۵ ترفند یواشکی که رمزارزها در سال گذشته استفاده کردند: SlowMist

SlowMist دریافت که نزدیک به یک سوم از ۳۰۳ حادثه امنیتی بلاک چین ثبت شده در سال ۲۰۲۲ شامل حملات فیشینگ، عقبنشینی و کلاهبرداری بوده است.
شرکت امنیتی بلاک چین SlowMist پنج تکنیک رایج فیشینگ را که توسط کلاهبرداران ارزهای دیجیتال علیه قربانیان در سال ۲۰۲۲ مورد استفاده قرار میگیرد، برجسته کرده است. این شامل نشانکهای مخرب مرورگر، سفارشهای فروش جعلی و بدافزار تروجان است که از طریق برنامه پیامرسان Discord منتشر شده است.
بر اساس گزارش ۹ ژانویه امنیت بلاک چین SlowMist، پس از اینکه شرکتهای امنیتی در مجموع ۳۰۳ رویداد امنیتی بلاک چین را برای سال ثبت کردند، ۳۱.۶ درصد از این حوادث ناشی از فیشینگ، تاخیر در کشش یا سایر کلاهبرداریها بوده است.
نشانک های مخرب مرورگر
یکی از استراتژی های فیشینگ به مدیران نشانک ها، یکی از ویژگی های اکثر مرورگرهای مدرن، متکی است.
SlowMist میگوید که کلاهبرداران از این موارد استفاده میکنند تا در نهایت به حسابهای Discord صاحبان پروژه دسترسی پیدا کنند.
این شرکت نوشت: “با تزریق کد جاوا اسکریپت به بوکمارک ها از طریق این صفحات فیشینگ، مهاجمان می توانند به اطلاعات کاربران Discord دسترسی داشته باشند و به طور بالقوه امتیازات حساب های صاحبان پروژه را ربودند.”
پس از اغوا کردن قربانی به افزودن یک نشانک مخرب از طریق یک صفحه فیشینگ، کلاهبرداران منتظر می مانند تا زمانی که قربانی وارد Discord شده است، روی نشانک کلیک کند. این یک کد جاوا اسکریپت جاسازی شده را فعال می کند که اطلاعات شخصی قربانی را به کانال Discord کلاهبردار ارسال می کند.
در طول این فرآیند، کلاهبرداران توکن Discord قربانی (نام کاربری و رمز عبور Discord رمزگذاری شده) را میدزدند، به حساب کاربری دسترسی پیدا میکنند و پیامهای جعلی و پیوندهایی به کلاهبرداریهای فیشینگ با جعل هویت قربانی ارسال میکنند. شما میتوانید
فیشینگ NFT “خرید با دلار صفر”.
SlowMis اضافه کرد که از ۵۶ مورد نقض امنیت NFT، ۲۲ مورد در نتیجه حملات فیشینگ بوده است.
یکی از رایجترین روشهایی که کلاهبرداران استفاده میکنند فریب قربانیان برای امضای NFT از طریق سفارشهای فروش جعلی است.
هنگامی که قربانی سفارش را امضا کرد، کلاهبردار می تواند NFT کاربر را با قیمتی که خود انتخاب می کند از طریق بازار خریداری کند.

در این گزارش آمده است: «متاسفانه، امضاهای دزدیده شده را نمی توان از طریق سایت هایی مانند Revoke احراز هویت کرد.
“با این حال، می توانید هر گونه سفارش معلق قبلی را که تنظیم کرده اید لغو تایید کنید. این خطر حملات فیشینگ را کاهش می دهد و از استفاده مهاجمان از امضای شما جلوگیری می کند.”
سرقت ارز توسط اسب تروا
به گفته SlowMist، این نوع حمله معمولاً از طریق پیامهای Discord خصوصی اتفاق میافتد، جایی که مهاجم از قربانی دعوت میکند تا در آزمایش یک پروژه جدید به آنها ملحق شود و آن را در قالب یک فایل فشرده حاوی یک فایل اجرایی با حجم تقریبی ۸۰۰ مگابایت توزیع میکند. برنامه را ارسال کنید
پس از دانلود برنامه، فایل های حاوی عبارات کلیدی مانند “کیف پول” را اسکن کرده و در سرور مهاجم آپلود می کند.
SlowMist میگوید: «آخرین نسخه RedLine Stealer همچنین دارای قابلیت سرقت ارزهای دیجیتال، اسکن اطلاعات کیف پولهای ارز دیجیتال نصب شده بر روی رایانه محلی شما و آپلود آن در دستگاه کنترل از راه دور است.
RedLine Stealer نه تنها میتواند ارزهای دیجیتال را سرقت کند، بلکه میتواند فایلها را آپلود و دانلود کند، دستورات را اجرا کند و اطلاعات دورهای در مورد رایانههای آلوده ارسال کند.
“چک خالی” eth_sign فیشینگ
این حمله فیشینگ به کلاهبرداران اجازه می دهد تا از کلید خصوصی شما برای امضای تراکنش های دلخواه خود استفاده کنند.
پس از امضا، یک مهاجم به امضای شما دسترسی دارد و می تواند داده های دلخواه ایجاد کند و از شما بخواهد که آن را از طریق eth_sign امضا کنید.
این شرکت میگوید: «این نوع فیشینگ میتواند بسیار گیجکننده باشد، بهویژه وقتی پای احراز هویت به میان میآید.
کلاهبرداری انتقال شماره محصور شده
در این کلاهبرداری، مهاجمان مقادیر کمی توکن مانند ۰.۰۱ USDT یا ۰.۰۰۱ USDT را به قربانیان ارسال می کنند. آنها اغلب از آدرس های مشابه به جز چند رقم آخر استفاده می کنند، به این امید که کاربران را فریب دهند تا به طور تصادفی آدرس اشتباه را در تاریخچه انتقال خود کپی کنند.
بقیه گزارش ۲۰۲۲ سایر حوادث امنیتی بلاک چین را در آن سال شامل آسیبپذیریهای قرارداد و به خطر انداختن کلید خصوصی میپردازد.
مربوط: پروژه های نوع DeFi بیشترین حملات را در سال ۲۰۲۲ داشته اند: گزارش
در این سال، حدود ۹۲ حمله وجود داشت که از آسیبپذیریهای قرارداد سوء استفاده کردند که منجر به ضرر کلی حدود ۱.۱ میلیارد دلار به دلیل نقصهای طراحی قرارداد هوشمند و هکهای برنامه شد.
از سوی دیگر سرقت کلید خصوصی حدود ۶.۶ درصد از حملات را به خود اختصاص داده است که منجر به ضرر حداقل ۷۶۲ میلیون دلاری شده است. برجسته ترین نمونه ها هک پل رونین و پل هارمونی است.
نویسنده: Stephen Katte