冒充交易所客服的始作俑者_MXC:区块链

近年来,在涉及虚拟货币相关的犯罪中,类已经逐渐步入“发展期”,成为了增长最快的违法犯罪类型。

分子“与时俱进”,纷纷地玩起了区块链,充分结合以往在电信行业的经验,将魔爪伸入币圈,赚的盆满钵满。

其实手法仍然是新瓶装旧酒,还是那些老套路。由于虚拟货币概念比较新,现阶段针对此类的反诈宣传不足,大众对此类警惕性比较低,从而导致进入分子能屡屡得手。

近期,最为高发的就是冒充交易所客服,币安、火币、OKEX等交易平台也多次发布公告,提醒用户警惕被。

恶意软件“变色龙”冒充政府机构和加密交易所展开网络攻击:金色财经报道,网络安全公司Cyble发现一种名为 Chameleon(“变色龙”)的新安卓恶意软件冒充澳大利亚政府机构CoinSpot加密货币交易所和IKO银行,通过受损网站、Discord附件和Bitbucket托管服务进行分发,对澳大利亚和波兰的用户展开网络攻击。

Cyble的安全研究人员表示Chameleon主要通过叠加注入和密钥记录、cookie 和受感染设备的短信窃取用户凭据。

Chameleon作为一种新兴恶意软件威胁,可能会在未来的版本中增加更多的功能,因此网络安全专家建议安卓用户保持谨慎安装应用程序。[2023/4/21 14:18:19]

知帆安全团队认为涉及虚拟货币相关的犯罪包含:以区块链虚拟货币为噱头的违法犯罪、利用虚拟货币为交易媒介的违法犯罪、通过或者技术手段非法获取虚拟货币的违法犯罪。

近期高发的冒充虚拟货币交易所客服的则属于最后一种,是通过直接盗取受害者的虚拟货币,此类冒充客服相比勒索病、黑客攻击、恶意软件等技术手段,犯罪成本更低,可实施性和可复制性更强。

同时由于者提前通过不法渠道获取了受害人的隐私数据,使得更加精准,成功率大幅上升,可以说是一个“短平快”的项目。

比特币协会:最近攻击BSV的组织是“Zulupool”的冒充者:金色财经报道,比特币协会今日宣布,在现阶段,无论是比特币协会还是BSV基础设施团队都无法确认攻击者的确切身份。恶意方正在以“Zulupool”的名字进行攻击,其最明显的动机是双重支付交易。但该协会认为攻击者正在冒充同名的“Zulupool”。据比特币协会称,最近的事件类似于eCash(此前称为比特币ABC)的重组,这就是为什么这两次攻击很可能是由同一个恶意行为者实施的。BSV方目前正在与执法人员合作,并准备提出刑事起诉。比特币协会表示,其代表正在与交易平台合作,但目前尚不清楚BSV何时可以再次开始交易。[2021/7/16 0:55:45]

手法

接下来我们来看下手法:

第一步:子首先冒充交易所客服给你打电话,准确说出你的姓名、身份证信息、交易所账号。

第二步:告知你账户里某一笔交易涉嫌东南亚洗黑钱,并声称你的账户被证实为东南亚黑钱账户,需要你配合调查。

MXC抹茶:关于警惕不法分子冒充、滥用“MXC抹茶”名义的严正声明及风险提示:据官方消息,有用户反馈,近期市场上出现第三方平台擅自利用“MXC抹茶”品牌,伪造官网和APP,试图诱导用户注册登录以实施行为。对此,MXC抹茶相关负责人做出声明:

一、MXC抹茶一贯秉持对用户、对行业负责的态度,竭力采取有效防控措施以抵制各类违法违规行为。任何假借MXC抹茶及其旗下品牌、名义或冒充工作人员来诱用户的违规违法行为,均系未经MXC抹茶授权的恶意侵权行为。

二、请广大用户务必认真审阅平台规则及防诈风险提示、谨慎识别各类风险;任何有损MXC抹茶品牌声誉的行为,一经核实,MXC抹茶将严格追究其法律责任。

三、如您对外界宣称的与MXC抹茶相关的信息存有质疑,请务必第一时间通过官方客服邮箱service@mxc.com 进行核实确认;同时欢迎大家监督配合。[2021/1/19 16:32:36]

第三步:之后给你发送伪造的交易所工作证、授权书、账号风险截图。

第四步:再将伪造一封以交易所名义的所谓的“核销黑币”邮件发送到你的邮箱,告诉你让你把币转到指定的地址进行核销验证并威胁必须今天处理完毕,不然就冻结你银行卡账号,让司法机关逮捕你。

Sophos研究员:者冒充世界卫生组织取比特币:网络安全公司Sophos研究员Chester Wisniewski在Twitter发文表示,者冒充世界卫生组织的新冠肺炎团结应急基金(COVID-19 Solidarity Response Fund)取比特币,不要把比特币捐给子。[2020/3/20]

第五步:为了帮助你更快的掉入圈套完成邮件中的转币操作,要求你下载一个小众的视频会议软件并开启共享屏幕功能,子以保密需要,确保安全性为理由,让你去周围没有人的环境,不要和任何人联系。

第六步:在屏幕共享的状态下,子一边威胁一边洗脑,教你完成转币操作,最后被。

不得不承认,团伙还是挺“专业”的,配套东西非常齐全:

子通过精准的用户信息,让受害人产生信任。用户信息包含姓名、电话、邮件、账户ID、开户时间、交易记录非常精确。这些信息可以打消受害人的怀疑心理,让受害人产生“信任感”。

抓住受害人的恐惧心理,降低判断力。利用参与进行心理打击,同时邮件中冒充执法部门的电子印章,让受害人紧张。人在紧张的情况下判断力就会下降。

全套以假做真,再次增加信任。子用专业的客服话术,视频认证、工服、工牌、背景墙、电话转接、录音提示。

动态 | 圣约翰机场将采用区块链技术 防止外人冒充员工:据民航资源网消息,加拿大圣约翰机场将结合使用区块链及生物识别验证技术,防止外来者冒充机场员工,以提升机场安全性。[2019/2/15]

专业的犯罪工具,放松警惕。子使用专业的犯罪工具,假冒的交易所工单系统,电子邮件验证码。

看到这,大家应该都明白了,这其实就是冒充客服手法外加冒充公检法套路,还是熟悉的味道,熟悉的配方,就是先点你名,通过描述你个人的信息获取你的信任,用你涉及洗黑钱的名义威胁你,在你不知所措的时候一边洗脑一边就把你钱转走了。

为什么这个老掉牙的套路还能这么好使?为什么犯罪团伙转向币圈行呢?

知帆科技安全专家认为有以下这几点原因:

1、相对来说,币圈人士更有财富,子能在有限的时间内到更多的钱。

2、针对虚拟货币的反诈宣传相对薄弱,币圈有部分投资者年纪是偏大的中老年,在这方面的安全意识偏低。

3、国家有关部门不断加大打击网络犯罪的力度,随着“断卡行动”和“反法”等一系列组合拳的生效,传统渠道受到沉重打击,犯罪团伙直接选择虚拟货币。

4、由于虚拟货币交易平台不受国家法律的保护,且虚拟币价值认定标准存在一定争议性,所以不少犯罪分子抓住漏洞,利用上述手段对中国用户实施电信,受害人报案、立案存在一定难度,导致犯罪分子日益猖獗。

5、虚拟货币具有匿名性,全球流通,去中心化的特点,很难追踪,相关的犯罪案件打击难度更大,也就是犯罪分子更不容易被抓。

深入分析

知帆安全团队针对该类型案例进行了深入的分析,发现在暗网、Telegram中有公开出售火币、gate、币安交易所内部数据和长期稳定收售币民信息的帖子,我们可以判定暗网是泄漏隐私的渠道之一。?

暗网出售交易所隐私数据

提到暗网,我们先简单介绍以下名词:

表层网:处于互联网的表层,能够通过标准搜索引擎进行访问浏览。

深网:其中的内容无法通过常规搜索引擎进行访问浏览。

暗网:是指未建立索引,只能通过专门的网络浏览器访问的网站,传统的浏览器无法直接访问,通常被认为是“深网”的一个子集。

Tor:洋葱浏览器,可以屏蔽用户的IP地址,允许匿名浏览。

Telegram:是一个跨平台的即时通信软件,具有“阅后即焚”、“延时销毁”,单方讯息“同时删除”等功能。

那么要访问暗网就需要通过Tor才能访问,在暗网的世界里到处充斥着军火、、等非法交易,在暗网买卖隐私数据的行为给下游犯罪提供了帮助,滋生了网络犯罪。

知帆安全团队经研究发现该产业链运作方式如下:

运营商:可直接接触到交易所用户交易数据的第三方机构。根据暗网上的收购信息判断,某团队专门收购运营商等机构或个人手中的各交易所的交易数据,其源头数据主要通过SDK、DPI、短信劫持等等渠道获取。

料商:直接出售虚拟货币交易所平台数据,根据暗网及Telegram上的出售信息判断,出售火币、币安、欧易等交易所的用户交易数据。

者:从料商处购买用户交易数据之后对用实施行为的人员。其购买的交易信息包含用户手机号、交易所名称、地址、交易订单号、交易时间等信息,者通过对用户某一笔交易编造话术,谎称其交易涉及到等违法犯罪行为,对用户进行精准。

安全提醒

知帆安全专家提醒广大用户要提高安全意识,时刻保持警惕,不要轻易相信陌生电话和短信,不要轻易点击陌生链接和陌生邮件以免被钓鱼,不要轻易相信电话那头的陌生人,要知道子手中的材料都是可以伪造的。

在遇到问题的时候一定要谨慎操作,多寻求专业人士帮助,请牢记:所谓的安全账户、核销账户都是,交易所也明确表示不会致电用户,当有疑问的时候,也可以随时联系我们,帮助甄别。

知帆科技是最早专注于区块链大数据分析的安全公司之一,依托深厚的人工智能及大数据分析技术积累,自主研发了“逐迹-虚拟货币追踪查证平台”,以此协助来进行相关案件的分析工作,全面提升打击效能。

截至目前,累计协助侦查300余起涉虚拟货币案件,破获案件累计涉案金额超过千亿元,多次获得部门的表彰与致谢。

在此类案件中丢失的虚拟货币,知帆科技可以协助进行追踪分析,如果机关有相关的案件需要协助可以直接公众号回复联系我们。

另外,有遭遇了此类的用户也可以通过公众号回复联系我们,我们可以帮助分析,同时将相关信息同步给对应的公关机关。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:0ms0-0:994ms