Die Phishing-bezogenen Kryptoverluste fielen im Februar im dritten Monat in Folge, wobei 7.442 Opfer 5,32 Millionen US-Dollar verloren hatten, so Daten aus Betrug Sniffer.
Das Sicherheitsunternehmen berichtete, dass dies einen signifikanten Rückgang um 48% gegenüber daraus darstellt 10.25 Millionen US -Dollar vom Januar und 23,58 Millionen US -Dollar im Dezember 2024.
Die Blockchain-Firma wies darauf hin, dass der Abwärtstrend darauf hindeutet, dass Krypto-Nutzer sicherheitsbewusster werden und proaktive Schritte unternehmen, um ihre Mittel zu schützen.
Darüber hinaus deuten die weniger Vorfälle auf ein wachsendes Bewusstsein für gemeinsame Betrügereien und verbesserte Sicherheitspraktiken in der gesamten Branche hin.
Große Phishing -Angriffe
Der bedeutendste Angriff im Februar umfasste die Giftvergiftung auf dem Ethereum Netzwerk, wo Betrüger Transaktionsgeschichte manipulierte, um Benutzer dazu zu bringen, Mittel an betrügerische Adressen zu senden. Diese Methode machte 771.000 US -Dollar an gestohlenen Vermögenswerten aus.
Andere Phishing -Taktiken führten ebenfalls zu erheblichen Verlusten. Die Erlaubnissexploits haben 611.000 US-Dollar von Ethereum-Nutzern abgelehnt, während die BNB-Kettenbenutzer aufgrund nicht neuer Genehmigungen 610.000 US-Dollar verloren haben. Darüber hinaus haben Betrug „Zunahme der Zulassung“ 326.000 US -Dollar aus Ethereum -Geldbörsen gestohlen.
Ein bemerkenswerter Fall betraf ein Opfer, das aufgrund einer vor über einem Jahr unterzeichneten Phishing -Genehmigung 607.000 US -Dollar verlor.
In Anbetracht dessen riet die Analysten von Scam Sniffer den Benutzern, veraltete Genehmigungen zu widerrufen, wenn die Netzwerkgebühren niedrig sind, um die Exposition gegenüber solchen Angriffen zu verringern.
Anspruchsvolle Phishing -Schemata
Trotz des Rückgangs der Phishing -Verluste verfeinert Betrüger weiterhin ihre Taktik.
Betrugsniffer warnte vor einem Telegrammbasiertes Programm in dem Angreifer Benutzer in die Eingabe von Verifizierungscodes verpflichten und letztendlich ihre Konten entführen.
Die Firma erklärte, wie der Angriff funktioniert:
- Betrüger senden eine Nachricht, in der das Opfer aufgefordert wird, ein Problem zu „überprüfen“.
- Das Opfer betritt einen Anmeldecode.
- Angreifer stehlen Sitzungsinformationen.
- Das Opfer verliert den Zugang zu seinem Telegrammkonto.
- Sobald sie drinnen sind, suchen sie nach privaten Schlüssel oder vermitteln das Opfer, um ihre Kontakte zu täuschen.
Betrug Sniffer warnte, dass diese Taktiken weiter verbreitet werden. Angreifer verwenden häufig gefälschte Sicherheitswarnungen, um Benutzer zu manipulieren.

