Search
Write a publication
Pull to refresh

Кража NFT-подарков в Telegram: механизмы, инструменты и рекомендации по защите

Level of difficultyEasy
Reading time5 min
Views3.4K

Последние обновления в мессенджере Telegram расширили пользовательские возможности, которые открыли новые двери для злоумышленников.

В приложении мессенджера появились новый функционал — открытый рынок подарков в Telegram, и на этом фоне тема NFT стала вновь популярна.

Сегодня разберемся с трендом на NFT-подарки: их довольно сложно получить из-за конкуренции с ботами, а потерять — проще простого.

Мы расскажем и покажем:

  • как мошенники могут забрать все NFT, даже без участия жертвы;

  • как они находят пользователей для осуществления схемы;

  • какие инструменты используют;

  • как уберечь свои уникальные цифровые продукты.

Telegram-подарки

Сначала разберёмся, какие бывают подарки в Telegram. Их можно разделить на три типа, с каждым из которых мошенники взаимодействуют по-разному:

  • Обычные, не улучшаемые подарки. Их нельзя выставлять на открытую трейд-площадку, но можно сразу конвертировать в звёзды — внутреннюю валюту Telegram.

  • Редкие подарки, некоторые из них в последующем можно улучшить до уникальных (лимитированных).

  • Лимитированные подарки, отличающиеся своей редкостью в зависимости от вероятности выпадения того или иного атрибута на каждом конкретном NFT.

Что же это за атрибуты? Уникальность подарка зависит от трёх основных характеристик: модель, цвет фона и символы на фоне. Чем меньше процент каждого атрибута, тем подарок дороже.

На скриншоте видно, что подарки далеко не дешевые. Так, 50 тыс. звезд Telegram в рублевом эквиваленте составляет ₽82 тыс. Это и привлекает внимание злоумышленников.

Мошенники заинтересованы в воровстве всех типов подарков, т.к. из любого подарка можно извлечь реальную прибыль.

Как воруют NFT-подарки

Мы кратко разобрали, что именно воруют злоумышленники, а теперь посмотрим, каким образом это происходит и какие инструменты используются.

В первую очередь целесообразно рассмотреть, что из софта применяют мошенники.

В апрельском обновлении Telegram в API были добавлены методы для ботов, которые могут быть использованы в нелегитимных целях. Вот некоторые методы, необходимые для понимания работы инструментов:

  • BusinessConnection — описывает связь бота с бизнес-аккаунтом.

  • GetBusinessAccountGifts — возвращает подарки, полученные и принадлежащие управляемому бизнес-аккаунту;

  • transferBusinessAccountStars и GetBusinessAccountStarBalance — переводит Telegram Stars с баланса бизнес-аккаунта на баланс бота, что позволяет боту проводить транзакции;

  • transferGift — передаёт принадлежащий владельцу уникальный подарок другому пользователю;

  • convertGiftToStars и UpgradeGift — обеспечивает взаимодействие с подарками, в том числе конвертацию обычных подарков в звёзды или улучшение редких подарков до уникальных.

Некоторые из читателей могут распознать в предназначении этих методов основу для такого инструмента, как дрейнер.

Дрейнер — это вредоносное ПО или автоматизированные скрипты, предназначенные для быстрого и скрытого опустошения цифровых счетов, кошельков или хранилищ ценностей. Их основная задача — незаметно похищать активы (криптовалюту, электронные деньги, игровые ценности и т. д.) и переводить их на контролируемые злоумышленниками ресурсы.

Всё, что необходимо для использования данных методов, — это наличие бизнес-мода у бота, который активируется только с Telegram Premium. Именно подключенный бизнес-мод позволяет передавать, продавать, улучшать и конвертировать подарки. А что самое главное, для активации всех действий дрейнера нужна только переписка жертвы с ботом в последние 24 часа, но этого времени достаточно для вывода всех NFT.

Код подобных ботов-дрейнеров активно распространяется по цене от $10 на форумах в теневой части Интернета.

Разберем python-код одного из добытых нами дрейнеров. Код представляет собой Telegram-бота для бизнес-аккаунтов, разработанного на базе фреймворка aiogram 3.x.

Основная цель — автоматизированное управление подарками и звёздами, включая их сбор, конвертацию и перевод. Как мы ранее отмечали, в основе работы лежит обработка подключения бизнес-аккаунта через бизнес-режим Telegram. При подключении бот сохраняет данные подключения жертв в файл business_connections.json, включая user_id, business_connection_id и username, а затем уведомляет администратора о новом подключении. Уведомление содержит количество звёзд, общее число обычных и уникальных подарков, а также предоставляет интерактивные кнопки для массовой конвертации подарков в звёзды, апгрейда или вывода всех подарков.

Интерфейс бота:

Бот активно использует ранее описанные методы Telegram Business API для работы с подарками: GetBusinessAccountGifts, ConvertGiftToStars, TransferGift, а также для получения баланса звёзд (GetBusinessAccountStarBalance).

Алгоритм работы построен так, что неуникальные подарки автоматически конвертируются в звёзды, а уникальные пересылаются на указанный task_id. Аналогично проверяется наличие звёзд на балансе и при необходимости выполняется их вывод.

Подходы социальной инженерии для кражи NFT-подарков

Мы узнали об основном инструменте, используемом злоумышленниками, а теперь давайте рассмотрим схемы социнженерии, которые применяют мошенники.

Начало диалога с жертвой может быть самое разное: от просьбы подписаться на Telegram-канал и оставить отзыв до уже ставших классическими голосований в «фото-баттлах» или просто скупки NFT.

Злоумышленники почти всегда стремятся вовлечь жертву во взаимодействие с дрейнер-ботом. Чаще всего это происходит через прямую ссылку на Telegram-бота, однако встречаются и более изощрённые подходы — например, пересылка сообщений от самого бота с кнопками «получения подарка» или «активации чека», за которыми скрыт запуск команды /start.

Некоторые мошенники демонстрируют поразительную невнимательность: они не только плохо ориентируются в работе собственного бота (так и не придумав легенду), но и забывают, что уже вели переписку с жертвой ранее.

Ниже приведён пример того, как один и тот же злоумышленник с двух разных аккаунтов пытался взаимодействовать с жертвой. Целесообразно отметить, что аккаунты имели одинаковое оформление (фото и имя).

Но как злоумышленники находят пользователей с подарками?

В первую очередь — через различные чаты, в которых ведётся обсуждение о продаже уникальных подарков. В них в ручном режиме злоумышленник находит цель для развития диалога и перевода в бота-дрейнера. Это таргетная аудитория, которая и нужна искателям легкой наживы.

Также на площадках и форумах остаются популярны обсуждения парсер-скриптов по каналам и сообществам мессенджера. Большинство парсеров могут собирать списки id пользователей из чатов, а также комментариев под постами.

Все эти инструменты позволяют получить список пользователей, но как в автоматическом режиме мошенники узнают, есть ли у пользователей необходимые NFT-подарки?

Для этого используется недавно добавленный метод getUserStarGifts, который позволяет получить по id информацию обо всех подарках, полученных пользователем.

Единственное, что нужно для реализации этого метода в действии, — написать небольшой python-код на одном из популярных фреймворков, содержащий api_id и api_hash telegram App, который легко можно зарегистрировать на официальной платформе my.telegram.org.

В ходе расследования было отмечено, что злоумышленники чаще всего используют нейросети при написании кода, т. к. на форумах обсуждаются качественные показатели работы ИИ на данном направлении.

В настоящее время мы наблюдаем устойчивую тенденцию повышения эффективности новой мошеннической схемы, которая активно набирает обороты в мессенджере Telegram. Её особенность в том, что злоумышленникам удаётся извлекать реальную финансовую выгоду без использования каких-либо сложных технических инструментов. Более того, для её реализации достаточно минимального уровня знаний в области социальной инженерии и технических навыков.

Главный совет, чтобы уберечь свои уникальные подарки от желающих легкой наживы, — будьте бдительны, не переходите по незнакомым ссылкам и тем более в сомнительные Telegram-боты.

Tags:
Hubs:
+15
Comments2

Articles

Information

Website
amonitoring.ru
Registered
Founded
Employees
101–200 employees
Location
Россия