كشف النقاب عن التصنيع الصناعي لعمليات الاحتيال في عالم التشفير
في الربع الثالث من عام 2024، أصبحت هجمات التصيد هي وسيلة الهجوم الأكثر تسببًا في الخسائر الاقتصادية، حيث حققت أكثر من 243 مليون دولار من 65 عملية هجوم. يعتقد فريق الأمان أن الهجمات المتزايدة في الآونة الأخيرة قد تكون مرتبطة بفريق أدوات التصيد السيئة السمعة المعروف باسم Inferno Drainer. وقد أعلن هذا الفريق عن "تقاعده" في نهاية عام 2023، لكنه يبدو أنه نشط مرة أخرى، حيث قام بتنفيذ سلسلة من الهجمات الكبيرة.
ستقوم هذه المقالة بتحليل أساليب عمل عصابات الهجمات الاحتيالية النموذجية، وسرد خصائص سلوكها بالتفصيل، لمساعدة المستخدمين على تحسين قدرتهم على التعرف على الاحتيال الإلكتروني والوقاية منه.
الاحتيال كخدمة(ظهور الاحتيال كخدمة)
في عالم التشفير، يُعرف نمط خبيث جديد باسم "الاحتيال كخدمة". هذا النمط يجمع أدوات وخدمات الاحتيال، ويقدمها بطريقة تجارية للمجرمين الآخرين. ومن الأمثلة النموذجية Inferno Drainer، حيث تجاوزت قيمة الاحتيال الخاصة به 80 مليون دولار في الفترة من نوفمبر 2022 إلى نوفمبر 2023.
تساعد هذه الخدمة المشترين من خلال تقديم أدوات وبنية تحتية جاهزة للاحتيال، بما في ذلك المواقع الاحتيالية من الجهتين، والعقود الذكية، وحسابات وسائل التواصل الاجتماعي، لتمكينهم من بدء الهجمات بسرعة. يحتفظ المحتالون الذين يشترون الخدمة بمعظم الأموال المسروقة، بينما يتقاضى مزودو الخدمة عمولة تتراوح بين 10% إلى 20%. وقد أدى هذا النموذج إلى خفض عائق التقنية للاحتيال بشكل كبير، مما جعل الجرائم الإلكترونية أكثر كفاءة وتوسعاً، مما أدى إلى انتشار هجمات الاحتيال في صناعة التشفير.
أساليب المهاجمين في التصيد الاحتيالي
تزوير الواجهة الأمامية لمشاريع معروفة: يقوم المهاجمون بتقليد الموقع الرسمي لمشاريع معروفة بعناية، وإنشاء واجهة أمامية تبدو شرعية، مما يجعل المستخدمين يعتقدون أنهم يتفاعلون مع مشروع موثوق.
خدعة توزيع الرموز: ترويج واسع النطاق على وسائل التواصل الاجتماعي لفرص جذابة مثل "توزيع مجاني"، "البيع المسبق المبكر"، "سك NFT مجاني"، مما يجذب الضحايا للنقر على الروابط والموافقة على المعاملات الضارة.
أحداث الاختراق الوهمية وعمليات الاحتيال على المكافآت: تدعي أن مشروعًا معروفًا قد تعرض لهجوم قراصنة أو تم تجميد أصوله، وتقوم بصرف تعويضات أو مكافآت للمستخدمين، مما يخدع المستخدمين لربط محافظهم.
نموذج عمل Inferno Drainer
في 21 مايو 2024، أعلن Inferno Drainer عن عودته. من خلال تحليل نمط تداولاته، وجدنا:
يستخدم Inferno Drainer CREATE2 لإنشاء عقد، ويحسب مسبقًا عنوان عقد الغنائم لخدمة الصيد.
ستقوم العقود التي تم إنشاؤها بمنح موافقة رموز الضحية إلى عنوان التصيد وعنوان تقاسم الغنائم.
تحويل رموز مختلفة النسب إلى عناوين مختلفة، لإكمال توزيع الغنائم.
يمكن لهذه الطريقة إلى حد ما تجاوز بعض ميزات الحماية من الصيد الاحتيالي في المحافظ، لأن عقد تقسيم الغنائم لم يتم إنشاؤه بعد عندما يوافق الضحية على المعاملة الخبيثة.
إنشاء مواقع التصيد بسرعة
بمساعدة الاحتيال كخدمة، أصبح إنشاء مواقع التصيد سهلاً للغاية:
إنشاء اسم نطاق مجاني وعنوان IP من خلال أوامر بسيطة.
اختر وقم بتثبيت من القالب المقدم.
البحث عن الضحايا وانتظار موافقتهم على المعاملات الخبيثة عبر محفظتهم.
تستغرق العملية بأكملها بضع دقائق فقط، مما يقلل بشكل كبير من عتبة تنفيذ الاحتيال.
نصائح للوقاية للمستخدمين
احترس من دعايات "فطائر تتساقط من السماء"، وثق فقط بالمواقع الرسمية أو المشاريع التي تم تدقيقها من قبل جهات محترفة.
تحقق من عنوان URL بعناية قبل توصيل المحفظة، واستخدم WHOIS للتحقق من تاريخ تسجيل النطاق.
لا تقدم عبارة الاسترداد أو المفتاح الخاص لمواقع مشبوهة، تحقق بعناية قبل التوقيع أو الموافقة على الصفقة.
انتبه لمعلومات تحذير الأمان، واكتشف أي عمليات خاطئة وقم بسحب التفويض أو نقل الأصول في الوقت المناسب.
عالم العملات المشفرة يزداد تعقيدًا، ويجب على المستخدمين أن يبقوا في حالة تأهب دائم، وأن يتعاملوا بحذر مع كل معاملة لضمان أمان الأصول.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 15
أعجبني
15
6
مشاركة
تعليق
0/400
rugpull_ptsd
· 07-22 16:43
هؤلاء المحتالين في عالم العملات الرقمية يمكنهم التحول إلى SaaS الآن
شاهد النسخة الأصليةرد0
MEVHunterLucky
· 07-19 20:19
مرة أخرى هؤلاء الذين يعملون على Inferno، هربوا هربوا
شاهد النسخة الأصليةرد0
LiquidationAlert
· 07-19 20:17
٢.٤٣ مليار دولار، حقًا قاسي، الآن لقد جلبت المتاعب الكبيرة، أليس كذلك؟
شاهد النسخة الأصليةرد0
GasOptimizer
· 07-19 20:16
قم بعمل جدول إكسل، فهذه العائدات أعلى من مساحة المراجحة بمقدار 23.6 نقطة أساسية
شاهد النسخة الأصليةرد0
LazyDevMiner
· 07-19 20:10
تتقاعد فرق الاحتيال بسهولة هكذا، ينامون وينسون كل شيء.
شاهد النسخة الأصليةرد0
AirdropChaser
· 07-19 19:54
كيف عادوا مرة أخرى لاستغلال الحمقى، لقد تم حل القضية وما زالوا يتفاخرون هنا.
تجارية هجمات الصيد: عودة Inferno Drainer واستراتيجيات الحماية
كشف النقاب عن التصنيع الصناعي لعمليات الاحتيال في عالم التشفير
في الربع الثالث من عام 2024، أصبحت هجمات التصيد هي وسيلة الهجوم الأكثر تسببًا في الخسائر الاقتصادية، حيث حققت أكثر من 243 مليون دولار من 65 عملية هجوم. يعتقد فريق الأمان أن الهجمات المتزايدة في الآونة الأخيرة قد تكون مرتبطة بفريق أدوات التصيد السيئة السمعة المعروف باسم Inferno Drainer. وقد أعلن هذا الفريق عن "تقاعده" في نهاية عام 2023، لكنه يبدو أنه نشط مرة أخرى، حيث قام بتنفيذ سلسلة من الهجمات الكبيرة.
ستقوم هذه المقالة بتحليل أساليب عمل عصابات الهجمات الاحتيالية النموذجية، وسرد خصائص سلوكها بالتفصيل، لمساعدة المستخدمين على تحسين قدرتهم على التعرف على الاحتيال الإلكتروني والوقاية منه.
الاحتيال كخدمة(ظهور الاحتيال كخدمة)
في عالم التشفير، يُعرف نمط خبيث جديد باسم "الاحتيال كخدمة". هذا النمط يجمع أدوات وخدمات الاحتيال، ويقدمها بطريقة تجارية للمجرمين الآخرين. ومن الأمثلة النموذجية Inferno Drainer، حيث تجاوزت قيمة الاحتيال الخاصة به 80 مليون دولار في الفترة من نوفمبر 2022 إلى نوفمبر 2023.
تساعد هذه الخدمة المشترين من خلال تقديم أدوات وبنية تحتية جاهزة للاحتيال، بما في ذلك المواقع الاحتيالية من الجهتين، والعقود الذكية، وحسابات وسائل التواصل الاجتماعي، لتمكينهم من بدء الهجمات بسرعة. يحتفظ المحتالون الذين يشترون الخدمة بمعظم الأموال المسروقة، بينما يتقاضى مزودو الخدمة عمولة تتراوح بين 10% إلى 20%. وقد أدى هذا النموذج إلى خفض عائق التقنية للاحتيال بشكل كبير، مما جعل الجرائم الإلكترونية أكثر كفاءة وتوسعاً، مما أدى إلى انتشار هجمات الاحتيال في صناعة التشفير.
أساليب المهاجمين في التصيد الاحتيالي
تزوير الواجهة الأمامية لمشاريع معروفة: يقوم المهاجمون بتقليد الموقع الرسمي لمشاريع معروفة بعناية، وإنشاء واجهة أمامية تبدو شرعية، مما يجعل المستخدمين يعتقدون أنهم يتفاعلون مع مشروع موثوق.
خدعة توزيع الرموز: ترويج واسع النطاق على وسائل التواصل الاجتماعي لفرص جذابة مثل "توزيع مجاني"، "البيع المسبق المبكر"، "سك NFT مجاني"، مما يجذب الضحايا للنقر على الروابط والموافقة على المعاملات الضارة.
أحداث الاختراق الوهمية وعمليات الاحتيال على المكافآت: تدعي أن مشروعًا معروفًا قد تعرض لهجوم قراصنة أو تم تجميد أصوله، وتقوم بصرف تعويضات أو مكافآت للمستخدمين، مما يخدع المستخدمين لربط محافظهم.
نموذج عمل Inferno Drainer
في 21 مايو 2024، أعلن Inferno Drainer عن عودته. من خلال تحليل نمط تداولاته، وجدنا:
يستخدم Inferno Drainer CREATE2 لإنشاء عقد، ويحسب مسبقًا عنوان عقد الغنائم لخدمة الصيد.
ستقوم العقود التي تم إنشاؤها بمنح موافقة رموز الضحية إلى عنوان التصيد وعنوان تقاسم الغنائم.
تحويل رموز مختلفة النسب إلى عناوين مختلفة، لإكمال توزيع الغنائم.
يمكن لهذه الطريقة إلى حد ما تجاوز بعض ميزات الحماية من الصيد الاحتيالي في المحافظ، لأن عقد تقسيم الغنائم لم يتم إنشاؤه بعد عندما يوافق الضحية على المعاملة الخبيثة.
إنشاء مواقع التصيد بسرعة
بمساعدة الاحتيال كخدمة، أصبح إنشاء مواقع التصيد سهلاً للغاية:
تستغرق العملية بأكملها بضع دقائق فقط، مما يقلل بشكل كبير من عتبة تنفيذ الاحتيال.
نصائح للوقاية للمستخدمين
احترس من دعايات "فطائر تتساقط من السماء"، وثق فقط بالمواقع الرسمية أو المشاريع التي تم تدقيقها من قبل جهات محترفة.
تحقق من عنوان URL بعناية قبل توصيل المحفظة، واستخدم WHOIS للتحقق من تاريخ تسجيل النطاق.
لا تقدم عبارة الاسترداد أو المفتاح الخاص لمواقع مشبوهة، تحقق بعناية قبل التوقيع أو الموافقة على الصفقة.
انتبه لمعلومات تحذير الأمان، واكتشف أي عمليات خاطئة وقم بسحب التفويض أو نقل الأصول في الوقت المناسب.
عالم العملات المشفرة يزداد تعقيدًا، ويجب على المستخدمين أن يبقوا في حالة تأهب دائم، وأن يتعاملوا بحذر مع كل معاملة لضمان أمان الأصول.