آخر تحديث:

مراسل

راشيل وولفسون

مراسل

راشيل وولفسون

نبذة عن المؤلف

تغطي راشيل وولفسون قطاع العملات المشفرة والبلوكشين وWeb3 منذ عام 2017. وقد كتبت لمجلة فوربس وكوينتيليغراف وهي المضيفة ومؤسسة بودكاست Web3 Deep Dive.

آخر تحديث:


لماذا تثق في Cryptonews؟

بفضل تغطيتنا للعملات المشفرة لأكثر من عقد من الزمان، تقدم Cryptonews رؤى موثوقة يمكنك الاعتماد عليها. يجمع فريقنا المخضرم من الصحفيين والمحللين بين المعرفة العميقة بالسوق والاختبار العملي لتقنيات blockchain. نحافظ على معايير تحريرية صارمة، ونضمن دقة الحقائق والتقارير المحايدة عن كل من العملات المشفرة الراسخة والمشاريع الناشئة. إن وجودنا الطويل الأمد في الصناعة والتزامنا بالصحافة الجيدة يجعل Cryptonews مصدرًا موثوقًا به في العالم الديناميكي للأصول الرقمية. اقرأ المزيد عن Cryptonews

لقد كان النظام البيئي للعملات المشفرة دائمًا عرضة للجهات الخبيثة التي تسعى إلى سرقة أموال المستخدمين.

وبحسب تقرير صادر عن شركة Crystal Intelligence، تمت سرقة أصول رقمية بقيمة 19 مليار دولار تقريبًا على مدار السنوات الـ13 الماضية منذ 19 يونيو 2024.

وتظهر النتائج أيضًا أن صناعة العملات المشفرة عانت من 785 عملية اختراق واستغلال خلال نفس الفترة الزمنية.

مستنزفو العملات المشفرة يستهدفون شبكات البلوكشين الجديدة

لسوء الحظ، لا يزال المجرمون يستهدفون أنظمة التشفير. ولكن في الآونة الأخيرة، أصبح هؤلاء المجرمون يركزون على شبكات blockchain الأقل نضجًا.

في 31 أغسطس، أعلنت شركة Blockaid المتخصصة في أمن تقنية البلوكشين عن إصدار نسخة مطورة من مجموعة أدوات التصيد الاحتيالي الشهيرة Angel Drainer. ووفقًا لشركة Blockaid، فإن النسخة المطورة من Angel Drainer تسمى “AngelX”.

في فبراير، سرق Angel Drainer الأصلي أكثر من 400 ألف دولار من 128 محفظة عملات مشفرة بعد نشر عقد خزنة خبيث. كما تم استخدام Angel Drainer في هجوم Ledger Connect Kit، حيث تم حقن كود خبيث في حزمة Ledger لاستهداف مستخدمي محفظة Ledger.

قال الباحث في Blockaid، أوز تامير، لموقع Cryptonews أن AngelX هي حاليًا واحدة من أكثر مستنزفي المحافظ الخبيثة بسبب ميزاتها المربحة.

قال تامير: “تدعم AngelX عددًا كبيرًا من السلاسل الجديدة، مثل TON وTRON. وهناك أيضًا العديد من التحسينات لواجهة المستخدم لتسهيل إعداد عمليات الاحتيال. وهناك تدفقات هجومية جديدة، بما في ذلك سرقة مرحلة البذور، إلى جانب ميزات التمويه الجديدة التي تهدف إلى التخفيف من حلول الأمان وتجنب الاكتشاف”.

لماذا يستهدف مستنزفي العملات المشفرة سلاسل الكتل الأحدث

وأضاف تامير أن دعم AngelX لسلاسل الكتل الأحدث مثل TON و TRON يشير إلى تحول في التركيز من قبل المستنزفين.

وقال “نعتقد أن التحسينات الأمنية التي أدخلتها Blockaid وبقية مجتمع أمن Web3 دفعت الجهات الخبيثة إلى البحث عن أماكن جديدة حيث يمكنهم تنفيذ عمليات الاحتيال”. “نظرًا لأن العديد من السلاسل الجديدة لديها تدابير أمنية أقل، فإن المهاجمين ينظرون إليها كفرصة لكسب المال السريع واستهداف مستخدميهم”.

ولوضع هذا في المنظور الصحيح، أوضح تمير أن شركة Blockaid أجرت تحليلاً لكيفية محاكاة نمو الشبكة بشكل مباشر من خلال نشاط المصرف.

وأشار إلى أنه “باستخدام شبكة TON كمثال، يمكنك أن ترى أن عدد عمليات الاحتيال على TON كان صغيرًا نسبيًا بينما كانت الشبكة صغيرة، ولكن عندما انفجر نمو TON، سارع المخربون إلى اتباع نفس النهج”.

كيف تعمل أجهزة استنزاف العملات المشفرة

وأضاف بريان كارتر، محلل الاستخبارات البارز في Chainalysis، لـ Cryptonews أن المحتالين بدأوا في استهداف شبكات blockchain الجديدة لاستنزاف العملات المشفرة لأن هذه المحافظ لديها حماية أمنية أقل.

وقال إن “هناك عددا أقل من الأشخاص الذين يراقبون المعاملات على هذه المحافظ”.

وكما أوضح كارتر، فهذه نقطة بالغة الأهمية: إن برنامج استنزاف العملات المشفرة هو أداة تصيد تغري الضحايا بربط محافظهم مباشرة بالبرنامج.

“بدلاً من سرقة أسماء المستخدمين وكلمات المرور الخاصة بالضحايا، غالبًا ما يتنكر مشغلو برنامج Drainer في هيئة مشاريع Web3 لإغراء الضحايا بربط محافظهم المشفرة ببرنامج Drainer”، كما ذكر كارتر. “بمجرد أن يتمكن الفاعل المهدد من الوصول إلى المحفظة، يمكنه الموافقة على مقترحات المعاملات التي تمنح المشغل السيطرة على أموال المحفظة”.

وبحسب كارتر، فإن المتسللين قادرون على سرقة أموال المستخدمين على الفور إذا نجحت هذه الهجمات.

في حين أنه من الصعب تتبع إجمالي كمية العملات المشفرة المسروقة من قبل مستنزفي العملات المشفرة، فقد وجدت النتائج التي توصلت إليها شركة Chainalysis أن معدل النمو ربع السنوي في القيمة المسروقة من قبل مستنزفي العملات المشفرة من الربع الأول من عام 2023 إلى الربع الأول من عام 2024 قد تجاوز القيمة المسروقة بواسطة برامج الفدية.

ويشير تقرير Chainalysis أيضًا إلى أنه بعد سرقة الأصول الرقمية من محفظة الضحية، يستخدم مجرمو الإنترنت الذين يديرون أجهزة الاستنزاف عادةً خدمات تشفير مختلفة لغسل الأموال أو تحويلها إلى نقود.

تضاعف عدد التطبيقات اللامركزية الضارة هذا العام

من المهم أيضًا ملاحظة أن مستنزفي العملات المشفرة مثل AngelX يروجون لمواقع Web3 المزيفة على منصات شهيرة مثل Discord وTelegram. تبدو هذه المواقع مشروعة، مما يدفع مستخدمي العملات المشفرة إلى النقر عليها ثم ربط محافظهم.

وفقًا لتامير، قام نظام AngelX الجديد بالفعل بنشر 300 تطبيق لامركزي ضار (DApps) مصمم لسرقة الأصول الرقمية من مستخدمي العملات المشفرة غير المطلعين.

وقال تامير: “لقد تضاعف تقريبًا متوسط ​​​​التشغيل الأسبوعي للتطبيقات اللامركزية الضارة عبر جميع الجهات الفاعلة المختلفة منذ بداية عام 2024، حيث ارتفع من متوسط ​​​​180 ألف نتيجة احتيال ضارة أسبوعيًا إلى ما يقرب من 350 ألفًا بحلول أغسطس”.

ويعتقد تامير أيضًا أن هذا الاتجاه مرتبط بشكل مباشر بسوق العملات المشفرة الصاعدة الأخيرة.

وقال “مع دخول المزيد من المستخدمين والأموال إلى النظام البيئي، أصبح المهاجمون متحفزين بشكل متزايد للاستثمار في هجمات جديدة ومبتكرة”.

ستستمر هجمات Crypto Drainer، لكن المستخدمين قادرون على حماية أنفسهم

لسوء الحظ، فإن كل من تامير وكارتر على يقين من أن هجمات التصيد الضارة ستستمر في التأثير على النظام البيئي للعملات المشفرة.

وقال كارتر “سيستمر مستخدمو Web3 في مواجهة التطبيقات اللامركزية الضارة وهجمات التصيد البسيطة التي قد تطلب عبارات الاسترداد”. “عندما يتطور الاهتمام بمشروع Web3 معين، وتزداد قيمته، سيبدأ المجرمون في ابتكار أساليب لسرقة الأصول من المستخدمين غير المستعدين”.

ورغم أن هذا قد يكون صحيحا، أشار كارتر إلى أن هناك عدة طرق يمكن للمستخدمين من خلالها حماية أنفسهم ضد مستنزفي محفظتهم.

وقال إن “إحدى الطرق الفعالة هي استخدام ملحقات أمان Web3 لتحديد مواقع التصيد وتقييم أمان محافظ العملات المشفرة”.

وأضاف تمير أن فريق التهديدات الاستخباراتي التابع لشركة Blockaid يكتشف هذه الهجمات يوميًا.

قال تامر: “نحن نوظف فريقًا متخصصًا من خبراء الأمن السيبراني، الذين لديهم خبرة في اكتشاف المهاجمين من الدول القومية، والذين يركزون على تتبع مطوري البرامج الخبيثة المختلفة. وهذا يسمح لنا بإنشاء أساليب استدلالية لتحديد الأنماط الضارة في التطبيقات اللامركزية والمعاملات والعقود على السلسلة”.

وأوضح تمير أن البيانات التي تم العثور عليها يتم إدخالها بعد ذلك إلى أنظمة الكشف الخاصة بشركة Blockaid، والتي تقوم بمسح الإنترنت بشكل استباقي بحثًا عن التطبيقات اللامركزية التي تم نشرها حديثًا. وهذا يمكّن Blockaid من اكتشاف التهديدات والإبلاغ عنها قبل ساعات أو أيام من رؤيتها من قبل المستخدم.

ولكن لا يتم اكتشاف جميع مستنزفي العملات المشفرة والقبض عليهم قبل أن يؤثروا على المستخدمين. ونظراً لهذا، أوضح كارتر أن مستخدمي العملات المشفرة يجب عليهم أيضاً تخزين الأصول القيمة في محافظ غير متصلة بالإنترنت ونقل الأموال إلى محفظة ساخنة فقط عند الضرورة.

وأضاف أن “هذا من شأنه أن يقلل من التعرض للهجمات. ومن بين التدابير الاحترازية الأخرى استخدام محفظة مؤقتة لا تحتوي على أي أصول عند الاتصال بمواقع ويب 3 غير مألوفة. وهذا يحد من المخاطر المحتملة إذا تبين أن الموقع ضار. بالإضافة إلى ذلك، يجب على المستخدمين توخي الحذر من الروابط المشتركة في غرف الدردشة أو على وسائل التواصل الاجتماعي، حيث قد لا تكون من حسابات رسمية للمشروع”.

شاركها.
اترك تعليقاً

Exit mobile version