Liquid News @liquid_accs Channel on Telegram

Liquid News

@liquid_accs


Liquid News (English)

Welcome to Liquid News, your one-stop destination for staying updated on the latest news and trends! Liquid News is a Telegram channel managed by the username @liquid_accs, dedicated to delivering timely and accurate news updates from around the world. Who is Liquid News? Liquid News is a virtual news platform that gathers information from various reliable sources to keep its audience informed about current events, entertainment news, technology updates, and more. With a team of skilled moderators curating content, Liquid News ensures that subscribers receive a well-rounded view of the most significant happenings globally. What is Liquid News? Liquid News is not just another news channel; it is a community of individuals who value staying informed and engaging in meaningful discussions. By joining Liquid News, you gain access to breaking news alerts, in-depth analysis pieces, and exclusive interviews with experts in different fields. Whether you are interested in politics, sports, lifestyle, or finance, Liquid News has something for everyone. Don't miss out on crucial updates - join Liquid News today and be part of a dynamic community that values knowledge and awareness!

Liquid News

11 Jan, 19:25


LianSpy: Трёхлетняя шпионская кампания против пользователей Android в России

Исследователи из Kaspersky обнаружили новый мобильный шпионский инструмент под названием LianSpy, который используется для скрытного сбора данных с устройств на базе Android. Кампания, предположительно организованная спонсируемой государством группой, продолжается уже более трёх лет, начиная с июля 2021 года.

---

### Как работает LianSpy?

LianSpy классифицируется как постэксплуатационный троян. Это означает, что злоумышленники либо используют уязвимости для получения root-доступа, либо модифицируют прошивку устройства через физический доступ. Точная методика начальной компрометации остаётся неизвестной, но эксперты отмечают следующие особенности работы LianSpy:

- Маскировка под системные и финансовые приложения.
Злоумышленники распространяют вредоносные программы в виде поддельных системных или популярных финансовых приложений.

- Требование разрешений.
После запуска LianSpy проверяет наличие необходимых разрешений. Если их нет, он запрашивает их у пользователя, маскируя свои действия.

- Скрытая активность.
Иконка приложения удаляется с экрана, а вредонос работает в фоновом режиме, используя root-привилегии для сокрытия уведомлений, таких как использование камеры или микрофона.

---

### Функционал LianSpy

Основная цель LianSpy — сбор данных с устройства жертвы. Среди его возможностей:

1. Мониторинг активности пользователя:
- Перехват истории звонков.
- Запись экрана во время отправки и получения сообщений.
- Сканирование установленных приложений.

2. Обход стандартных систем безопасности:
- Использует модифицированный файл su (переименован в mu) для получения root-доступа.
- Шифрует данные перед отправкой на серверы.

3. Передача данных:
- Для коммуникации и хранения данных используются публичные платформы, такие как Yandex Disk.
- Собранные данные хранятся в отдельных папках на Yandex Disk, что затрудняет их отслеживание.

---

### Отличия от других шпионских инструментов

В отличие от многих шпионских программ, таких как Pegasus или Predator, LianSpy не использует root-доступ для полного контроля над устройством. Вместо этого вредонос ограничивается минимально необходимыми действиями, чтобы оставаться незаметным.

Ещё одна уникальная черта — использование как симметричного, так и асимметричного шифрования для защиты передаваемых данных. Это делает идентификацию жертв практически невозможной.

---

### Что известно о злоумышленниках?

- Злоумышленники избегают использования частной инфраструктуры, отдавая предпочтение публичным облачным платформам и pastebin-сервисам.
- Основное внимание уделяется сбору данных, связанных с мессенджерами, что указывает на направленный характер шпионской кампании.

---

### Выводы

LianSpy — это пример сложной и долгосрочной шпионской операции, направленной на пользователей Android в России. Хотя целью могут быть и другие регионы, основная угроза на данный момент фиксируется внутри страны. Технические особенности инструмента показывают, что его создавали профессионалы, ориентированные на скрытность и эффективность.

Эта находка подчеркивает необходимость повышения осведомлённости о безопасности мобильных устройств, особенно среди пользователей, которые могут быть целями шпионских кампаний.

Liquid News

11 Jan, 13:24


Операция Undercut: российская кампания по дезинформации в социальных сетях

Россия продолжает свои усилия по дестабилизации западных альянсов и подрыву доверия к Украине через новую дезинформационную кампанию под названием "Операция Undercut", организованную Social Design Agency (SDA). Эта операция направлена на распространение антивоенных настроений в США, Европе и Украине, а также на вмешательство в международные конфликты и выборы.

---

### Основные цели операции
- Подрыв поддержки Украины: Представление руководства Украины как коррумпированного и неэффективного.
- Дестабилизация альянсов Запада: Уменьшение потоков военной помощи Украине и создание раскола среди стран НАТО и ЕС.
- Вмешательство в международные конфликты: Дезинформация по Ближнему Востоку и другим горячим точкам.
- Влияние на выборы 2024 года в США: Поддержка пророссийских кандидатов через искажение информации.

---

### Методы и тактика
1. Использование AI
Кампания включает видеоролики, созданные с помощью технологий искусственного интеллекта, которые кажутся профессионально сделанными и связаны с актуальными событиями.

2. Фальшивые медиа и контент
- Видео с участием политических лидеров, таких как Байден, Трамп и Зеленский, в которых фальсифицируются их высказывания.
- Контент, якобы полученный от таких источников, как британская The Times или немецкая Die Welt.

3. Социальные сети
В отличие от кампании Doppelgänger, которая использовала поддельные сайты, Undercut фокусируется на социальных медиа, активно применяя спам локализованных хэштегов для увеличения охвата аудитории.

---

### Примеры дезинформации
- Видео, где Зеленский якобы требует от НАТО предоставить Украине вооружение, предназначенное для Израиля.
- Байден изображается как инициатор эскалации войны перед выборами.
- Трамп, заставляющий Зеленского сдаться.
- Фейковые истории, такие как "покупка Зеленским виллы в Италии" или угроза Олимпиаде 2024 от ХАМАС через deepfake-видео.

---

### Реакция США
В сентябре 2024 года Министерство юстиции США изъяло 32 интернет-домена, связанных с Doppelgänger, с целью противодействия российским кампаниям. С учетом серьезности угрозы, правительство США продолжает активно противодействовать таким операциям.

---

### Вывод
"Операция Undercut" — очередной пример стратегической дезинформации со стороны России, направленной на подрыв доверия, раскол западных союзов и ослабление позиций Украины. Вовлечённость новых технологий, таких как искусственный интеллект, делает такие кампании ещё более сложными для обнаружения и противодействия.

Liquid News

11 Jan, 09:13


Российская система оперативно-розыскных мероприятий (СОРМ) набирает популярность за пределами страны. Технология, изначально предназначенная для внутренней слежки, теперь продаётся в Центральной Азии, Латинской Америке и, возможно, других регионах, что вызывает серьёзные опасения у западных компаний.

Что такое СОРМ и где она применяется?
СОРМ — это комплекс оборудования, устанавливаемого на объектах телекоммуникационных компаний. Он предоставляет спецслужбам доступ к данным пользователей, включая номера телефонов, идентификаторы устройств, геолокацию, IP-адреса и даже содержимое переписок.

По данным аналитической компании Recorded Future, технология уже используется в таких странах, как:

Беларусь
Казахстан
Кыргызстан
Узбекистан
Куба
Никарагуа
Эти страны либо приняли законы, обязывающие операторов связи устанавливать СОРМ-совместимое оборудование, либо закупили технологии у российских провайдеров.

Риски для компаний и пользователей
Уязвимость данных
СОРМ позволяет собирать огромные массивы информации, включая конфиденциальные данные. В странах с низким уровнем защиты гражданских свобод это создаёт риск злоупотреблений.

Влияние на международный бизнес
Сотрудники иностранных компаний, работающие в странах с СОРМ, могут стать объектами слежки. Это особенно актуально для журналистов, правозащитников и других категорий лиц, чья деятельность может заинтересовать спецслужбы.

Сходство с кейсом Kaspersky
Как и в случае с антивирусами Kaspersky, СОРМ-продукты могут предоставлять данные не только местным властям, но и российским спецслужбам.

Кто производит СОРМ?
Крупнейшими поставщиками являются компании Citadel, Norsi-Trans и Protei. Эти фирмы активно экспортируют оборудование и услуги, охватывая телекоммуникационные компании в различных регионах.

Например, Protei продвигает свою продукцию на выставках в Африке, на Ближнем Востоке и в Латинской Америке, что говорит о вероятном расширении использования СОРМ в будущем.

Почему интерес к технологиям слежки растёт?
Доступность технологий
Снижение цен и развитие технологий сделали слежку доступной даже для стран с ограниченными бюджетами.

Ослабление гражданских свобод
Многие государства принимают законы, позволяющие спецслужбам перехватывать данные практически без ограничений под предлогом защиты национальной безопасности.

Глобальный рынок шпионского ПО
По данным Atlantic Council, коммерческое шпионское ПО лицензировано в 41% стран мира, включая 14 из 27 стран ЕС.

Что делать?
Используйте инструменты шифрования и VPN, но учитывайте, что провайдеры VPN в этих странах также могут подчиняться законам о передаче данных.
Изучайте законодательство стран, где ведётся бизнес, и проверяйте безопасность местных телекоммуникационных услуг.
Будьте в курсе новых рынков, куда распространяются технологии СОРМ, чтобы своевременно оценить риски.
Расширение СОРМ подтверждает глобальный тренд: слежка становится стандартной практикой, а её потенциальное использование для репрессий остаётся серьёзной угрозой.

Liquid News

10 Jan, 08:48


Канадская финансовая компания стала платежным процессором для десятков российских криптовалютных бирж и сайтов, предлагающих услуги киберпреступности, ориентированные на русскоязычную аудиторию, как показывают новые исследования. Между тем, расследование, проведенное по адресу компании в Ванкувере, выявило, что там зарегистрированы десятки компаний по обмену валют, переводам денег и криптовалютным биржам — ни одна из которых физически там не расположена.

Ричард Сандерс, аналитик блокчейна и следователь, консультирует правоохранительные и разведывательные органы. В 2023 году он провел большую часть времени в Украине, путешествуя с украинскими солдатами и изучая российские криптобиржи, отмывающие деньги для наркотрафика в регионе.

Недавно Сандерс сосредоточился на выявлении методов оплаты киберпреступных услуг и конверсии криптовалютных доходов в наличные. Несколько месяцев он регистрировался на различных киберпреступных сайтах и отслеживал движение средств их клиентов.

Ключевые цели исследования

122 целевых сервиса включают такие платформы:

Хостинг-провайдеры с "пуленепробиваемыми" серверами, например anonvm[.]wtf и PQHosting;
Сайты, продающие старые аккаунты электронной почты, финансовых и социальных сетей, такие как verif[.]work и kopeechka[.]store;
Провайдеры анонимности, такие как crazyrdp[.]com и rdp[.]monster;
Анонимные SMS-сервисы, включая anonsim[.]net и smsboss[.]pro.
Сайт Verif[.]work, обрабатывающий платежи через Cryptomus, продает финансовые аккаунты, включая дебетовые и кредитные карты. Эти услуги полезны для крупных анонимных кампаний в соцсетях, связанных с дезинформацией.

По словам Сандерса, все 122 сервиса используют Cryptomus, платформу криптоплатежей из Ванкувера, управляемую Xeltox Enterprises Ltd. (ранее certa-pay[.]com). Cryptomus зарегистрирован в Канаде как поставщик финансовых услуг (MSB).

Криптобиржи и банки

Сандерс установил, что 56 криптобирж используют Cryptomus для обработки транзакций. Эти биржи ориентированы на русскоязычную аудиторию и предлагают анонимный обмен криптовалют или их перевод на счета в крупнейших российских банках, многие из которых находятся под санкциями США.

Биржи используют российские почтовые сервисы, а их инфраструктура размещена в России или у российских провайдеров. Почти все из них применяют услуги Cloudflare для доставки контента.

Сандерс отметил, что биржи помогают обходить санкции, взаимодействуя с российскими банками и поддерживая платформы для кибератак. Cryptomus не ответила на запросы о комментариях.

Фантомные адреса

Сайт Cryptomus указывает своим адресом Suite 170, 422 Richards St., Ванкувер. Однако расследование CTV News и IJF показало, что в этом здании зарегистрировано множество MSB, многие из которых фактически не ведут там деятельность.

На этом адресе находится трехэтажное здание, где расположены массажный салон и коворкинг, но ни одна из MSB не платит за использование помещений.

Уклонение от санкций

В 2023 году крупные биржи, такие как Binance, ограничили операции с российскими банками. В ответ биржи, обслуживаемые Cryptomus, начали использовать их платформу для создания новых криптокошельков для каждой транзакции, усложняя отслеживание.

Согласно Сандерсу, после изменений Binance российские биржи стали обходить санкции еще легче, так как мгновенные обмены не требуют проверки личности.

Роль России в криптовалютной экосистеме

В августе 2024 года Россия легализовала майнинг криптовалют и их использование для международных платежей, что помогло обойти ограничения западной финансовой системы.

Фиктивные компании

Неясно, имеет ли Cryptomus или Xeltox Enterprises реальное присутствие в Канаде. В Великобритании Xeltox зарегистрирована на украинскую гражданку, связанную с другими компаниями, включая рекламные агентства и фирмы по обработке платежей.

Канада остается привлекательным местом для регистрации криптовалютных бизнесов. На февраль 2024 года в стране зарегистрировано более 3000 MSB, многие из которых делят адреса, создавая угрозу отмывания денег.

Liquid News

09 Jan, 16:07


Раскрыта личность Rescator: русский хакер, продавший данные 100 миллионов карт, теперь в центре судебных разбирательств

В декабре 2023 года было установлено, что Михаил Шефель, 38-летний москвич, был тем самым хакером Rescator, который стоял за продажей данных более 100 миллионов кредитных карт, украденных у Target и Home Depot в 2013-2014 годах. Шефель подтвердил своё альтер эго в серии интервью, но признался, что сейчас он разорён и ищет способы заработать, включая рекламирование новых бизнес-идей.

---

### Кем был Rescator?

В начале 2010-х годов Шефель работал техническим директором русскоязычного киберпреступного сообщества Lampeduza и вице-президентом компании ChronoPay, известной своими схемами по продаже фейковых антивирусов и других мошеннических услуг. Именно в этот период он взял себе псевдоним Rescator и начал активно работать с украденными данными.

В интервью он признал, что разработал технологии, позволившие украсть данные с платёжных терминалов Target и Home Depot. Однако Шефель утверждает, что истинным организатором атак был украинский хакер Дмитрий Голубов — создатель известного киберпреступного форума Carderplanet.

---

### Как он заработал и что потерял?

Шефель заявил, что заработал несколько сотен тысяч долларов на продаже украденных данных, но был отстранён от бизнеса в 2014 году после аннексии Крыма, когда Голубов заменил его команду программистов. После этого Шефель инвестировал свои деньги в неудачные проекты, такие как российский поисковик tf[.]org и кликовый сервис click2dad[.]net.

Сейчас Шефель утверждает, что полностью разорён. В интервью он признал, что использует недавнюю публикацию о себе для рекламы новых схем, включая, как кажется, пирамидальные проекты.

---

### Арест и судебное разбирательство

В феврале 2024 года Шефель был арестован вместе с Александром Ермаковым по делу о программе-вымогателе SugarLocker, действовавшей в 2021 году. В отличие от Ермакова, которому дали два года условно, Шефель ждёт судебного разбирательства. Он утверждает, что программа не принесла никакой прибыли, а дело против него инициировал сын его бывшего начальника, Пётр Врублевский.

---

### Кто такой Дмитрий Голубов?

Шефель утверждает, что именно Голубов был организатором атак на Target и Home Depot, а также разработчиком ранних версий программ-вымогателей, включая Cryptolocker. Голубов в 2005 году был арестован на Украине, но избежал серьёзного наказания благодаря своим политическим связям. Позже он стал депутатом и основал "Интернет-партию Украины", которая предлагала создать школы хакеров и компьютеризировать экономику страны.

---

### Пётр Врублевский и киберпреступность

Шефель также считает, что обвинения против него связаны с конфликтом с Петром Врублевским, сыном основателя ChronoPay Павла Врублевского. По словам Шефеля, он сообщил в полицию о том, что Пётр носил заряженное огнестрельное оружие в публичном месте, что и спровоцировало месть.

Согласно расследованию "Известий", Пётр Врублевский сейчас живёт в Швейцарии после обвинений в России. Ему приписывают рекламирование наркоторговой платформы Sprut и организацию реальных нападений через Telegram.

---

### Что дальше?

Шефель продолжает давать интервью и предлагать новые бизнес-идеи, включая восстановление паролей для криптокошельков и интернет-магазины с китайскими товарами. Несмотря на его заявления о финансовых трудностях, его история — ещё одно свидетельство сложности и противоречивости мира киберпреступности.

Liquid News

09 Jan, 05:12


Арест Михаила Матвеева, известного как Wazawaka: что стоит за задержанием российского киберпреступника?

В январе 2022 года Михаил Матвеев был идентифицирован как «Wazawaka» — хакер, стоящий за деятельностью нескольких группировок-вымогателей, нанесших ущерб на сотни миллионов долларов. США позже выдвинули против него обвинения и предложили $10 миллионов за информацию, ведущую к его аресту. На прошлой неделе российские власти, как сообщается, задержали Матвеева по обвинению в создании вредоносного ПО для вымогательства.

Дело Матвеева
Матвеев, также известный как «Wazawaka» и «Boriselcin», был связан минимум с тремя группировками-вымогателями, которые атаковали компании, школы, больницы и госучреждения. Российское МВД объявило о задержании 32-летнего хакера за нарушение законов о создании вредоносного ПО, хотя официально имя задержанного не было названо. Тем не менее, источники РИА Новости подтвердили, что речь идет о Матвееве.

Поведение Wazawaka в сети
Матвеев был необычайно откровенен в своем киберпреступном образе. После идентификации его как Wazawaka, он записал несколько селфи-видео, подтверждая свою причастность. Более того, на своей странице в Twitter/X (@ransomboris) он опубликовал фото футболки с плакатом «Разыскивается», выпущенным Министерством юстиции США.

Кодекс хакеров в России
Традиционно российские киберпреступники придерживаются негласного правила: не атаковать соотечественников и местные компании. Wazawaka неоднократно заявлял, что строго следует этому принципу. На форуме Exploit он писал:

«Не гадь там, где живешь, путешествуй локально и не выезжай за границу. Мать-Россия всегда поможет. Люби свою страну, и тебе всегда всё сойдет с рук».

Однако, судя по его заявлениям, Матвеев не всегда следовал этому правилу, в том числе похищая аккаунты у наркоторговцев на даркнет-площадках.

Мотивы задержания
Эксперты из компании Intel 471 считают, что дело Матвеева связано с коррупцией в российских правоохранительных органах.

«Возможно, это попытка вытрясти деньги из местного интернет-преступника, у которого десятки миллионов долларов в криптовалюте. В таких случаях проблема часто решается деньгами».

Intel 471 предполагает, что Матвеев, скорее всего, публично расскажет о ходе судебного процесса, особенно если сможет "договориться" с властями и продолжить свою деятельность.

Другие аресты киберпреступников в России
Хотя Россия редко преследует хакеров внутри страны, в последние годы наблюдается серия задержаний.

В январе 2022 года четверо членов группы REvil получили длительные сроки.
В 2023 году задержали Александра Ермакова и Михаила Шефеля (позже сменившего имя на Михаил Ленин) за работу над программой-вымогателем Sugarlocker.
Ленин оказался фигурой, связанной с крупнейшими утечками данных: в 2013 и 2014 годах он под ником «Rescator» продал более 100 миллионов данных банковских карт клиентов Target и Home Depot.

Шефель публично признал себя Rescator в декабре 2023 года, заявив, что его арест — это месть за донос на сына бывшего начальника. В тот же день московский суд признал его невменяемым и направил на принудительное лечение.

Что дальше?
Хотя задержание Матвеева и других киберпреступников в России привлекает внимание, эксперты считают, что это не решает проблему с вымогательскими атаками. Скорее, это сигнал о том, что местные органы власти стремятся усилить контроль над «непокорными» хакерами, а не бороться с киберпреступностью как таковой.

Liquid News

08 Jan, 16:40


Почему Россия превосходит США в подготовке IT-специалистов и как это влияет на киберпространство

Одна из причин, по которой значительная часть хакеров происходит из России и стран бывшего СССР, кроется в разнице подходов к обучению информационным технологиям. Российская образовательная система предлагает более глубокое и раннее изучение IT-дисциплин, чем американская, а также предъявляет более высокие требования к ученикам. Ниже рассмотрим, как и почему это происходит.

Данные о подготовке IT-специалистов: Россия против США
1️⃣ Количество экзаменующихся
В период с 2005 по 2016 годы 270,000 американских старшеклассников сдавали экзамен AP Computer Science (аналог ЕГЭ по информатике в России).
В то же время в России ежегодно около 60,000 старшеклассников сдавали ЕГЭ по информатике. За 10 лет это более 600,000 учеников, что более чем вдвое превышает американский показатель.

2️⃣ Обязательность IT в школьной программе
В России информатика входит в обязательную программу уже с основной школы. В младших классах её элементы изучают на уроках математики и технологии.
В США курс компьютерных наук доступен только в 5% школ (из более чем 42,000), и чаще всего это факультатив.

Сравнение экзаменов
Российский ЕГЭ по информатике включает:

Математические основы информатики.
Алгоритмизацию и программирование.
Информационные и компьютерные технологии.
Структура экзамена:

Тестовые задания.
Задачи на выбор числа, последовательности или характеристик.
Сложные задачи, где требуется написать алгоритм или программу.
Американский AP Computer Science уделяет больше внимания теоретическим вопросам и глобальному влиянию IT:

Разработка креативных программ.
Влияние IT на общество.
Работа с большими данными.
При этом в американском экзамене программированию уделяется значительно меньше времени, чем в российском. Часто достаточно создать одну программу, причём совместно с другими учениками.

Почему это важно?
По мнению Алана Палера, эксперта из SANS Institute, российские школьники получают более глубокие знания в ключевых областях, таких как алгоритмы, программирование и сетевые технологии. Эти знания закладываются уже в средней школе, тогда как в США многие ученики даже не сталкиваются с подобными дисциплинами до университета.

Как это влияет на рынок труда
Дефицит кадров в США
По данным ISACA, к 2019 году мировой дефицит специалистов по кибербезопасности достигнет 2 миллионов человек, а в США к 2020 году — 1,5 миллиона.

Иммиграция специалистов
Компании США всё чаще нанимают иностранных специалистов. Однако ужесточение миграционных правил в последние годы может усложнить этот процесс.

Риски утраты лидерства
По мнению Microsoft, если ситуация не изменится, часть высокотехнологичных рабочих мест может быть перенесена в другие страны, где выпускников с техническими навыками больше.

Liquid News

08 Jan, 13:28


💰 Как пожарный из Сиэтла лишился $500,000 в крипте из-за фишинга

Адам Гриффин, начальник пожарной бригады из Сиэтла, потерял почти полмиллиона долларов в криптовалюте из-за одной ошибки. 6 мая он получил звонок от "службы поддержки Google", якобы предупреждающий о взломе его аккаунта. Игра была настолько продуманной, что Гриффин не понял подвоха, пока не стало слишком поздно.

Как всё произошло:
1️⃣ Звонок от "Google" с реального номера
Ему позвонили с номера (650) 203-0000 — официального номера Google Assistant. Хакер представился сотрудником по имени "Эштон" и заявил, что аккаунт Гриффина пытаются взломать из Германии.

2️⃣ Письмо от google.com
Одновременно на почту пришло письмо с адреса @google.com, содержащее "номер дела службы поддержки" и имя того самого "Эштона". Это письмо выглядело абсолютно легитимно, но было отправлено через Google Forms, что позволило хакерам использовать реальный домен Google.

3️⃣ Google Prompt на телефоне
Хакер сказал Гриффину, что он сейчас получит уведомление на телефоне для восстановления доступа к своему аккаунту. Гриффин увидел стандартное уведомление от Google и, ничего не подозревая, нажал "да".

4️⃣ Доступ к Gmail и Google Photos
Как только он подтвердил действие, хакеры получили полный доступ к его Gmail. У них появилась возможность управлять данными в аккаунте, включая доступ к Google Photos. Там, в облаке, Гриффин хранил фотографию с seed-фразой для криптокошелька.

5️⃣ Кража криптовалюты
С помощью этой фразы хакеры вывели все деньги из кошелька Exodus Гриффина. В общей сложности — около $450,000.

Вторая волна атаки
Через несколько минут после первого звонка Гриффин получил новый звонок — теперь якобы от "Coinbase". Мошенники сообщили, что кто-то в Германии пытается получить доступ к его аккаунту. Они использовали данные из Gmail, чтобы пройти аутентификацию на платформе через VPN в Калифорнии.

Когда хакеры попытались вывести ещё $100,000, Coinbase заблокировал транзакцию и запросил дополнительные документы для проверки. Но к этому моменту большая часть денег уже была потеряна.

Кто за этим стоит?
Та же схема была применена через несколько дней к другому пострадавшему, "Тони" из Северной Калифорнии. У него украли 45 биткойнов (примерно $4,725,000 на тот момент). Хакеры использовали тот же метод: звонок с официального номера, Google Prompt, и дальнейший обман с использованием его данных.

"Дэниел из Google" — подросток из Minecraft
Тони узнал голос мошенника, когда тот появился в подкасте о криптовалютных мошенничествах. Хакер представился "Дэниелом", заявил, что ему всего 17 лет, и раскрыл, что он и его друзья начали заниматься мошенничеством после знакомства в Minecraft.

В интервью он рассказывал о том, как легко обманывать людей, и даже упомянул, что недавно они заработали $1.2 миллиона на платформе SwanBitcoin, хотя позже эта транзакция была заблокирована.

Что делал Гриффин потом?
После кражи Гриффин принимал звонки от других мошенников, надеясь выведать информацию о них. Но после угроз со стороны одного из хакеров он прекратил попытки.

Мошенники продолжают использовать списки контактов пострадавших, продавая их или перерабатывая. Звонки о "взломах аккаунтов" продолжаются до сих пор.

https://www.youtube.com/watch?v=NmsAk3kXdz4

Liquid News

08 Jan, 10:22


🚨 Как защититься от атак
Не доверяйте звонкам "из техподдержки". Если сомневаетесь, звоните в компанию самостоятельно по официальному номеру.
Проверяйте адреса сайтов. Легитимные страницы всегда находятся на официальных доменах.
Не вводите пароли и коды на подозрительных сайтах. Если вас просят это сделать, это почти наверняка мошенничество.
Используйте двухфакторную аутентификацию. Это усложняет доступ к вашим аккаунтам.

https://www.youtube.com/watch?v=F44un1_y2fs