Пользователи Poloniex и Binance могут стать жертвами фишинга

Если вы торгуете на популярной бирже Poloniex, то будьте особенно осторожны, загружая приложения из Google Play.

Специалист по безопасности из компании ESET Лукас Стефанко обнаружил фишинговый копикэт Poloniex. Исследователь отметил, что впервые увидел приложение, когда оно находилось в «фазе кормления», то есть было настроено на перенаправление на официальный сайт Poloniex до тех пор, пока не заручится доверием достаточно большой базы пользователей. Он объясняет:

После того как сотни или тысячи пользователей попадают на Poloniex через это приложение, оно удаляет перенаправление и отображает только фишинговый экран, чтобы получить пользовательские данные.

Хорошо, что Google быстро отреагировал на вредоносное приложение. Стефанко сказал, что оно было удалено вскоре после того, как он написал пост в Твиттере. Остаётся неясным, смогли ли злоумышленники с помощью этого приложения нанести какой-нибудь вред.

Растущая популярность Binance также не прошла незамеченной среди мошенников. Вокруг биржи уже возникло несколько фишинговых кампаний.

В последнем фишинговом письме пользователям Binance сообщалось о том, что биржа провела несколько крупных обновлений. Хотя в этом есть доля правды, остальную часть письма стоит проигнорировать. На бирже нет и не будет импорта ERC20-токенов.

Мошенники пытаются обмануть пользователей, сообщая об импорте ERC20-токенов через обычные эфириум-кошельки. Это явная попытка украсть средства клиентов площадки, поскольку пользователи перенаправляются на посторонний веб-сайт, который выглядит почти идентично сайту Binance.

Любой, кто последует рекомендациям, изложенным в этом письме, в итоге потеряет деньги. Неясно, интересуются ли мошенники ERC20-токенами или самими кошельками. Это не самый хитрый подход, но нужно признать, что такие попытки обычно срабатывают хотя бы с небольшим числом получателей.

Примечательно, что письмо пришло не только пользователям Binance, но и недавним участникам ICO и краудфандинговых проектов, в частности для KIN. Пока неясно, как злоумышленники получили их адреса.