Управляющий активами лишился биткоинов, просто достав телефон в лобби отеля.
История, случившаяся с руководителем небольшой майнинговой компании, показала, насколько далеко могут зайти организаторы высокобюджетных криптосхем, когда целью становится человек, управляющий крупными цифровыми активами.
Схема развивалась постепенно. Перед обсуждением крупного контракта попросили провести небольшую личную сделку — обменять несколько тысяч евро на криптовалюту. Это выглядело странно, но было подано как своеобразный тест доверия. После первого этапа общение продолжилось дистанционно: один из участников переписки потребовал вернуться в Амстердам и провести вторую, гораздо более крупную криптооперацию, которая якобы являлась частью будущего контракта на поставку майнинговых установок в Эфиопию.
Следующая встреча прошла в пятизвёздочном отеле, где одному из представителей нужно было лишь убедиться, что у компании действительно есть сумма, необходимая для выполнения сделки. Для этого потребовалось создать новый криптокошелёк в приложении Atomic Wallet и переместить туда часть средств, чтобы показать их наличие через публичные данные сети. Приложение находилось в официальном магазине Apple и имело множество положительных отзывов, что усиливало чувство безопасности. Проверка прошла благополучно: тестовый перевод, удаление и восстановление кошелька по seed-фразе, демонстрация того, что адрес контролируется владельцем.
Поздно вечером на указанный адрес отправили биткоин на сумму около $220 тыс. Через минуту после подтверждения транзакции представители «семейного офиса» перестали отвечать. Баланс кошелька обнулился практически мгновенно. Средства ушли по цепочке многочисленных переводов, через мгновенные обменники, сервисы конвертации и адреса, которые блокчейн-аналитики связывают с операциями по обналичиванию средств, похищенных в аналогичных схемах.
Аналитики, изучившие движение криптовалюты, отметили характерную структуру: часть средств была распределена между быстрыми обменниками, а основная доля направлена на адрес, где уже находились активы, помеченные как результат так называемых rip-сделок, когда злоумышленники под видом инвесторов выводят цифровые активы из компаний. Позднее активы были переведены в стейблкоины и через блокчейн-мост отправлены в сеть Tron, на которой работают крупные внебиржевые сервисы, позволяющие незаметно выводить большие суммы. Такая последовательность переводов замедляет анализ цепочки и затрудняет установление исполнителей.
По имеющимся данным, злоумышленники получили доступ к seed-фразе нового кошелька в момент её отображения после установки приложения. Сценарий с подменой Wi-Fi в отеле или скрытым доступом к телефону маловероятен, поскольку устройство не подключалось к публичной сети и не покидало владельца. Гораздо реалистичнее выглядит версия, что seed-фраза была снята с экрана камерой или оптическим увеличением — кто-то мог находиться на расстоянии, достаточном для фиксации слов, пока владелец создавал кошелёк на диване в холле отеля. Организаторы подобных схем часто используют наёмников, обеспечивающих личное присутствие, а координация и дальнейшее обналичивание средств происходят в других странах.
После хищения транзакции быстро ушли в глубокие разветвления, и дальнейшее движение активов стало непрозрачным. Идентификация организаторов теперь возможна только через запросы к сервисам, где средства конвертировали в фиат. Компании, столкнувшиеся с подобными схемами, обычно могут рассчитывать на возврат похищенного только в случае, если правоохранительные органы разбирают целую преступную группу и находят активы на счетах участников.
Компания, которой принадлежали похищенные средства, оказалась стоять на грани кассового разрыва: украденная сумма соответствовала примерно полутора месяцам дохода. Ситуацию удалось стабилизировать лишь за счёт отсрочки платежей и перераспределения текущих обязательств. Заявления поданы в несколько юрисдикций, однако официальные ответы пока поступили только от британской службы Action Fraud и подразделения Секретной службы США, занимающегося расследованием кибермошенничества.
История стала примером тщательно подготовленной социальной атаки, рассчитанной на человека, управляющего цифровыми активами и привыкшего работать с крупными суммами. Визуальная роскошь, ощущение важности сделки, длительное общение и серия правдоподобных тестов создали атмосферу доверия, в которой техническая проверка кошелька выглядела рутинной процедурой. Итогом оказалась потеря значительных средств и демонстрация того, насколько сложно расследовать подобные схемы в условиях стремительного роста криминальных операций с криптоактивами.
История, случившаяся с руководителем небольшой майнинговой компании, показала, насколько далеко могут зайти организаторы высокобюджетных криптосхем, когда целью становится человек, управляющий крупными цифровыми активами.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, разыгранный в гостиницах Амстердама, выглядел как дорогая инсценировка: дорогие костюмы, официоз, пафосные рестораны, пачки евро и атмосфера, созданная для того, чтобы гость чувствовал себя перед состоятельными финансистами. Именно так началась встреча с сообществом из двух мужчин, которые представились сотрудниками монегасской семьи, готовой купить оборудование для добычи
Для просмотра ссылки необходимо нажать
Вход или Регистрация
на сумму около $4 млн.Схема развивалась постепенно. Перед обсуждением крупного контракта попросили провести небольшую личную сделку — обменять несколько тысяч евро на криптовалюту. Это выглядело странно, но было подано как своеобразный тест доверия. После первого этапа общение продолжилось дистанционно: один из участников переписки потребовал вернуться в Амстердам и провести вторую, гораздо более крупную криптооперацию, которая якобы являлась частью будущего контракта на поставку майнинговых установок в Эфиопию.
Следующая встреча прошла в пятизвёздочном отеле, где одному из представителей нужно было лишь убедиться, что у компании действительно есть сумма, необходимая для выполнения сделки. Для этого потребовалось создать новый криптокошелёк в приложении Atomic Wallet и переместить туда часть средств, чтобы показать их наличие через публичные данные сети. Приложение находилось в официальном магазине Apple и имело множество положительных отзывов, что усиливало чувство безопасности. Проверка прошла благополучно: тестовый перевод, удаление и восстановление кошелька по seed-фразе, демонстрация того, что адрес контролируется владельцем.
Поздно вечером на указанный адрес отправили биткоин на сумму около $220 тыс. Через минуту после подтверждения транзакции представители «семейного офиса» перестали отвечать. Баланс кошелька обнулился практически мгновенно. Средства ушли по цепочке многочисленных переводов, через мгновенные обменники, сервисы конвертации и адреса, которые блокчейн-аналитики связывают с операциями по обналичиванию средств, похищенных в аналогичных схемах.
Аналитики, изучившие движение криптовалюты, отметили характерную структуру: часть средств была распределена между быстрыми обменниками, а основная доля направлена на адрес, где уже находились активы, помеченные как результат так называемых rip-сделок, когда злоумышленники под видом инвесторов выводят цифровые активы из компаний. Позднее активы были переведены в стейблкоины и через блокчейн-мост отправлены в сеть Tron, на которой работают крупные внебиржевые сервисы, позволяющие незаметно выводить большие суммы. Такая последовательность переводов замедляет анализ цепочки и затрудняет установление исполнителей.
По имеющимся данным, злоумышленники получили доступ к seed-фразе нового кошелька в момент её отображения после установки приложения. Сценарий с подменой Wi-Fi в отеле или скрытым доступом к телефону маловероятен, поскольку устройство не подключалось к публичной сети и не покидало владельца. Гораздо реалистичнее выглядит версия, что seed-фраза была снята с экрана камерой или оптическим увеличением — кто-то мог находиться на расстоянии, достаточном для фиксации слов, пока владелец создавал кошелёк на диване в холле отеля. Организаторы подобных схем часто используют наёмников, обеспечивающих личное присутствие, а координация и дальнейшее обналичивание средств происходят в других странах.
После хищения транзакции быстро ушли в глубокие разветвления, и дальнейшее движение активов стало непрозрачным. Идентификация организаторов теперь возможна только через запросы к сервисам, где средства конвертировали в фиат. Компании, столкнувшиеся с подобными схемами, обычно могут рассчитывать на возврат похищенного только в случае, если правоохранительные органы разбирают целую преступную группу и находят активы на счетах участников.
Компания, которой принадлежали похищенные средства, оказалась стоять на грани кассового разрыва: украденная сумма соответствовала примерно полутора месяцам дохода. Ситуацию удалось стабилизировать лишь за счёт отсрочки платежей и перераспределения текущих обязательств. Заявления поданы в несколько юрисдикций, однако официальные ответы пока поступили только от британской службы Action Fraud и подразделения Секретной службы США, занимающегося расследованием кибермошенничества.
История стала примером тщательно подготовленной социальной атаки, рассчитанной на человека, управляющего цифровыми активами и привыкшего работать с крупными суммами. Визуальная роскошь, ощущение важности сделки, длительное общение и серия правдоподобных тестов создали атмосферу доверия, в которой техническая проверка кошелька выглядела рутинной процедурой. Итогом оказалась потеря значительных средств и демонстрация того, насколько сложно расследовать подобные схемы в условиях стремительного роста криминальных операций с криптоактивами.
Для просмотра ссылки необходимо нажать
Вход или Регистрация









