
Мене звати Серж Philosopher, я журналіст-розслідувач і ця історія, про найбільші крадіжки криптовалюти за допомогою соціальної інженерії, досі не опублікована. Але про все це по порядку.
Впродовж останніх двох років, я працював над темою статті для одного економічного видання та врешті-решт вийшов на людину, яка погодилась надати інформацію. Але, як виявилося, мій співрозмовник нещодавно переїхав до Іспанії й щоб зустрітися з ним, та дізнатися подробиці його діяльності в царині крипто шахрайства, мені довелося вибудовувати маршрут з Лондона до міста Торрев'єха, в провінції Аліканте. Ми домовилися про зустріч в затишному місці, де озера та тиша створюють дивне відчуття ізоляції від світу – Lagunas de La Mata y Torrevieja.
Отже, щоб роздобути сенсацію, я купив квитки та вирушив у подорож до міста, назва якого в перекладі означає «Стара вежа».
Сидячи в затишному кафе, в тіні розлогих дерев, Майкл (у минулому учасник міжнародного угрупування, що спеціалізувалося на викраденнях криптоактивів), пояснював як багатофакторну автентифікацію можна обійти не програмним кодом, а звичайним зловживанням довірою.
Розповідаючи про найгучніші випадки викрадення крипти, він зауважив: атака на Ronin Network ($625 млн), BNB Bridge ($569 млн) та Poly Network ($611 млн) – це «квіточки» в порівнянні з тими коштами, які виводила із чужих крипторахунків їхня хакерська спільнота.
«Найслабше місце будь-якої системи – це людина. І будь-яка криптосистема – не виключення», - він із захватом розповідав про деякі нюанси своєї «роботи».
Схема завжди виглядала переконливо. Спочатку жертві писали від імені технічної підтримки. Наступним кроком у схемі було запрошення на «консультацію». Лист надходив через електронну пошту, але з копіями на кілька адрес, що створювало ілюзію офіційності та повного контролю ситуації. Насправді ці адреси були схожими, але все ж, фіктивними.
Далі починалася ключова фаза шахрайської схеми. Жертві надсилали документ із інструкціями підключення до онлайн-платформи. Усе це виглядало як стандартна процедура безпеки. Але насправді цей пароль відкривав повний доступ до облікового запису, а через нього і до всіх рахунків. Кампанія могла тривати тижнями, місяцями, а іноді й роками.
За його словами, дослідники з Google Threat Intelligence Group, все ж зафіксували кампанії, де хакери використовували соціальну інженерію, щоб змусити жертв створювати та передавати паролі для додатків та криптогаманців. Згодом, кіберспеціалісти, через рівень деталізації атак, вже почали робити висновки про участь у викраденнях криптовалют, структури з державним фінансуванням. Й усі ниточки вели в одну з пострадянських країн.
Коли я повернувся до Великої Британії, в аеропорту мене зупинив зовсім не примітний чоловік: «Відкладіть публікування матеріалу на пів року», - сказав він безапеляційно та спокійно. Я знав цього агента секретної служби і саме тому, ця викривальна стаття про найбільші крадіжки криптовалюти вчинені за допомогою соціальної інженерії, досі не опублікована.