Метка: неразводные дропы

  • Схемы дроповодов и операторов процессинга фиата и крипты перекочевали в Одессу

    Схемы дроповодов и операторов процессинга фиата и крипты перекочевали в Одессу

        «Одесса — удивительный город, там агент на агенте, и плетутся интриги спецслужб всего мира», — со знанием дела говорит основатель одного из российских подпольных форумов по типу Dark Money для Black Hat Seo web-мастеров и дроповодов. Спецслужбам есть на кого там охотиться. Одесса считается неформальной столицей дроповодов Восточной Европы, и именно сюда последние годы приводят электронные следы громких международных атак на банковские сайты, криптовалютные мосты и биржи, платёжные системы и DDoS-атак на сайты российских госучреждений и крупных частных компаний. Несколько российских дроповодов, владельцев BitCoin-обменных пунктов и операторов нелегайного майнинга криптовалюты после облав в России нашли здесь своё новое убежище.

        «Дроповоды всех мастей и операторы нелегального майнинга криптовалют с самого начала своего существования тяготели к Одессе, — говорит Константин Корсун, 47-летний полковник, экс-офицер подразделения по борьбе с хакерами Службы безопасности Украины (СБУ).  — Могу лишь предположить, что это как-то связано с высокой степенью коррумпированности местных правоохранительных органов и их тесными связями с «традиционными» криминальными авторитетами. А может, им [дроповодам] там просто климат нравится, море, достаточно большой город, в котором легко затеряться». Давайте по внимательнее посмотрим, кто из проверенных реальных дроповодов как и почему оказался в Одессе.

        Дроповодов из CarberP выловили далеко не всех, хотя они и до последнего присутствовали на площадке Dark Money

        «Мы услышали грохот. Сильный грохот. Дверь квартиры открылась, и мы забежали внутрь. В темноте рыскали красные точки лазерных прицелов, слышался звон падающих на пол осколков разбитых окон, и раздавались крики: «На пол!», «Включите свет!» Подозреваемый ползал по полу коридора в трусах и визжал. Я осмотрелся: на рабочем столе в комнате стояли ноутбук и моноблок, раскиданы флешки и телефоны», — вспоминает криминалист Group-IB Артём Артёмов операцию по задержанию в Москве одного из лидеров группы дроповодов CarberP. От ее действий пострадали клиенты более 100 банков по всему миру, только за три первых месяца прошлого года дроповоды перевели на банковские счета и карты и обналичили минимум 130 млн рублей.

    Схема работы дроповодов Darkmoney CarberP

        Чуть позже появилось и видео захвата: спустившись с крыши на веревках, бойцы спецназа МВД России «Рысь» выломали раму и ввалились в окно 15-го этажа. Это произошло 4 марта прошлого года, а в мае того же года участник форума Antichat под ником GizmoSB написал встревоженный пост: «Какими средствами возможно вызвать бан ролика на ютуб? Может, жестко накрутить просмотры или DDoS определенного ролика даст результат?»

        Под ником GizmoSB скрывался член той самой группы дроповодов CarberP — 25-летний Роман, который, как считает следствие, отвечал за создание и функционирование бот-сети (Botnet)— парка компьютеров, с загруженной программой нелегалного майнинга и управления банковскими счетами пользователей в сети. Всю техническую работу за GizmoSB выполняли другие люди — вирусописатели,  программисты, но именно GizmoSB передавал дроповодам реквизиты компаний — они проверяли баланс клиентов банков, выжидая момент, когда лучше увести деньги с банковского счёта. Руководителями группы дропов (группы обнала) в CarberP были братья Александр и Николай Покорские.

        Их отец имел отношение к ГРУ Генштаба РФ

        Про самого GizmoSB известно немного. Он родился в Абхазии. Пока учился в одном из московских университетов, искал способы заработать, например, открыть ферму по разведению осетров. Но деньги принесла не рыба, а форумы дроповодов, где он искал реальных людей, занимаюихся процессингом крипты, включая процессинг фиата на карты и счета. Роман начинал с DDoS-атак, которые приносили небольшой доход, в среднем около $100 в день. «С моими познаниями даже на мороженное не заработаешь)) мне просто нужен хороший поток трафика… очень большое количество трафика … 50-100 к в день», — писал GizmoSB в сентябре прошлого года.

        В тот год и была создана обнальная группа CarberP, состоявшая минимум из 8 дроповодов, которые за четыре года совершили тысячи нелегальных операций, включая процессинг на карты и счета с последующим обналом по всей России. Для комфортной работы дропов руководители группы открыли офис, замаскированный под сервис по восстановлению данных. 

        В марте прошлого года начались аресты — были задержаны восемь членов CarberP, в том числе и GizmoSB, но позже его отпустили под подписку о невыезде. Дроповод не стал дожидаться суда и уехал на родину в Абхазию. Через 5 месяцев он сделал поддельные документы на имя гражданина Литвы и вылетел в Кипр на встречу с беременной женой. В то время он уже был объявлен в федеральный, а затем и в международный розыск. Сейчас GizmoSB находится на территории Украины и занимается поисковой оптимизацией. Не так прибыльно, но зато спокойно.

        Кавказский пленник

        Деревянная бита, билет на поезд Москва — Киев, два российских паспорта на имя чеченцев из Урус-Мартановского и Шалинского районов, мобильный телефон, сим-карты, пара наушников, принтер HP, ноутбук и коммуникатор HTC. Все это вещественные доказательства по уголовному делу №1522/18915/12. В тексте приговора Приморского районного суда Одессы, нет ни фамилий, ни адресов. Только короткая фабула — неназванный компьютерщик из Москвы провел четверо суток в «чеченском плену».  Из Одессы его под охраной перевезли в Херсон, потом — в Симферополь и вернули назад в Одессу. От пленника требовалось развернуть бот-сеть (Botnet) для организации процессинга крипты или фиата на карты и счета денег в онлайн-банкинге, иначе похитители — суровые мужчины с Северного Кавказа — грозили переломать ему ноги битой.

        Чеченцы знали, кто поможет им заработать в обнале. В России Алексей «Pioneer» руководил дроповоддами одного из подразделений обнальной группировки CarberP. После того как в марте прошлого года ФСБ, МВД и детективы киберагентства Group-IB разгромили CarberP, Pioneer через Белоруссию сбежал на Украину и обосновался в Одессе.

        «В Москве GizmoSB и Pioneer вряд ли были знакомы, но их знали братья Покорские», — говорит источник, близкий к следствию. По его словам, Pioneer руководил дропами во второй ветке группировки Carberp. Алексею повезло: в день, когда происходили массовые задержания, его не оказалось дома. В Одессе, куда он сбежал, его как дроповода вычислили чеченцы. Пленнику горцев удалось сделать звонок — и местные полицейские его быстро нашли и освободили. Дело завершилось полюбовно: на суд Pioneer не ходил, претензий не выдвигал, чеченцам дали два года с отсрочкой исполнения приговора на три года и выпустили в зале суда. Pioneer по-прежнему находится на Украине.

        «Всегда удобно прятаться за трансграничностью — сливать деньги на карты в одном месте, а прятаться в другом. У местных правоохранительных органов нет к тебе претензий, и они дают тебе дышать, — считает Руслан Стоянов, глава отдела расследований компьютерных инцидентов «Лаборатории Касперского» и бывший сотрудник Управления специальных технических мероприятий (УСТМ) ГУВД по Москве. — Руководство дропами с территории сопределной Украины продолжаются. Последний тренд — взлом банковских систем. Ломают уже не клиентов банков, а уже из самих банков пытаются вывести крупные суммы. Так, недавно эксперт по безопасности компании Cisco Systems Алексей Лукацкий обнаружил крупную бот-сеть внутри ПриватБанка».

        с Дерибасовской выдачи нет

        «Столицей дроповодов Одессу принято считать лишь потому, что здесь живу и работаю я», — заявил недавно глава интернет-партии Украины Дмитрий Голубов. В начале нулевых Голубова обвиняли во взломе американских банковских систем и хищении $11 млн, а зарубежная пресса наделила его титулом «крестного отца» восточноевропейской обнальной мафии. «Я оправдан всеми судами, которые не нашли в моих деяниях состава преступления», — комментирует Голубов. Кроме Голубова в Одессе есть еще несколько известных персонажей, замечает Дмитрий Волков, глава службы расследований детективного кибер-агентства Group-IB. Например, Legal-D — владелец одного из наиболее популярных сервисов по проведению DDOS-атак. На его сайте (который сейчас заблокирован) были указаны расценки: сутки от $50, месяц — от $1000. «Legal-D причастен ко многим политическим атакам, — говорит Волков. — Еще во время майдана он атаковал местные правительственные и новостные сайты. В последнее время Legal-D атаковал сайты politikym.net, ura-inform.com, progorod.info, crime.in.ua.

        Среди других местных интересных персонажей — Абдулла,  владелец одного из самых дорогих и надежных хостингов, которыми пользуются дроповоды и операторы нелегалного майнинга, спамеры, создатели порно-ресурсов. Когда-то он был участником нашумевшей группы дроповодов RBN (Russian Business Network), но сейчас у него свой дата-центр, востребованный многими реалными дроповодами. Благодарные клиенты даже сочинили про Абдуллу песню: «Хостятся те, кто не любит класть бабки в банки. Те, кто знает, на что способен пластик с магнитной лентой…. Сервак не встанет и клиентам не о чем жалеть, ведь он пуленепробиваемый, как бронежилет…».

        «Абдулла давно пропал из Одессы, его видели в Иловайске, воющего в рядах одного из дагестанских ОПГ», — уверяет Голубов, и по тону его письма не понятно, говорит он серьезно или шутит, но в оценках он категоричен: «Обнальное подполье дроповодов в Одессе представлено тремя несовершеннолетними поцами, которых регулярно арестовывают за попытку взлома сайтов школ».

        Проделки амеров

        Во время одного из последних визитов в одесскую квартиру родителей Михаил Рытиков забрал все свои фотографии во взрослом возрасте. Вычистил и страницы в соцсети. А спустя несколько месяцев исчез. Рытикова объявил в розыск Интерпол. Его и несколько российских дроповодов власти США обвиняли в краже данных 160 млн кредитных карт клиентов американских банков, магазинов, финансовых учреждений и даже биржы Nasdaq. «Мама, если случится что-то плохое, то я в этом не виноват — это все проделки американцев», — вспоминала в одном из интервью слова сына Людмила Рытикова.

        В марте прошлого года американские сенаторы Марк Кирк и Марк Ворнер опубликовали заявление относительно дроповодов и обнала на Украине. «Эксперты в области банковского сектора говорят, что … украинский город Одесса имеет репутацию крупнейшего в мире интернет-рынка украденных кредитных карт», — говорится в заявлении. Сенаторы считают, что американские власти должны усилить совместную работу с украинской стороной, отправить на Украину агентов ФБР для помощи Службе Беспеки Украины в поимке дроповодов, а также усовершенствовать процедуру выдачи подозреваемых в США.

        «Времена меняются, и Украина сейчас не самое спокойное место для дроповодов, которые работают по США или Европе, — считает экс-сотрудник Центра информационной безопасности ФСБ. — Украина дружит с США, и им будет за счастье выдать гражданина России, попавшегося на обнале денег через карты и счета своих дропов. Другое дело, если эти дроповоды работают исключительно против России».

        В Одессе борьбу с дроповодами и нелегальным майнингом криптовалюты ведёт Управление борьбы с киберпреступностью ГУ МВД Украины в Одесской области, которое возглавляет Юрий Выходец. «Одесса — большой город, поэтому не удивительно, что у нас есть люди, управляющие нелегальным майнингом криптовалюты. Правда, говорить, что наш город — это столица, будет все же преувеличением. Это справедливо только в масштабах Украины, но никак не Восточной Европы», — говорил в интервью украинскому ресурсу «Вести» Выходец, странно, но при попытке зайти на сайт Управления по борьбе с киберпреступностью Google выдает предупреждение о том, что сайт небезопасен — на нем происходит загрузка вредоносного ПО.

        После присоединения Крыма к России и войны на юго-востоке Украины сотрудничество российских и украинских спецслужб оказалось заморожено. На фоне этого украинские дроповоды стали еще активнее атаковать российские госсайты и взламывать банковские счета, а специалисты по IT-безопасности — записываться в ополчение для защиты киберпространства Украины.

  • Сбербанк и дропы площадки процессинга, и кто кого?

    Сбербанк и дропы площадки процессинга, и кто кого?

    Крупных открытых площадок в даркнете, специализирующихся именно на покупке-продаже российских банковских данных, обнале и скаме около десятка, самая большая из них – это Dark Money.

    Здесь есть нальщики, дропы, процессинг крипты, связанный с ними бизнес, здесь льют и налят миллионы, здесь очень много денег, но тебе не стоит пока во все это суваться. Кинуть тут может любой, тут кидали и на десятки миллионов и на десятки рублей. Кидали новички и кидали проверенные люди, закономерности нету.

    Горячие темы – продажи данных, банковских карт, поиск сотрудников в скам и вербовка сотрудников банков и сотовых операторов, взлом аккаунтов, обнал и советы – какими платежными системы пользоваться, как не попасться милиции при обнале, сколько платить Правому Сектору или патрулю, если попались. Одна из тем – онлайн-интервью с неким сотрудником Сбербанка, который время от времени отвечает на вопросы пользователей площадки об уязвимостях системы банка и дает советы, как улучшить обнальные схемы.

    Чтобы пользователи площадки «не перекидали» друг друга, работает услуга «гаранта» — один из модераторов за 10-13% от сделки берет деньги от клиента, и только ее после успешного закрытия передает сумму продавцу. А для всех спорных моментов есть открытый раздел с арбитражем во главе с главным арбитром. Эта схема – гарант и арбитр — используется на всех крупных площадках даркнета.

    Dark Money был создан еще в 2012 году. Сначала это была маленькая площадка с 200 пользователями. Но в 2013 году произошел обвал крупной площадки Beznal.cc. В итоге все пользователи перешли на Dark Money. «Администраторы форума вложились в рекламу – на всех известных бордах появились их баннеры, и так сложился костяк пользователей. Теперь только реклама проектов приносит Dark Money по 200 тысяч евро в месяц.

    Костяк администрации площадки сложился почти сразу – все затеяли администратор Darkmoney и супермодератор Luca Brasi, а спустя несколько лет к ним присоединился администратор Night Flight, который вывел площадку на новый уровень своими советами по скаму. По данным источника, Darkmoney – это 29-летний Никита Хаджибикян, получивший срок за вывод денег из банков в 2019 году. Это подтверждает и второй пользователь даркнета. А Night Flight – создатель платежной системы Delta Key Андрей Новиков. На форуме он появился в 2013 году, буквально за несколько месяцев стал сначала администратором, а потом главным арбитром. Даже оказавшись под стражей за похищение человека в 2014 году, Новиков продолжил работать на форуме.

    На свободе находится только супермодератор Luca Brasi — Николай Журавлев. Про него известно, что ему 31 год, родился и вырос в московском районе Бирюлево. В 2012 году Хаджбикян и Журавлев пытались выдвигаться в муниципальные депутаты по району Восточное Бирюлево, а после провала своей избирательной кампании занялись бизнесом.

    Dark Money супермодератор Luca Brasi - Николай Журавлев

    Им принадлежало в равных долях четыре компании — в том числе по продаже автозапчастей, компания по предоставлению телефонной связи и небольшое кафе в Светлогорске (Калининградская область) Crazy Tomatos. Все эти фирмы, по данным СПАРК, на сегодняшний день ликвидированы.

    Под контролем спецслужб

    Большинство русскоязычных площадок даркнета ориентированы на совершения киберопераций за границей – в США, Европе и Азии. Вклады, накопления и товары у западных клиентов застрахованы, а практики расследования киберинцендентов на территории других государств нет как таковой.

    На многих форумах запрещено работать в России и странах СНГ. Их услугами пользовался Цент информационной безопасности ФСБ, не скажу, что там все под контролем ЦИБа, даже близко такого нет, но контакты там налажены отлично. А основные направления, чем занимались ребята с форума, – это организация хакерских атак, спам, продажа данных кредитных карт. В России хакерам, продавцам нелегальных услуг и товаров и электронным кидалам очень много что дозволено. Но на форумах есть представители спецслужб, в том числе и ФСБ, и ГРУ, — рассказал  специалист по безопасности Никита Козьмин, занимающийся изучением активности в даркнете.

    Спецслужбы в курсе деятельности площадок и иногда даже проводят разовые задержания их активных пользователей. Но никаких глобальных мер не принимают. По-своему с хакерами боролся бывший замглавы ЦИБ Сергей Михайлов. Он получил 22 года колонии за госизмену как раз то, что вместе с сотрудником «Лаборатории Касперского» Русланом Стояновым передавал иностранным спецслужбам данные о российских хакерах. В итоге американские власти предъявляли им обвинения не во взломах и атаках, а в совершении кибермошенничества на миллионы долларов. Например, сын депутата от ЛДПР Роман Селезнев был осужден на 14 лет за хищение $50 млн.

    Интересно, что именно Михайлову приписывают участие в создании компании по борьбе с киберугрозами Сбербанка – Бизон. Якобы туда он собирался переходить из ЦИБа и даже успел устроить своих подчиненных.

    Dark Money - самая популярная тусовка процессинга крипты

  • Скам процессинга или как Google-реклама помогает угонять учётные записи Google AdSense

    Скам процессинга или как Google-реклама помогает угонять учётные записи Google AdSense

        Специалисты предупреждают, что дроповоды начали использовать рекламу в Google для продвижения своих собственных сайтов, которые очень похожи на Google и угоняют учётные данные от аккаунтов Google AdSense.

        Дроповоды размещают свои объявления в поисковой выдаче Google, притворяясь рекламой Google AdSense. Такие ссылки приводят пользователей на подставные страницы входа, размещенные на сервисе Google Sites. Визуально они повторяют официальный сайт Google AdSense, и потенциального терпилу просят войти в свою учетную запись.

    Реклама дроповодов Google AdSense

        Google Sites используется для размещения подставных страниц, потому что домен sites.google.com совпадает с корневым доменом Google. Это помогает дроповодам маскировать свои подделки под официальные ресурсы.

        «Конечно, нельзя показывать URL в рекламе, если ваша целевая страница (конечный URL) не совпадает с тем же доменным именем. Хотя это правило призвано защитить от злоупотреблений и мошенничества, его очень легко обойти, — объясняет наш старший исследователь. — Если посмотреть на объявление и страницу Google Sites, мы увидим, что объявление дроповодов не нарушает правил Google-рекламы, поскольку sites.google.com использует те же корневые домены, что и ads.google.com. Другими словами, разрешено показывать этот URL в объявлении, что делает его неотличимым от такого же объявления, действительно размещенного Google LLC».

    Схема скама процессинга Google AdSense

        По информации от холдеров, которые стали терпилами в результате таких действий дроповодов или наблюдали за тем, как они работают, скам процессинга происходят в несколько этапов:

    1. Холдер вводит логин и пароль от своего аккаунта на подложном сайте.
    2. Специальный фишинг-кит собирает файлы cookie холдера, учетные данные и уникальные идентификаторы.
    3. Холдер получает письмо с уведомлением о подозрительном входе в аккаунт (например, из Бразилии).
    4. Если холдер не отреагирует на это предупреждение, дроповоды добавят нового администратора в его Google AdSense, используя другой адрес Gmail.

        После этого дроповоды начинают похищать деньги с аккаунта и при необходимости блокируют доступ настоящему владельцу, превращая его в терпилу. Эксперты полагают, что за таким скамом стоит как минимум три группы дроповодов: говорящая на португальском группировка из Бразилии; группа из Азии, использующая аккаунты рекламодателей из Гонконга; а также некая команда из Восточной Европы.

        Исследователи считают, что главная цель дроповодов — продавать угнанные аккаунты Google AdSense в даркнете, а также использовать некоторые из них для процессинга серого трафика через сайты и YuTube-каналы в фиат с выводдом на карты и счета своих дропов посредством SWIFT или SEPA платежей.

        «Это одна из самых наглых схем по распространению использованию Google-рекламы, с которой мы когда-либо сталкивались. Она затрагивает саму основу бизнеса Google и может угрожать тысячам клиентов компании по всему миру. Мы ежедневно фиксируем новые инциденты, — пишет независимый исследователь. — Ирония ситуации заключается в том, что частные лица и компании, которые проводят рекламные кампании, или монетизируют свой контент, вполне вероятно не используют блокировщики рекламы (чтобы видеть свою рекламу и рекламу конкурентов), что делает их еще более уязвимыми перед такими скам схемами дроповодов».

        После публикации нашего отчета представители Google LLC сообщили, что уже занимаются этой проблемой: «Мы категорически запрещаем рекламу, созданную с целью обмана пользователей, угона их учётных данных или проведения каких либо скам действий. Наши специалисты уже активно изучают эту проблему и работают над ее скорейшим устранением».

  • Скам процессинга при помоши NFC докатился до России

    Скам процессинга при помоши NFC докатился до России

        Специалисты предупреждают о появлении новых версий банкера NGate, нацеленных на пользователей в России. Этот софт передает данные с NFC-чипа заряженного смартфона терпилы, позволяя дроповоду снимать деньги со счетов холдера в банкоматах без какого-либо участия с его стороны, то есть без разрешения и без его ведома. Напомним, что ранее мы уже рассказывали о NGate, и впервые этот банкер попал в поле зрения экспертов еще осенью прошлого года, когда стали появляться сообщения о скаме  клиентов крупных чешских и других европейских банков.

        Стратегия дроповодов строилась на комбинации социальной инженерии, фишинга и использования самого софта. И результатом взаимодействия с холдером становился удаленный доступ к NFC-возможностям его платежного средства, смартфона. Ранее специалисты писали, что чешские мундиры уже поймала одного из дроповодов, осуществлявшего такой скам в Праге. Однако, исследователи небезосновательно опасались, что тактика может получить более широкое распространение и представляет серьезный риск для пользователей ОС Android в целом.

        Как нам теперь сообщили, тактика действительно была адаптирована для наших российских реалий и уже используется против российских пользователей банковских карт с чипом и приложений. Событием, запускающем цепочку компрометации устройства и банковской карты, судя по всему, является звонок от дроповода, который сообщает холдеру о возможности получить различные социальные выплаты или иную финансовую выгоду. Для этого пользователю якобы необходимо проследовать по присланной ссылке на сайт дроповода, откуда скачивается уже заряженый файл APK с NGate, замаскированный под приложение портала Госуслуг, Банка России, или одного из других популярных банков.

    приложения, замаскированные под Банк России и Госуслуги

        Исследователи напоминают, что банкер NGate представляет собой модификацию опенсорсного приложения NFCGate, которое создавалось для отладки протоколов передачи NFC-данных.  NFCGate поддерживает множество функций, но наибольший интерес для дроповодов представляет возможность захвата NFC-трафика приложений и передачи его на удаленное устройство, которым может выступать или сервер, или непосредственно смартфон в кармане дроповода для осуществления процессинга.

        Дроповоды немного модифицировали исходный код, добавив к нему интерфейсы с айдентикой финансовых организаций, и включили режим ретрансляции NFC-данных. Кроме того, в состав приложения включена библиотека nfc-card-reader, которая позволяет дроповоду удаленно получить номер карты холдера и срок ее действия.

        Так, после запуска приложения терпиле, якобы для верификации себя в качестве клиента, предлагается приложить платежную карту к задней стороне смартфона, ввести свой PIN-код и подождать, пока псевдоприложение распознает карту. В это время происходит считывание данных с карты и передача информации дроповодам. Исследователи подчеркивают, что для угона NFC-данных смартфон терпилы не требует root-доступа.

    удобство оплаты NFC и скам процессинга

        В результате, пока терпила удерживает карту возле своего смартфона, дроповод уже находятся у банкомата и запрашивает выдачу наличных.

        Альтернативным вариантом является реализация данной схемы для бесконтактной оплаты покупок. То есть в момент, когда нужно будет приложить карту к терминалу, дроповод предъявит свой телефон, который передаст цифровой отпечаток банковской карты холдера. Подтвердить операцию дроповод сможет также полученным раннее PIN-кодом.

  • Что делать с «забытой» seed-фразой от криптокошелька на YouTube?

    Что делать с «забытой» seed-фразой от криптокошелька на YouTube?

        Исследователи даркнета недавно обнаружили новую скам схему процессинга. Дроповоды используют в качестве приманки настоящую seed-фразу от криптокошельков с токенами Tether USD (USDT) и якобы случайно размещают её в комментариях под каким-нибудь интересным видео на YouTube, посвященным финансовой или криптовалтной тематике. Дроповоды рассчитывают, что корыстные пользователи видеохостинга захотят воспользоваться таким шансом для вывода активов холдера на свой кошелёк.

        Такие комментарии пишутся от лица наивного пользователя, который якобы не знал о базовых мерах безопасности и выложил конфиденциальные данные от своего криптокошелька в открытый доступ ради консультации.

    пример разводки дроповода на крипту

        Такие криптокошельки обычно содержат токены USDT. Так как seed-фразы обычно достаточно, чтобы получить доступ к хранящимся в кошельке средствам, недобросовестные пользователи, привлеченные перспективой легкой наживы, могут попытаться опустошить чужой кошелёк. По словам исследователей, дополнительно искушать людей может не только то, что seed-фраза настоящая, но и тот факт, что они могут видеть баланс USDT и историю транзакций.

    демо крипто кошелёк дроповода
        Однако, когда пользователь пытается получить доступ к такому кошельку, он обнаружит, что для вывода USDT требуется оплатить комиссию в токенах TRX (Tron), которых в кошельке нет. Если пользователь переводит TRX из своего личного кошелька для оплаты такой «комиссии», эти средства мгновенно перенаправляются на другой кошелек, контролируемый дроповодами.
        Эксперты объясняют, что кошелек-приманка настроен как учетная запись с несколькими подписями (multisig), что требует дополнительных разрешений для авторизации любых транзакций. Поэтому, даже если терпила попытается перевести средства после оплаты «комиссии», сделать это у него не получится.
        «В этой схеме дроповоды делают ставку на стремление людей к быстрому „заработку” в интернете. В итоге сами пользователи попадаются в ловушку. Мы настоятельно призываем быть бдительными и придерживаться этичных принципов при работе с криптовалютами и в целом при проведении любых финансовых транзакций в интернете», — комментирует старший контент-аналитик «Лаборатории Нейронаук».