Фьючерсы
Сотни контрактов, рассчитанных в USDT или BTC
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Начало фьючерсов
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Эволюция криптовалютных дренеров: растущая угроза для Web3
Криптовалютные дренеры сегодня представляют собой одну из самых изощренных тактик мошенничества, направленных на пользователей Web3. Эти вредоносные механизмы, хотя и относительно новые, экспоненциально увеличились за последние годы, затрагивая известных личностей, таких как Mark Cuban и Seth Green, а также тысячи обычных пользователей.
Как работают эти инструменты фишинга Web3
В отличие от традиционных методов кражи учетных данных, криптовалютные дренеры действуют по другому принципу. Вместо поиска имен пользователей и паролей эти инструменты разворачиваются через сайты, имитирующие легитимные проекты Web3. Операторы создают поддельные порталы и размещают их на Discord, а также в скомпрометированных аккаунтах в социальных сетях.
Когда жертва заходит на один из этих поддельных сайтов, её просят подключить свой цифровой кошелек. После установления этого соединения интерфейс показывает серию предложений транзакций, которые пользователь часто подтверждает, не вникая в детали. После одобрения эти транзакции дают преступникам полный контроль над средствами в кошельке — что позволяет мгновенно и полностью их вывести.
Знаковым случаем стало обнаружение в январе 2024 года операции, выдававшей себя за SEC (Комиссию по ценным бумагам и биржам). Этот фальшивый сайт обещал бесплатные токены через airdrop, что является распространенной тактикой для привлечения любопытных пользователей.
Масштаб ущерба: массовый рост краж
Цифры показывают тревожную тенденцию. Согласно данным Chainalysis, квартальная сумма украденных средств с помощью этих инструментов уже превышает сумму, похищенную с помощью программ-вымогателей, категории, считающейся одной из быстрорастущих цифровых угроз. Эта тенденция усилилась с 2021 года.
После похищения активов у пользователей мошенники проводят их отмывание через различные сервисы. Расследования показывают заметное изменение: в то время как переводы на миксеры увеличиваются постоянно, отправки на централизованные биржи постепенно снижаются. Этот переход отражает адаптацию преступников к росту регуляторного контроля.
Проекты DeFi становятся все более популярным направлением для украденных средств. Основные пути — децентрализованные обмены, межцепочные мосты и протоколы обмена, главным образом из-за удобства перевода и псевдоанонимности, которую предлагает экосистема.
От Bitcoin до DeFi: расширение угрозы
Хотя экосистема Ethereum сосредоточена в основном на большинстве вредоносных операций, угрозы теперь появляются и на других блокчейнах. В апреле 2024 года Chainalysis выявила заметную операцию, нацеленную на Bitcoin, которая подделывала Magic Eden — основную платформу для NFT-оридинов на Bitcoin.
Это изощренное нападение украло около 500 000 долларов США, совершив более 1000 вредоносных транзакций. Расширение на Bitcoin демонстрирует растущие масштабы явления и изобретательность злоумышленников в использовании новых возможностей для эксплуатации.
Основные стратегии защиты
По мере совершенствования этих угроз меры защиты также должны улучшаться. Пользователи и проекты Web3 располагают эффективными инструментами и практиками:
Расширения безопасности Web3, такие как Wallet Guard, позволяют выявлять фишинговые сайты и оценивать риски, связанные с кошельками. Эти технологические барьеры — первая необходимая линия обороны.
Также важно изолировать активы: хранить крупные средства в офлайн-кошельках и переводить на горячие кошельки только необходимые суммы — это значительно снижает риск попадания в ловушку криптовалютных дренеров.
Общественная бдительность играет ключевую роль. Пользователи должны научиться отличать официальные ссылки от тех, что продвигаются на форумах или в соцсетях, часто скомпрометированных или мошеннических. Перед подключением кошелька к неизвестному сайту рекомендуется создать временный кошелек без ценности — это разумная мера предосторожности.
Наконец, при попадании в жертву пользователи могут отменить незавершенные транзакции, хотя эта возможность в большинстве случаев ограничена. Профилактика остается наиболее эффективной стратегией против этих изощренных угроз, нацеленных на экосистему Web3.