Malone Lam kao studija slučaja

od narativne priče do akademske analize

Priča sa početne strane nije samo dramatičan opis jedne večeri na Discordu. Ona predstavlja uvod u realan bezbednosni problem: kako kombinacija socijalnog inženjeringa, loših navika korisnika i niza manjih propusta može da dovede do najveće person-to-person krađe kriptovalute u istoriji.

U nastavku stranice fokus je na sistematičnoj analizi ključnih faza napada: od inicijalnog kontakta, preko eskalacije pristupa, do slojevitog pranja novca i konačnog kolapsa cele grupe kada se u priču uključuju istražitelji.

analiza tokova upravljački lanci indikatori sumnjivih aktivnosti

Faze napada i pranja novca

od prvog poziva do navodnog „čistog“ novca

Napad iz ove studije slučaja može se podeliti na nekoliko jasno uočljivih faza. Svaka faza ima svoje tehničke i psihološke komponente, ali i specifične tragove koji ostaju na blockchainu.

  1. Priprema cilja kroz prikupljanje podataka (baze podataka Genesis poverilaca).
  2. Prvi kontakt preko telefona i sticanje poverenja lažnom podrškom (Google/Gemini).
  3. Dobijanje pristupa imejlu, cloud nalogu, a zatim bekapu ključeva (AnyDesk/OneDrive).
  4. Premeštanje velikih iznosa u novčanike koje kontrolišu napadači.
  5. Pranje novca kroz servise kao što su TH Swap i eXch, i Monero valutu.
Faza Opis Moguća zaštita
Priprema Pronalaženje ciljeva, javni profili, povezanost sa Genesis kreditorima. Minimalno javno izlaganje finansijskih informacija.
Kontakt Lažni pozivi koji se predstavljaju kao podrška poznatih servisa. Direktna provera identiteta kroz zvanične kanale.
Preuzimanje Instalacija AnyDesk-a, reset lozinki i izrada bekapa ključeva. Zabrana deljenja ekrana i čuvanja ključeva u cloudu.
Pranje Korišćenje servisa niske bezbednosti (TH Swap, eXch) i Monero valute. Monitoring neuobičajeno velikih transakcija i tokova (on-chain analiza).

Kontakt forma za izveštavanje

simulacija prijave sumnjive aktivnosti

U realnom svetu, finansijske institucije i berze moraju da imaju jasne kanale preko kojih se prijavljuju sumnjive aktivnosti. Ispod je jednostavna kontakt forma koja imitira takav kanal. Podaci se u ovom projektu ne šalju nigde, već služe za ilustraciju HTML formi.

Izvori i dalје čitanje

spoljašnji i unutrašnji linkovi

Iako je narativ na ovoj prezentaciji prilagođen i pojednostavljen, osnovni motivi i obrasci oslanjaju se na stvaran slučaj velike kripto prevare i istrage. Sledeći linkovi vode ka primerima zvaničnih saopštenja i analiza.

Napomena: svi spoljašnji linkovi služe isključivo kao referenca za dalјe čitanje i nisu nužni za praćenje toka ove priče.