegram do nakłonienia użytkownika do ujawnienia adresu e-mail, co prowadzi do dalszej manipulacji za pośrednictwem Telegrama przez osobę podszywającą się pod przedstawiciela OKX.
Jak działa scam?
Początkowa wiadomość phishingowa Oszustwo zazwyczaj rozpoczyna się na platformie P2P, gdzie do ofiary zwraca się oszust podający się za legalnego nabywcę lub sprzedawcę. Oszust prosi o adres e-mail użytkownika pod pretekstem ułatwienia transakcji. Ufając tej prośbie, użytkownik udostępnia swój adres e-mail.
Kontakt przez e-mail i Telegram Wkrótce po udostępnieniu adresu e-mail, z użytkownikiem kontaktuje się oszust, który wykorzystuje adres e-mail do kontynuowania rozmowy. Oszust sugeruje przeniesienie rozmowy do Telegrama, twierdząc, że jest to wygodniejsze. Zmiana metody komunikacji na zewnętrzną jest poważnym sygnałem ostrzegawczym. W Telegramie oszust podszywa się pod przedstawiciela OKX, co zwiększa jego wiarygodność.
Wprowadzające w błąd plakietki weryfikacyjne Na Telegramie profil oszusta może wyglądać na zweryfikowany, opatrzony niebieską plakietką. Warto jednak zwrócić uwagę, że ta plakietka może być unikatową emotikoną używaną przez oszusta w celu stworzenia iluzji wiarygodności. Należy pamiętać, że niebieska plakietka na Telegramie niekoniecznie oznacza oficjalne lub zweryfikowane konto. Oszust podszywa się pod przedstawiciela OKX, używając oficjalnego zdjęcia, nazwy lub fałszywej plakietki weryfikacyjnej Telegrama dla OKX.
Fałszywy dowód przelewu Podszywający się pod przedstawiciela OKX oszust wysyła użytkownikowi zrzut ekranu, twierdząc, że nabywca P2P wpłacił już pieniądze fiat do portfela OKX. Obrazy te są często przerobionymi zrzutami ekranu lub sfałszowanymi pokwitowaniami płatności, mającymi na celu zwiększenie wiarygodności i przekonanie sprzedawcy do wysłania kryptowaluty kupującemu.
Żądanie wpłaty kryptowaluty Po przedstawieniu podrobionego dowodu płatności, fałszywy przedstawiciel OKX prosi ofiarę o wpłatę kryptowaluty na podany adres portfela. Wierząc, że przelew fiat został dokonany, ofiara wysyła swoją kryptowalutę, tylko po to, by później zdać sobie sprawę, że przelew fiat nigdy nie był prawdziwy.
Jak identyfikować i zapobiegać próbom phishingu?
Aby skutecznie wykrywać próby phishingu związane z kryptowalutami, należy zachować czujność, być podejrzliwym i mieć odpowiednie informacje. Czytaj dalej, aby uzyskać szczegółowe wskazówki dotyczące identyfikowania wyżej wymienionych ataków phishingowych.
Nieoczekiwane airdropy lub wpłaty
Zachowaj ostrożność w przypadku nieoczekiwanych wpłat lub airdropów do portfela kryptowalutowego. Często mogą one zwiastować atak phishingowy, mający na celu wzbudzenie zainteresowania użytkownika i obniżenie jego czujności.
Biorąc w nich udział, użytkownik ryzykuje, że zostanie przekierowany na szkodliwą stronę internetową lub poproszony o ujawnienie kluczy prywatnych lub danych osobowych w zamian za rzekome dodatkowe aktywa. Strategia ta próbuje skusić użytkowników na darmowe pieniądze lub tokeny. Jednak legalnym airdropom z godnych zaufania projektów zazwyczaj towarzyszą oficjalne ogłoszenia i wyraźne wytyczne udostępniane za pośrednictwem oficjalnych źródeł.
Podejrzane prośby o podpis
Ważne jest, aby dokładnie przyjrzeć się każdej prośbie o podpis cyfrowy, zwłaszcza jeśli jest ona nieoczekiwana lub pochodzi od niezaufanego nadawcy. Ataki phishingowe mogą oszukać użytkownika, prosząc o podpis w pozornie nieszkodliwych celach.
Może to nieumyślnie umożliwić oszustom dostęp do Twoich środków lub portfela. Potwierdź pochodzenie żądania i miej pełną świadomość, co autoryzujesz, przed kontynuowaniem. Jeśli nie masz pewności, odrzuć prośbę i skonsultuj się z ekspertami lub członkami społeczności związanymi z daną kryptowalutą.
Oferty, które wydają się zbyt piękne, by mogły być prawdziwe
Oszuści wykorzystują phishing, aby zachęcić osoby kuszącymi obietnicami dużych nagród i niewielkiego lub zerowego ryzyka. Te programy, prezenty lub nagrody loteryjne mogą wiązać się z prośbą o przekazanie niewielkiej ilości kryptowaluty lub wcześniejsze ujawnienie kluczy prywatnych.
Renomowane firmy i projekty zazwyczaj nie działają w ten sposób. Przed podjęciem jakichkolwiek działań ważne jest dokładne sprawdzenie propozycji, wyszukanie oficjalnych oświadczeń i potwierdzenie danych kontaktowych.
Ochrona aktywów: najlepsze praktyki
Niezależnie od zagrożenia, poniższe wskazówki dotyczące najlepszych praktyk mogą znacznie przyczynić się do ochrony Twoich cyfrowych zasobów.
Sprawdź źródło: zweryfikuj wiarygodność adresu e-mail, adresu URL strony internetowej lub konta komunikatora. Zwróć uwagę na drobne błędy ortograficzne lub użycie dyskretnych znaków specjalnych mających imitować autentyczne źródła.
Zachowaj ostrożność w przypadku nacisków lub presji: oszuści często posługują się presją czasu, aby zmusić ofiary do podejmowania pochopnych decyzji bez weryfikacji informacji, co prowadzi do tego, że padają ofiarą scamu.
Sprawdzaj błędy ortograficzne i gramatyczne: autentyczne firmy i projekty najczęściej gwarantują, że ich komunikacja jest pozbawiona błędów, podczas gdy scamy phishingowe często je zawierają.
Dodaj do zakładek: aby uniknąć klikania w szkodliwe linki podszywające się pod legalne strony, warto dodawać zaufane witryny do zakładek. Ten szybki krok daje pewność, że zawsze wchodzisz na właściwą stronę internetową.
Weryfikuj przed kliknięciem linków: unikaj klikania linków i zamiast tego najedź na nie kursorem, aby określić ich miejsce docelowe. Korzystaj z wiarygodnych źródeł i oficjalnych stron internetowych, aby zweryfikować informacje, zamiast polegać na linkach z nieoczekiwanych e-maili lub wiadomości.
Uważaj na plakietki weryfikacyjne: pamiętaj, że niebieska plakietka na Telegramie może być myląca i nie jest gwarancją autentyczności użytkownika. Może to być po prostu emotikona użyta do oszukania użytkownika.
Dokładnie sprawdzaj dowód płatności: nigdy nie ufaj wyłącznie zrzutom ekranu lub obrazom służącym jako dowód płatności. Zweryfikuj transakcję za pośrednictwem własnego banku lub portfela kryptowalutowego. Zawsze sprawdzaj, czy pieniądze zostały przelane na wybraną przez Ciebie platformę płatniczą za pośrednictwem oficjalnych aplikacji i nie ufaj dostarczonym zrzutom ekranu.
Korzystaj z funkcji bezpieczeństwa: aby zwiększyć ochronę przed phishingiem, stosuj funkcje bezpieczeństwa, takie jak uwierzytelnianie dwuskładnikowe, portfele sprzętowe i silne hasła.
Uwierzytelnianie dwuskładnikowe (2FA): włącz 2FA dla wszystkich portfeli i narzędzi, które oferują tę funkcję. Stanowi to dodatkową warstwę zabezpieczeń, dzięki czemu nawet w przypadku ujawnienia hasła można zapobiec nieautoryzowanemu dostępowi.
Korzystaj z zaufanego portfela: wybór portfela jest jak wybór sejfu na cenne przedmioty. Upewnij się, że wybierasz portfele o sprawdzonej reputacji i pewnej historii. Pamiętaj, że przedkładanie wygody nad bezpieczeństwo nie jest rozsądną decyzją.
Portfele offline: jedną z opcji ochrony dużych ilości kryptowalut jest przechowywanie ich offline, np. w portfelach sprzętowych. Narzędzia te pozwalają przechowywać klucze prywatne w trybie offline, chroniąc przed włamaniami online.
Regularne aktualizacje oprogramowania: aktualizowanie oprogramowania, w tym portfeli, narzędzi, a nawet przeglądarki, jest bardzo ważne. Producenci oprogramowania regularnie publikują aktualizacje usuwające luki w zabezpieczeniach. Dzięki temu minimalizujesz ryzyko ataku z wykorzystaniem znanych słabości.
Ciągła nauka: ataki phishingowe nieustannie ewoluują, a oszuści stale opracowują nowe strategie. Warto regularnie uczyć się o najnowszych zagrożeniach bezpieczeństwa i sposobach obrony przed nimi. Możesz to zrobić, śledząc zaufane źródła wiadomości o cyberbezpieczeństwie i dołączając do społeczności kryptowalut, aby wymieniać się informacjami z innymi użytkownikami.
Końcowe uwagi
Wraz z postępem technologii blockchain, oszuści znajdują nowe sposoby na to, by wykorzystywać lub oszukiwać niewinnych użytkowników, uzyskując dostęp do ich cyfrowych aktywów. Świadomość różnych rodzajów scamów jest pierwszym krokiem do zapewnienia sobie ochrony. Tymczasem zachowanie ostrożności i sceptycyzmu, weryfikowanie wiarygodności wiadomości i korzystanie z narzędzi bezpieczeństwa, takich jak 2FA, może pomóc cieszyć się korzyściami płynącymi z kryptowalut, jednocześnie chroniąc siebie i swoje aktywa. Odkryj więcej sposobów na zabezpieczenie swoich kryptowalut.
Pamiętaj, że w walce z phishingiem wiedza to potęga i dzięki niej uchronisz się przed zagrożeniami. Regularne zapoznawanie się z nowymi taktykami oszustów oraz badanie nowych tokenów, projektów i protokołów pozwala lepiej identyfikować i unikać nowych scamów.
Aktywa cyfrowe, w tym stablecoiny, wiążą się z wysokim stopniem ryzyka i mogą ulegać dużym wahaniom. Należy starannie rozważyć, czy handel lub posiadanie aktywów cyfrowych są dla Ciebie odpowiednie w świetle Twojej sytuacji finansowej i tolerancji ryzyka. OKX nie udziela rekomendacji dotyczących inwestycji i aktywów. To Ty ponosisz wyłączną odpowiedzialność za swoje decyzje inwestycyjne, a OKX nie odpowiada za ewentualne straty. Wyniki z przeszłości nie są wskaźnikiem przyszłych rezultatów. Skonsultuj się z ekspertem z zakresu prawa/podatków/inwestycji, aby omówić swoją indywidualną sytuację. Funkcje OKX Web3, w tym OKX Web3 Wallet i OKX NFT Marketplace, podlegają osobnym warunkom korzystania dostępnym na www.okx.com.
© 2025 OKX. Niniejszy artykuł może być powielany lub rozpowszechniany w całości lub we fragmentach zawierających maksymalnie 100 słów, pod warunkiem, że takie wykorzystanie jest niekomercyjne. Każda reprodukcja lub dystrybucja całego artykułu musi również zawierać wyraźną informację: „Ten artykuł należy do © 2025 OKX i jest używany za zgodą”. Dozwolone fragmenty muszą zawierać nazwę artykułu oraz przypis, na przykład „Tytuł artykułu, [nazwisko autora, jeśli dotyczy], © 2025 OKX”. Żadne prace pochodne ani inne wykorzystanie tego artykułu nie są dozwolone.