Обнаружение масштабной операции по охоте на китов
В том, что эксперты по кибербезопасности называют одной из самых изощренных фишинговых кампаний, нацеленных на криптовалюты в 2025 году, злоумышленники систематически выдавали себя за The Big Whale, известную французскую криптовалютную рассылку, чтобы собирать учетные данные и конфиденциальную информацию от состоятельных криптоинвесторов по всей Европе и Северной Америке.
Кампания, впервые обнаруженная в начале июня, уже скомпрометировала более 3000 учетных записей электронной почты и потенциально подвергла риску криптовалютные активы на миллионы долларов. Особенно опасной эту атаку делает продвинутое использование техник манипуляции заголовками электронной почты, которые успешно обходят традиционные меры безопасности.
"Это не типичная фишинговая попытка. Злоумышленники демонстрируют глубокие знания протоколов аутентификации электронной почты и создали свои сообщения так, чтобы они проходили проверки SPF, эксплуатируя при этом уязвимости DKIM. Это мастер-класс по социальной инженерии в сочетании с технической изощренностью."
— Маркус Чен, главный директор по безопасности CryptoDefense Labs
Техническая анатомия атаки
Наше расследование выявило многоуровневый подход, который сочетает несколько векторов атак для максимизации показателей успеха. Фишинговые электронные письма приходят с кажущимися легитимными заголовками, которые могут обмануть даже опытных пользователей.
Наблюдаемые техники манипуляции заголовками электронной почты:
- Обход SPF с использованием спуфинга поддоменов: Злоумышленники зарегистрировали домены типа "thebig-whale.io" и "the-bigwhale.com" с действительными записями SPF
- Внедрение подписи DKIM: Действительные подписи DKIM от скомпрометированных почтовых серверов для прохождения аутентификации
- Эксплуатация политики DMARC: Нацеливание на организации с политиками DMARC "p=none"
- Манипуляция обратным путем: Использование выглядящих легитимно обратных адресов для избежания подозрений
Инфраструктура атаки:
- Серверы управления и контроля: Расположены в 7 разных странах
- Зарегистрированные фишинговые домены: Более 45 вариаций с опечатками
- Идентифицированные шаблоны электронной почты: 12 уникальных вариаций на 4 языках
- Предполагаемые жертвы: Более 3000 подтвержденных, потенциально более 10000 целей
Глубокий анализ: Криминалистика заголовков электронной почты
Анализ перехваченных фишинговых писем выявляет сложные манипуляции с заголовками, которые могли бы пройти поверхностную проверку. Вот разбор используемых техник:
1. Манипуляция записями SPF
Злоумышленники создали записи SPF, которые технически проходят валидацию, но исходят из вредоносной инфраструктуры:
Received-SPF: pass (google.com: domain of noreply@thebig-whale.io designates 185.156.177.234 as permitted sender) Authentication-Results: mx.google.com; spf=pass (google.com: domain of noreply@thebig-whale.io designates 185.156.177.234 as permitted sender)
2. Анализ подписи DKIM
В то время как легитимный Big Whale использует специфические селекторы DKIM, фишинговые письма показывают скомпрометированные или поддельные подписи:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=mailservice-provider.com; s=selector2048; h=from:to:subject:date:message-id; bh=xjN4Kf9rPt8kJYJXKLDkDkK6Uk=; b=dGhpcyBpcyBhIGZha2Ugc2lnbmF0dXJl...
3. Раскрытие X-Originating-IP
Несколько фишинговых писем случайно раскрыли свое истинное происхождение через заголовки X-Originating-IP, выявив связи с известной киберпреступной инфраструктурой в Восточной Европе и Юго-Восточной Азии.
Влияние на криптосообщество
Рассылка Big Whale, известная своим глубоким анализом криптовалютного рынка и охватывающая более 100 000 подписчиков, стала привлекательной целью для подражания киберпреступниками. Фишинговая кампания специально нацелена на:
- Состоятельных людей: Криптовалютных китов, держащих значительные позиции в Bitcoin и Ethereum
- Пользователей DeFi протоколов: Нацеливание на подключения кошельков и сбор seed-фраз
- Институциональных инвесторов: Корпоративные email-аккаунты с доступом к API бирж
- Подписчиков рассылки: Эксплуатация доверия к бренду Big Whale
Жертвы сообщают о получении писем, которые идеально имитируют дизайнерскую эстетику The Big Whale, включая их фирменную темно-синюю цветовую схему и минималистичную французскую типографику. Письма обычно содержат срочные призывы к действию, связанные с "эксклюзивными инвестиционными возможностями" или "обновлениями безопасности" для криптопортфелей.
Защита от продвинутого спуфинга электронной почты
Сложность этой кампании подчеркивает критические уязвимости в том, как организации внедряют протоколы безопасности электронной почты. Вот основные механизмы защиты:
Для организаций:
- Внедрение строгих политик DMARC: Переход с "p=none" на "p=quarantine" или "p=reject"
- Регулярные аудиты записей SPF: Обеспечение правильной настройки всех легитимных источников отправки
- Ротация ключей DKIM: Внедрение квартальной ротации ключей для минимизации влияния компрометации
- Инструменты анализа заголовков: Развертывание автоматизированных инструментов для проверки заголовков email на аномалии
- Обучение пользователей: Образование пользователей по выявлению сложных фишинговых попыток
Для индивидуальных пользователей:
- Тщательная проверка адресов отправителей: Поиск тонких вариаций тайпосквоттинга
- Проверка заголовков email: Использование функции "Показать оригинал" для проверки результатов аутентификации
- Никогда не кликать на срочные ссылки: Легитимные сервисы редко требуют немедленных действий
- Использование аппаратных кошельков: Никогда не вводить seed-фразы онлайн
- Включение 2FA везде: Дополнительная защита даже при компрометации учетных данных
Индикаторы компрометации (IoCs)
Команды безопасности должны отслеживать следующие индикаторы, связанные с этой кампанией:
Вредоносные домены (частичный список):
- thebig-whale[.]io
- the-bigwhale[.]com
- bigwhale-newsletter[.]eu
- thebigwhale-crypto[.]com
- newsletter-bigwhale[.]org
IP-адреса, связанные с инфраструктурой C2:
- 185.156.177[.]234 (Молдова)
- 45.142.212[.]100 (Нидерланды)
- 193.42.33[.]210 (Россия)
- 103.75.119[.]157 (Сингапур)
Шаблоны тем писем:
- "🐋 Эксклюзивное предупреждение: Ограниченная возможность Bitcoin"
- "СРОЧНО: Требуется обновление безопасности для вашего криптопортфеля"
- "Специальный отчет The Big Whale: Действуйте сейчас"
- "Эксклюзивный аирдроп для подписчиков Big Whale"
Продолжающееся расследование и реагирование
Правоохранительные органы в нескольких юрисдикциях координируют усилия по выслеживанию преступников. Легитимная рассылка Big Whale выпустила предупреждения для своей базы подписчиков и работает с провайдерами безопасности электронной почты для внедрения дополнительных мер аутентификации.
"Мы возмущены тем, что преступники эксплуатируют наш бренд для нацеливания на криптосообщество. Мы внедряем BIMI (Brand Indicators for Message Identification) и работаем с основными провайдерами электронной почты, чтобы обеспечить четкую маркировку наших легитимных писем."
— Заявление редакционной команды The Big Whale
Расследование выявило связи с ранее идентифицированными киберпреступными группами, специализирующимися на краже криптовалют, с потенциальными связями с недавней деятельностью группы Lazarus в криптопространстве. Однако атрибуция остается сложной из-за использования скомпрометированной инфраструктуры и операций под ложным флагом.
Последствия для безопасности электронной почты в криптовалютах
Эта кампания представляет собой эволюцию фишинга, нацеленного на криптовалюты, демонстрируя, что злоумышленники вкладывают значительные ресурсы для обхода современных мер безопасности электронной почты. Криптоиндустрия сталкивается с уникальными вызовами:
- Высокоценные цели: Владельцы криптовалют представляют собой прибыльные цели для киберпреступников
- Необратимые транзакции: В отличие от традиционного банкинга, криптовалютные транзакции нельзя отменить
- Псевдонимная природа: Сложность в проверке подлинности коммуникаций
- Быстрые изменения экосистемы: Новые протоколы и платформы создают свежие поверхности атак
Индустрия должна принять подход нулевого доверия к коммуникациям по электронной почте, особенно для высокоценных транзакций или чувствительных операций. Это включает внедрение внеполосной проверки для критических запросов и обучение пользователей об эволюционирующем ландшафте угроз.