Nowa fala oszustw telefonicznych. Uważaj na fałszywe „aktualizacje API Binance”
Kluczowe wnioski
- Oszuści podszywają się pod pracowników wsparcia technicznego i namawiają do zmiany ustawień API.
- Zmiany te otwierają im drogę do kradzieży środków z portfeli ofiar.
- Najlepszą ochroną jest czujność: 2FA, passkeys, weryfikacja źródła kontaktu i bezpieczne zarządzanie API.
Jak działa oszustwo?
Schemat zaczyna się od telefonu. Na początku po drugiej stronie słuchawki ktoś brzmi profesjonalnie, spokojnie i „oficjalnie”, twierdząc, że dzwoni z obsługi klienta. Ostrzega przed rzekomym zagrożeniem i przekonuje, by jak najszybciej zmienić ustawienia API.
Jednak to, co wygląda na rutynową procedurę bezpieczeństwa, w rzeczywistości okazuje się pułapką. Zmanipulowany użytkownik nadaje oszustom dodatkowe uprawnienia, które pozwalają im na szybkie wyprowadzenie kryptowalut prosto do własnych portfeli.
W rezultacie mamy do czynienia z nową, niebezpieczną odmianą phishingu głosowego, która w 2025 roku rozprzestrzenia się w świecie krypto. Atak bazuje przede wszystkim na jednym z najskuteczniejszych narzędzi przestępców – fałszywym zaufaniu.
Techniczne podłoże ataku
W centrum oszustwa znajduje się API (Application Programming Interface). Normalnie służy ono do automatycznego handlu i zarządzania kontem. Jednak gdy ofiara – pod presją rozmówcy – rozszerzy jego uprawnienia, np. o możliwość wypłat, cyberprzestępcy zyskują praktycznie pełną kontrolę nad kontem.
Co więcej, zmiany wykonywane są z urządzenia samego użytkownika, dlatego system bezpieczeństwa interpretuje je jako działania właściciela konta. W efekcie w ciągu godzin środki znikają, a dla ofiary wszystko wydaje się początkowo normalne.tego system bezpieczeństwa interpretuje je jako działania właściciela konta. W efekcie w ciągu godzin środki znikają, a dla ofiary wszystko wydaje się początkowo normalne.
Skutki w świecie rzeczywistym
Pierwsze zgłoszenia pokazują straty od kilkuset do kilku tysięcy USDT. Dla poszkodowanych to jednak nie tylko utrata pieniędzy – to także poczucie zdrady i szoku. Wiele osób myślało, że chroni swoje konta, a w rzeczywistości właśnie oddawało je oszustom.
Co więcej, fala ataków zbiegła się z okresem wzmożonej aktywności na rynku, co dodatkowo uśpiło czujność inwestorów.
Jak reaguje Binance?
Zespół ds. ryzyka Binance monitoruje schemat i wdraża środki zaradcze:
- Analiza zagrożeń – śledzenie schematów połączeń i nadużyć API.
- Oficjalna komunikacja – Binance nigdy nie zleca zmian bezpieczeństwa przez nieoczekiwane telefony. Oficjalne informacje pochodzą wyłącznie z aplikacji, maili @binance.com lub strony binance.com.
- Szybka reakcja – możliwość zamrożenia kont i unieważnienia kluczy API po zgłoszeniu podejrzanej aktywności.
Jak się chronić?
Aby zabezpieczyć swoje konto, warto wdrożyć kilka kroków:
- Włącz 2FA – najlepiej w aplikacji Binance lub za pomocą klucza sprzętowego.
- Skonfiguruj Passkey – metoda odporna na phishing, bazująca na biometrii lub zabezpieczeniach urządzenia.
- Weryfikuj każdy kontakt – nie zmieniaj ustawień API pod wpływem telefonu czy wiadomości. Zawsze sprawdzaj w oficjalnych kanałach.
- Zabezpiecz API – ograniczaj uprawnienia, szczególnie te dotyczące wypłat, i regularnie rotuj klucze.
- Monitoruj konto – sprawdzaj historię logowań i transakcji, ustaw alerty mailowe/SMS.
- Edukuj się – korzystaj z Binance Academy i blogów edukacyjnych o scamach.
- Zgłaszaj podejrzane połączenia – natychmiast rozłącz, zapisz numer i zgłoś go do wsparcia.
- Korzystaj z dedykowanego urządzenia – najlepiej oddzielnego telefonu lub przeglądarki do obsługi konta Binance.
💡 Pro tip: Jeśli już wprowadziłeś zmiany w API po podejrzanym telefonie – natychmiast zmień hasło, odłącz internet i skontaktuj się z supportem Binance, aby unieważnić wszystkie klucze.
Podsumowanie
Fala fałszywych telefonów pokazuje jedno: najlepszą tarczą jest Twoja własna czujność.
Nigdy nie wykonuj zmian API pod wpływem nieznajomego głosu. Zawsze ufaj tylko oficjalnym kanałom komunikacji i stosuj dodatkowe zabezpieczenia, jak 2FA czy passkeys.
Binance zapewnia narzędzia i wsparcie, ale ostateczne bezpieczeństwo zależy od Ciebie. Świadomy użytkownik to najtrudniejszy cel dla oszusta.