• XSS.stack #1 – первый литературный журнал от юзеров форума

Мошенники украли $4 млн. в криптовалюте во время личной встречи со своей жертвой

JerryManson

RAM
Пользователь
Регистрация
10.01.2023
Сообщения
143
Реакции
57
Ахад Шамс, соучредитель стартапа Webaverse, обнаружил в конце ноября 2022 года, что с его криптовалютного счёта было украдено 4 миллиона долларов. Злоумышленники сделали это прямо во время личной встречи с жертвой.

В подробном заявлении Шамс рассказал, как преступники выдавали себя за инвесторов, несколько недель вели переговоры, организовали встречу в Риме, а затем похитили деньги неизвестным образом. «Мы еще не на 100 процентов уверены в том, как технически это произошло. Мошенники убедили нас перевести средства на новый кошелек. Мы сами его создали и полностью контролировали. Так мы должны были доказать им, что у нас есть деньги», — написал Шамс.

В вышеупомянтом заявлении Шамс очень подробно рассказал, как злоумышленники вышли на него и осуществили задуманное. Ниже постараемся передать основную суть в более сжатой форме.

С Ахадом Шамсом по электронной почте связался адвокат. Он представлял интересы потенциального инвестора — Джозефа Сафры. Электронное письмо было от существующей юридической организации с действующим сайтом, Шамс не заметил какого-либо подвоха на этом этапе. Затем адвокат отправил ему информацию о своём клиенте Джозефе. Как выяснилось позже, данные о нём оказались поддельными.

После нескольких недель переговоров по электронной почте и видеосвязи Шамс согласился встретиться с Сафрой и его адвокатом в Риме. Сафра заранее предупредил, что ему нужно будет подтверждение наличия у Шамса средств на реализацию проекта. По словам Сафры, учетная запись в криптокошельке Trust Wallet была бы достаточным доказательством.

Шамс создал новый кошелёк в Trust Wallet будучи ещё дома, используя своё личное устройство и находясь в домашней Wi-Fi сети. «Мы сели напротив этих людей и перевели 4 миллиона долларов США (USD Coin) в свой собственный кошелёк Trust Wallet. Мистер Сафра попросил посмотреть баланс кошелька и достал телефон, чтобы сделать несколько снимков. При этом никакой информации для совершения перевода, по типу "начальных фраз" или "закрытых ключей" ему показано не было», — написал Шамс.

Сафру всё устроило, но ему нужно было ненадолго выйти, чтобы обсудить всё со своими коллегами. Он спешно удалился и затем пропал. «Мы больше никогда его не видели. Через несколько минут средства покинули кошелек. Я был в шоке… Я понятия не имел, как эти ребята украли у нас деньги», — сообщил Шамс.

О факте кражи сразу сообщили в полицию Рима, а также в ФБР. Продолжающееся до сих пор официальное расследование, как и параллельное, проведённое частным адвокатом, — не определило точно, как именно была украдена криптовалюта.

Отмывание украденных денег было масштабным. Следователи отследили перемещения средств в блокчейне и обнаружили очень длинную цепочку. Средства, снятые с кошелька Шамса, были разделены на шесть транзакций, которые были отправлены на шесть ранее неиспользуемых адресов. Почти все USDC были конвертированы в Ethereum (ETH), Wrapped Bitcoin (wBTC) и Tether (USDT), а затем пропущены через 14 других кошельков. Оттуда средства были отправлены ещё на четыре новых кошелька. Около 83% средств в настоящее время находятся на одном из этих адресов.

Это далеко не первый случай подобного мошенничества. В 2021 году NFT-предприниматель Джейкоб Риглин, основатель Dream Lab, сообщил в Twitter , что у него было украдено 90 тысяч долларов в криптовалюте по аналогичной схеме. Это произошло во время личной встречи в Барселоне. Риглина так же уговорили открыть новый криптокошелек, перевести туда валюту и показать потенциальным «инвесторам». К концу встречи денег на счёте уже не было. Конечно, 90 тысяч и 4 миллиона — суммы несопоставимые, однако на лицо факт, что мошенники уже давно используют такую схему.

Ахад Шамс, герой вышеописанной эпопеи, сообщил, что, кража криптовалюты нанесла серьёзный ущерб его компании, но не сломила его. Webaverse имеет достаточно денег на следующие 12-16 месяцев и надеется собрать ещё больше. Расследование продолжается, а участники этой истории смотрят в будущее.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Какие предположения как это произошло? 🧐
See well
We all know the scheme to steal card number and pin by approximation, this scheme is very relevant now (very active in the UK/brazil..)
This scheme can be the same,except that instead of grabbing the cc number and pin, the software grabs the crypto wallet password and key
did you understand?
It is enough that the hacker is at the right distance,50 meters from the target for example
So... if the victim accesses his wallet the info will be grabbed and transferred to a server, then just withdraw the coins
That's why they ask the target to demonstrate that they have money,sending their funds to a new wallet created at the same time, in this way the data is intercepted
One thing is right
You need to get closer to the target,that's how the attack happens
Some kind of interception grabber the data by approximation.


It would be interesting to know if anyone here is working on something similar.
I will be ready to carry out work for a percentage (%$).
 
See well
We all know the scheme to steal card number and pin by approximation, this scheme is very relevant now (very active in the UK/brazil..)
This scheme can be the same,except that instead of grabbing the cc number and pin, the software grabs the crypto wallet password and key
did you understand?
It is enough that the hacker is at the right distance,50 meters from the target for example
So... if the victim accesses his wallet the info will be grabbed and transferred to a server, then just withdraw the coins
That's why they ask the target to demonstrate that they have money,sending their funds to a new wallet created at the same time, in this way the data is intercepted
One thing is right
You need to get closer to the target,that's how the attack happens
Some kind of interception grabber the data by approximation.


It would be interesting to know if anyone here is working on something similar.
I will be ready to carry out work for a percentage (%$).
Новый кошелек был создан ещё до их встречи. Так что не понятно, что там можно перехватить находясь рядом с ними для получения доступа к кошельку.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Новый кошелек был создан ещё до их встречи. Так что не понятно, что там можно перехватить находясь рядом с ними для получения доступа к кошельку.
Sophisticated or simple scheme, it's working
 
Новый кошелек был создан ещё до их встречи. Так что не понятно, что там можно перехватить находясь рядом с ними для получения доступа к кошельку.
Телефон жертвы атаковать, спустить на 2г, далее либо ресторан в доле, либо роутер ресторана взломан, либо рядом фейк точка которая подавляет ресторанную, в теории возможно что если она будет без пароля, айфон какой нибудь сам к ней законнектиться, далее фейк api или backend trustwallet (не знаю что там). в теории там в транзе только адрес куда подменить, особенно если тот всю сумму сразу перевёл. Ну это так, прикидка грубая.
 
Кто такие Webaverse? What is Webaverse? - вот как они сами себя представляют, взято с их веб:
What is Webaverse? Really, when it comes down to it, Webaverse is YOU. And even better, it's YOURS.
наше так наше, какие вопросы.))
-
Что бы говорить как это сделали технически, нужна инфа: на каких устройствах кошельки, учетка, с какого устройства делали фото, и какое устройство показывал чел. с Webaverse/
 
Телефон жертвы атаковать, спустить на 2г, далее либо ресторан в доле, либо роутер ресторана взломан, либо рядом фейк точка которая подавляет ресторанную, в теории возможно что если она будет без пароля, айфон какой нибудь сам к ней законнектиться, далее фейк api или backend trustwallet (не знаю что там). в теории там в транзе только адрес куда подменить, особенно если тот всю сумму сразу перевёл. Ну это так, прикидка грубая.
Ну написано что через несколько минут средства были переведены из нового кошелька, и смысл спускать на 2г, если инет отвалится. А про фейк точку, это хз как типы, которые угнали бабки, должны верить в астрологию, чтобы так звезды совпали и они подключились к этой фейк точке.
 
Кто такие Webaverse? What is Webaverse? - вот как они сами себя представляют, взято с их веб:
What is Webaverse? Really, when it comes down to it, Webaverse is YOU. And even better, it's YOURS.
наше так наше, какие вопросы.))
-
Что бы говорить как это сделали технически, нужна инфа: на каких устройствах кошельки, учетка, с какого устройства делали фото, и какое устройство показывал чел. с Webaverse/
Согласен, не хватает деталей, подключались ли они куда-то там и тд
 
Тут вообще в целом можно посмотреть с другой точки зрения. Если деньги были инвесторов (точно не в курсе), не является ли это просто оригинальным планом выполнить exit scam :)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну написано что через несколько минут средства были переведены из нового кошелька, и смысл спускать на 2г, если инет отвалится.

Можно сделать так что интернет при этом будет, и даже довольно быстрый. Дорого, но можно.
Кстати подмену трафика можно организовать эмулятором соты не только в 2G но и в 4G - https://alter-attack.net/
Но если объем данных небольшой (нет потокового видео) - в 2g намного надежнее и проще, к тому же это дает некоторые преимущества относительно атаки в 4g.

Предположим, трафик перехватываем или подменяем - а что дальше - разве обмен данными между приложением кошелька и его бекендом - ничем не шифрован?

Хотя, если интерфейс кошелька построен на базе WebView, он не привязан к hsts, и нет проверки сертификата сервера - кажется, у меня есть бизнес план )

Дополню. Ради 4млн $ могли довольно долго ходить за целью и возможно APK-файл установленного приложения изначально уже был "правильный", или заранее пропатчена чем то система - в общем вариантов на самом деле много как это можно могли сделать.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
~50...100m distance in big city, using good RF hardware and antennas
 
Можно сделать так что интернет при этом будет, и даже довольно быстрый. Дорого, но можно.
Кстати подмену трафика можно организовать эмулятором соты не только в 2G но и в 4G - https://alter-attack.net/
Но если объем данных небольшой (нет потокового видео) - в 2g намного надежнее и проще, к тому же это дает некоторые преимущества относительно атаки в 4g.

Предположим, трафик перехватываем или подменяем - а что дальше - разве обмен данными между приложением кошелька и его бекендом - ничем не шифрован?

Хотя, если интерфейс кошелька построен на базе WebView, он не привязан к hsts, и нет проверки сертификата сервера - кажется, у меня есть бизнес план )

Дополню. Ради 4млн $ могли довольно долго ходить за целью и возможно APK-файл установленного приложения изначально уже был "правильный", или заранее пропатчена чем то система - в общем вариантов на самом деле много как это можно могли сделать.
Они же могли сделать чуть проще - притащить с собой или установить заранее глушилки чтобы мобильного интернета не было и в таком случае "жертве" придется подключиться к зараженному роутеру
Это вроде легче чем атаковать 2g или 4g сети
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Они же могли сделать чуть проще - притащить с собой или установить заранее глушилки чтобы мобильного интернета не было и в таком случае "жертве" придется подключиться к зараженному роутеру
Это вроде легче чем атаковать 2g или 4g сети
A good idea

But no one knows exactly how the attack was executed, but we do know that it was successful.
We are making adequate assumptions of what the attack could have been like.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
вопрос не как подменить канал интернета - очевидно что это возможно - используя подменный/взломанный wifi или эмулятор базовой станции LTE/2G, а что с этим делать дальше
 
Ему сразу сказали, что нужен кошелек trustwallet. Возможно его домашний роутер и wi-fi ломанули, поставили подмену dns, ссылку на сайт trustwallet подменили на truUstwallet.com или какой там, сделали сертификат чтобы все красиво и показывало https и дали ему скачать уже пропатченное приложение этого кошелька для андроид. А дальше надо было только ждать поступления средств на этот кошелек, может там сразу был автоперевод на левый кошель закодирован или сливалась сид фраза. Это лишь мое предположение )
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх