Специалисты ЛК рассказали о схеме мошенничества с оборудованием для майнинга

Специалисты ЛК рассказали о схеме мошенничества с оборудованием для майнинга

Мошенники похищают криптовалюту с помощью Google Docs и «клона» сайта производителя оборудования для майнинга.

Рост стоимости криптовалюты привел к увеличению спроса на оборудование для майнинга, однако ограничения, введенные из-за пандемии коронавируса, уменьшили его поставки. В результате в очередной раз возник дефицит видеокарт, и заказавшим их покупателям приходится ждать по несколько месяцев, чем решили воспользоваться киберпреступники.

Как сообщают эксперты «Лаборатории Касперского», мошенники похищают криптовалюту у жертв с помощью популярного сервиса Google и «клона» сайта производителя оборудования для майнинга. Злоумышленники отправляют потенциальным майнерам электронные письма, в которых сообщается, будто они упоминаются в файле Google Docs пользователем под псевдонимом BitmainTech (название реально существующего производителя оборудования для майнинга). Отправителем писем значится @docs[.]google[.]com, что притупляет бдительность жертвы.

В письмах объявляется о продаже майнингового оборудования Antminer S19j. Выдавая себя за представителей отдела продаж BitmainTech, мошенники сообщают, будто оборудование доступно для предзаказа, но время истекает, количество товара ограничено, а поставки осуществляются в порядке очереди.

Тот же текст напечатан в файле Google Docs, только с активной ссылкой, ведущей через цепочку переадресаций на сайт bitmain[.]sa[.]com, являющийся «клоном» легитимного сайта bitmain[.]com и зарегистрированный в марте 2021 года. На сайте оборудование Antminer S19j (по цене $5017) сразу же отправляется в корзину.

Для продолжения покупки пользователь должен авторизоваться или зарегистрироваться. Есть два возможных варианта, зачем это нужно. Первый – для большей убедительности, а второй – для создания базы данных адресов и паролей с целью дальнейшего взлома учетных записей. Затем пользователь входит в систему и оформляет заказ. Процесс авторизации выглядит вполне убедительно.

На следующем этапе жертву просят указать адрес доставки (возможно, мошенники собирают эти данные в том числе для продажи) и способ оплаты (BTC, BCH, ETH или LTC). Киберпреступники предоставляют данные криптокошелька и предупреждают о необходимости завершить транзакцию в течение двух часов, иначе заказ будет отменен. После оплаты становится ясно, что покупатель попался на удочку мошенников – в личном кабинете пользователя нет данных о заказе, а кнопки неактивны.

Ищем баги вместе! Но не те, что в продакшене...

Разбираем кейсы, делимся опытом, учимся на чужих ошибках

Зафиксируйте уязвимость своих знаний — подпишитесь!