آخر تحديث:

22 مارس 2024 الساعة 15:42 بتوقيت شرق الولايات المتحدة
| 3 دقائق قراءة

أعلنت شركة SatoshiLabs، الشركة التي تقف وراء محافظ العملات المشفرة لأجهزة Trezor، في 21 مارس أن الاختراق الأخير لحساب X (تويتر سابقًا) نتج عن عملية احتيال تصيدية وليس هجوم مبادلة بطاقة SIM كما كان يشتبه سابقًا.

شاركت محفظة الأجهزة أيضًا أن حساب الوسائط الاجتماعية X الخاص بها فقط هو الذي تم اختراقه وضمان سلامة جميع المحافظ الخاصة بمعاملات العملات المشفرة والتخزين.

تؤكد Trezor عدم تعرض حساب Trezor أو أمواله للخطر


أبلغت Cryptonews مؤخرًا عن اختراق حساب Trezor X عندما قام محقق أمان blockchain والعملات المشفرة الشهير ZachXBT بتنبيه متابعيه البالغ عددهم 533 ألفًا حول اختراق صفحة محفظة الأجهزة.

وبعد فترة وجيزة، قامت شركة أمن العملات المشفرة Scam Snifer الكشف عن النشاط المشبوه وحذر تجار العملات المشفرة من الابتعاد.

وفقًا لتقرير SatoshiLab المفصل عبر Medium، تم تحديد الوصول غير المصرح به إلى حساب X الخاص بهم في الساعة 11:53 مساءً يوم 19 مارس، متجاوزًا سلسلة من بروتوكولات الأمان، بما في ذلك المصادقة الثنائية (2FA) وكلمة مرور قوية.

ومع ذلك، ذكر منتجو أجهزة المحفظة أنه تم حل جميع التنازلات، وأن الحسابات الموجودة على نظامها البيئي آمنة.

وقال ساتوشي لابز: “نريد التأكيد هنا على أن أمان جميع منتجاتنا لم يتأثر”. “لم يؤثر هذا الحادث أو يعرض للخطر أمان محافظ أجهزة Trezor أو منتجاتنا الأخرى. يظل جهاز Trezor الخاص بك ومجموعة Trezor Suite آمنين.

تجدر الإشارة إلى أنه تم استخدام حساب X الخاص بمحفظة الأجهزة للترويج للبيع المسبق لأصول TRZR على شبكة Solana blockchain، أثناء الاختراق، لخداع المتداولين لإرسال الأموال إلى محفظة Solana.

كما أشار المنشور أيضًا إلى عملة Solana memecoin جديدة تسمى Slerf لجذب المزيد من الاهتمام وتوجيه مستثمري العملات المشفرة للنقر على رابط ضار مصمم للاتصال بمحافظهم ومسح جميع الأصول والأموال المخزنة. تم حذف هذه المشاركات بعد فترة وجيزة.

وصف جون هولمكويست، محقق أمان Web3 الشهير، اختراق محفظة الأجهزة بأنه تأثير إهمال تنفيذ المصادقة الثنائية (2FA).

ومع ذلك، كان هذا غير صحيح، حيث أبرزت SatoshiLab أن حساب X الخاص به يحتوي على 2FA وإجراءات أمنية أخرى نشطة. لا يزال من غير المعروف ما إذا كان سيكون هناك تحقيق وشيك لتحديد هوية الجاني (الجناة).

تؤكد شركة Trezor أن هجوم التصيد الاحتيالي كان قيد التنفيذ منذ أسابيع


وشدد SatoshiLab أيضًا على أن الاختراق الرسمي لحساب X كان عبارة عن هجوم تصيد معقد ومدروس كان قيد الإعداد منذ أسابيع.

كشف تحقيق الشركة أنها كانت خطة بدأت في 29 فبراير 2024. أنشأ الممثلون السيئون كيانًا مزيفًا في قطاع العملات المشفرة أقنع أعضاء مجتمعات العملات المشفرة بسمعتها العالية.

على الرغم من استبعاد اسم الكيان في التقرير، فقد لوحظ أن الجهات الفاعلة السيئة شاركت في محادثات تشفير حقيقية لتعزيز حضورها الإعلامي، وزاد عدد متابعيها إلى الآلاف، وتواصلوا مع فريق العلاقات العامة في SatoshiLab لإجراء مقابلة مع الرئيس التنفيذي لشركة المحفظة. .

أدى ذلك إلى إعداد اجتماع ومشاركة رابط ضار تحت ستار دعوة Calendly المزيفة. قام عضو فريق العلاقات العامة بالشركة بالنقر على الرابط وتم توجيهه إلى صفحة تطلب تفاصيل تسجيل الدخول X، مما أدى إلى رفع أعلام حمراء وأوقف الخطط الأولية للمقابلة وإعادة الجدولة المقترحة.

خلال الاجتماع المعاد جدولته، أبلغ المهاجم أعضاء فريق Trezor بالمشكلات الفنية وحثهم على ترخيص المكالمة، مما أدى إلى ربط تطبيق Calendly الخاص بالمهاجم بحساب SatoshiLab X.

ثم مكّن الاختراق الجهات الفاعلة السيئة من الترويج للعملات المشفرة الاحتيالية والروابط الضارة نيابة عن محفظة الأجهزة. وهذا ما اكتشفه ZachXBT، مما جعله ينبه متابعيه.

شاركها.
اترك تعليقاً

Exit mobile version