Осторожно: телефонные мошенники хотят получить ваш API доступ

Ключевые моменты

  • Странная волна мошеннических звонков накрыла пользователей, обманывая их с изменениями API
  • Узнайте все подробности этой схемы и как защитить себя
  • Настройте 2FA и ключи доступа, дважды проверьте звонки, заблокируйте ваш API

Все начинается с телефонного звонка ниоткуда. Звучит достаточно правдоподобно. Кто-то, утверждающий, что он из службы поддержки, рассказывает вам об "срочных проблемах безопасности" с вашим аккаунтом. Кажется, они понимают, о чем говорят. Они помогают вам изменить некоторые настройки API. Звучит разумно.

Но это не так.

Настраивая эти параметры, вы только что передали ключи от своего королевства. Мошенники теперь могут выкачать ваши средства прямо в свои карманы.

Это последний телефонный мошенничество, на которое попадают криптовалютные пользователи в 2025 году. Честно говоря, довольно умно. Эти преступники используют доверие – наш естественный инстинкт верить в официально звучащих людей. Когда кто-то звучит уверенно и полезно, мы опускаем свою бдительность.

Команды по управлению рисками отслеживают эту проблему. Удивительно, насколько эффективно это оказывается. Однако ваше осознание, вероятно, является лучшим оружием против этого.

Как на самом деле работает этот обман

Звонок кажется настоящим. Профессиональный голос. Официальный номер на вашем идентификаторе абонента. Они создают ощущение срочности: "Ваш аккаунт может быть скомпрометирован! Нам нужно немедленно исправить ваши настройки API!"

Многие люди считают эту историю правдоподобной. Не безумие доверять кому-то, кто, похоже, пытается помочь. Поэтому они входят в систему и следят за происходящим, не осознавая, что происходит.

В течение нескольких часов происходит бедствие. Эти "незначительные изменения" в разрешениях API? Они позволили мошенникам инициировать вывод средств прямо на их кошельки.

Техническая сторона вещей

API является сердцем этого мошенничества. Это обычно полезный инструмент для трейдеров, которые хотят автоматизации. Но когда жертвы расширяют разрешения API – особенно включая возможность вывода средств – нападающие получают серьезный контроль.

Поскольку вы внесли эти изменения с вашего устройства, системы безопасности не улавливают ничего подозрительного. На первый взгляд все выглядит нормально. Тем временем, ваша учетная запись уже скомпрометирована.

Люди сейчас делятся страшными историями в социальных сетях. Пустые кошельки. Подозрительные звонки. Сообщество начинает нервничать.

Реальное воздействие на реальных людей

Цифры неутешительные. Десятки пользователей пострадали на данный момент. Убытки от нескольких сотен до тысяч в USDT. Кроме денег, есть психологический удар. Многие думали, что на самом деле защищают себя, а обнаружили, что стали жертвой обмана.

Время сделало это хуже. Эти атаки усилились в конце июля на волатильном рынке. Трейдеры гонялись за возможностями. Идеальное отвлечение. Мошенники нанесли удар, когда защитники были ослаблены.

Что такое BIN в мошенничестве?

В отличие от API-мошенничества, но стоит знать – атаки BIN нацелены на первые несколько цифр платежных карт ( Номера идентификации банка ). Мошенники используют эти номера в качестве отправной точки для генерации потенциальных номеров кредитных карт с помощью автоматизированных программ.

По сути, они играют в игру на угадывание, запускают алгоритмы, которые создают вариации чисел, начиная с известных BIN, а затем тестируют, какие из них работают.

Вы обычно будете замечать необычные паттерны отклоненных транзакций во время BIN-атак. Преступники должны пробовать множество комбинаций, прежде чем наткнуться на действительные данные карты. Это не то же самое, что и наш API-мошенничество, но показывает, насколько креативными могут быть эти люди.

Защитите себя

Многоуровневая защита работает лучше всего. Попробуйте это:

  1. Включите 2FA: Используйте приложение-аутентификатор или аппаратный ключ. Даже при компрометированном доступе к API для вывода средств требуется этот второй этап проверки.

  2. Настройте ключ доступа: Это аутентификация, устойчивая к фишингу. Использует ваш отпечаток пальца или устройство для подтверждения. Гораздо надежнее, чем просто пароли.

  3. Доверяй, но проверяй: Никогда не меняйте настройки API на основе нежелательных вызовов. Положите трубку, затем свяжитесь с поддержкой самостоятельно через официальные каналы.

  4. Заблокируйте настройки API: Регулярно проверяйте свои разрешения. Не позволяйте выводам, если это не абсолютно необходимо. Часто меняйте ключи.

  5. Следите за своим аккаунтом, как ястреб: Ежедневная проверка транзакций и входов в систему. Установите оповещения о выводах.

  6. Узнайте о мошенничествах: Неприятное чтение, но может спасти ваши средства.

  7. Сообщите о странных звонках: Повесьте трубку, запишите номер, сообщите поддержке, что произошло.

  8. Выделенное устройство для криптовалюты: Необязательно, но полезно – отдельное устройство только для криптовалюты снижает риски.

Быстрый совет: Если вы уже изменили настройки API после подозрительного вызова, измените свой пароль СЕЙЧАС, отключитесь от интернета и свяжитесь с поддержкой, чтобы отключить все ключи API.

Последние мысли

Эти поддельные звонки поддержки хитры. Но ты умнее.

Будьте бдительны. Придерживайтесь официальных каналов. Никогда не изменяйте настройки API только потому, что кто-то на телефоне сказал вам это сделать. Добавьте дополнительные уровни безопасности, такие как ключи доступа и аппаратная двухфакторная аутентификация.

Команды безопасности постоянно борются с этими угрозами. Не совсем ясно, как может развиваться следующая волна мошенничества. Но ни одна система не превзойдет сочетание вашей осведомленности и безопасности платформы. Вместе мы можем не допустить мошенников и сохранить ваши средства в безопасности.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить