You are here
Home > 即時新聞 > 加密貨幣騙案大揭密 手法過程一次睇曬

加密貨幣騙案大揭密 手法過程一次睇曬

Sophos 近日詳細揭示兩宗規模龐大且仍在進行既「殺豬盤」騙局,並發佈研究報告。今次將會先集中分析香港既騙局,等大家可以完整地見到騙徒手法,並降低未來上當受騙既機會。  




CryptoRom 殺豬盤騙局

Sophos 資深威脅研究員 Sean Gallagher 表示:「CryptoRom 作為特定殺豬盤案例,騙徒先係交友軟件與受害人建立關係,再誘使他們係虛假交易應用程式中投資。自新冠疫情以來,同類型既網上騙案已大規模擴展,而 CryptoRom 只屬冰山一角。目前,騙徒將利用所有主要既社交平台或通訊軟件鎖定目標,並同時借助加密貨幣、黃金,以及其他貨幣和交易方式誘使受害人上當。為了達成目的,騙徒將變得不擇手段。」

Sophos 資深威脅研究員 Sean Gallagher



騙局過程一覽

Gallagher 係調查第一宗香港騙案時,佢用左 3 個月時間同其中一名假扮成 40 歲香港女性既騙徒係 Twitter 上互動,騙徒其後試圖引誘 Gallagher 將對話轉移至 WhatsApp,並聲稱與前高盛分析師「Uncle Martin」有緊密關係,藉此說服 Gallagher 於虛假黃金交易市場中投資。隨後,Gallagher 被帶往一個企圖複製合法日本銀行「Mebuki Financial」既網站,銀行亦有提供外匯和商品交易服務。

連人資料頁面都十分逼真!
騙徒首先會同受害人建立起朋友關係



騙徒現時技術更高超

雖然今次騙局所採用既社交工程手法未夠完善,但犯罪集團所展示既技術複雜程度則顯著提高。結合高效搜尋引擎最佳化 (SEO) 策略,以及完美既詐騙網站,新客戶好容易就會係虛假既 Mebuki 網站上「註冊」,騙徒亦會利用內含惡意程式碼既盜版交易應用程式 (MetaTrader4) 騙取金錢。此外,騙徒亦持續更新用於網上詐騙既基礎設施,避免遭監管機構所停用。

所有野睇落都十分正常
連監管機構都捉唔到

Gallagher 續指:「發現騙局時,我們已把騙徒於香港所採用既網域名稱和 IP 地址標記為惡意,然而他們把詐騙行動隨即轉至新網域,可見上述兩宗騙局仍在進行且難以制止。此外,他們亦為盜版既 MetaTrader 應用程式增設新既下載位置。隨著詐騙行動既範圍逐漸擴大,犯罪集團將針對不同地區和平台,開發新既利基市場。針對行騙手法,騙徒多以能協助受害人從加密貨幣或其他交易中獲利,並建議他們轉用 WhatsApp 或 Telegram 進行互動。因此,最好既防禦措施是讓公眾意識到這些詐騙案例,並提高對陌生訊息既警惕,包括:交友軟件或社交媒體接收的任何訊息。」

下載位置亦會同步更新
Top