اخبار ارز دیجیتال

۵ ترفند یواشکی که رمزارزها در سال گذشته استفاده کردند: SlowMist

SlowMist دریافت که نزدیک به یک سوم از ۳۰۳ حادثه امنیتی بلاک چین ثبت شده در سال ۲۰۲۲ شامل حملات فیشینگ، عقب‌نشینی و کلاهبرداری بوده است.

شرکت امنیتی بلاک چین SlowMist پنج تکنیک رایج فیشینگ را که توسط کلاهبرداران ارزهای دیجیتال علیه قربانیان در سال ۲۰۲۲ مورد استفاده قرار می‌گیرد، برجسته کرده است. این شامل نشانک‌های مخرب مرورگر، سفارش‌های فروش جعلی و بدافزار تروجان است که از طریق برنامه پیام‌رسان Discord منتشر شده است.

بر اساس گزارش ۹ ژانویه امنیت بلاک چین SlowMist، پس از اینکه شرکت‌های امنیتی در مجموع ۳۰۳ رویداد امنیتی بلاک چین را برای سال ثبت کردند، ۳۱.۶ درصد از این حوادث ناشی از فیشینگ، تاخیر در کشش یا سایر کلاهبرداری‌ها بوده است.

نمودار دایره ای روش های حمله در سال ۲۰۲۲ منبع: SlowMist

نشانک های مخرب مرورگر

یکی از استراتژی های فیشینگ به مدیران نشانک ها، یکی از ویژگی های اکثر مرورگرهای مدرن، متکی است.

SlowMist می‌گوید که کلاهبرداران از این موارد استفاده می‌کنند تا در نهایت به حساب‌های Discord صاحبان پروژه دسترسی پیدا کنند.

این شرکت نوشت: “با تزریق کد جاوا اسکریپت به بوکمارک ها از طریق این صفحات فیشینگ، مهاجمان می توانند به اطلاعات کاربران Discord دسترسی داشته باشند و به طور بالقوه امتیازات حساب های صاحبان پروژه را ربودند.”

پس از اغوا کردن قربانی به افزودن یک نشانک مخرب از طریق یک صفحه فیشینگ، کلاهبرداران منتظر می مانند تا زمانی که قربانی وارد Discord شده است، روی نشانک کلیک کند. این یک کد جاوا اسکریپت جاسازی شده را فعال می کند که اطلاعات شخصی قربانی را به کانال Discord کلاهبردار ارسال می کند.

در طول این فرآیند، کلاهبرداران توکن Discord قربانی (نام کاربری و رمز عبور Discord رمزگذاری شده) را می‌دزدند، به حساب کاربری دسترسی پیدا می‌کنند و پیام‌های جعلی و پیوندهایی به کلاهبرداری‌های فیشینگ با جعل هویت قربانی ارسال می‌کنند. شما می‌توانید

فیشینگ NFT “خرید با دلار صفر”.

SlowMis اضافه کرد که از ۵۶ مورد نقض امنیت NFT، ۲۲ مورد در نتیجه حملات فیشینگ بوده است.

یکی از رایج‌ترین روش‌هایی که کلاهبرداران استفاده می‌کنند فریب قربانیان برای امضای NFT از طریق سفارش‌های فروش جعلی است.

هنگامی که قربانی سفارش را امضا کرد، کلاهبردار می تواند NFT کاربر را با قیمتی که خود انتخاب می کند از طریق بازار خریداری کند.

الان رای بدهید!

در این گزارش آمده است: «متاسفانه، امضاهای دزدیده شده را نمی توان از طریق سایت هایی مانند Revoke احراز هویت کرد.

“با این حال، می توانید هر گونه سفارش معلق قبلی را که تنظیم کرده اید لغو تایید کنید. این خطر حملات فیشینگ را کاهش می دهد و از استفاده مهاجمان از امضای شما جلوگیری می کند.”

سرقت ارز توسط اسب تروا

به گفته SlowMist، این نوع حمله معمولاً از طریق پیام‌های Discord خصوصی اتفاق می‌افتد، جایی که مهاجم از قربانی دعوت می‌کند تا در آزمایش یک پروژه جدید به آنها ملحق شود و آن را در قالب یک فایل فشرده حاوی یک فایل اجرایی با حجم تقریبی ۸۰۰ مگابایت توزیع می‌کند. برنامه را ارسال کنید

پس از دانلود برنامه، فایل های حاوی عبارات کلیدی مانند “کیف پول” را اسکن کرده و در سرور مهاجم آپلود می کند.

SlowMist می‌گوید: «آخرین نسخه RedLine Stealer همچنین دارای قابلیت سرقت ارزهای دیجیتال، اسکن اطلاعات کیف پول‌های ارز دیجیتال نصب شده بر روی رایانه محلی شما و آپلود آن در دستگاه کنترل از راه دور است.

RedLine Stealer نه تنها می‌تواند ارزهای دیجیتال را سرقت کند، بلکه می‌تواند فایل‌ها را آپلود و دانلود کند، دستورات را اجرا کند و اطلاعات دوره‌ای در مورد رایانه‌های آلوده ارسال کند.

نمونه ای از RedLine Stealer در عمل.منبع: Slow Mist

“چک خالی” eth_sign فیشینگ

این حمله فیشینگ به کلاهبرداران اجازه می دهد تا از کلید خصوصی شما برای امضای تراکنش های دلخواه خود استفاده کنند.

پس از امضا، یک مهاجم به امضای شما دسترسی دارد و می تواند داده های دلخواه ایجاد کند و از شما بخواهد که آن را از طریق eth_sign امضا کنید.

این شرکت می‌گوید: «این نوع فیشینگ می‌تواند بسیار گیج‌کننده باشد، به‌ویژه وقتی پای احراز هویت به میان می‌آید.

کلاهبرداری انتقال شماره محصور شده

در این کلاهبرداری، مهاجمان مقادیر کمی توکن مانند ۰.۰۱ USDT یا ۰.۰۰۱ USDT را به قربانیان ارسال می کنند. آنها اغلب از آدرس های مشابه به جز چند رقم آخر استفاده می کنند، به این امید که کاربران را فریب دهند تا به طور تصادفی آدرس اشتباه را در تاریخچه انتقال خود کپی کنند.

نمونه ای از تلاش فیشینگ شماره پایانی مشابه.منبع: Slow Mist

بقیه گزارش ۲۰۲۲ سایر حوادث امنیتی بلاک چین را در آن سال شامل آسیب‌پذیری‌های قرارداد و به خطر انداختن کلید خصوصی می‌پردازد.

مربوط: پروژه های نوع DeFi بیشترین حملات را در سال ۲۰۲۲ داشته اند: گزارش

در این سال، حدود ۹۲ حمله وجود داشت که از آسیب‌پذیری‌های قرارداد سوء استفاده کردند که منجر به ضرر کلی حدود ۱.۱ میلیارد دلار به دلیل نقص‌های طراحی قرارداد هوشمند و هک‌های برنامه شد.

از سوی دیگر سرقت کلید خصوصی حدود ۶.۶ درصد از حملات را به خود اختصاص داده است که منجر به ضرر حداقل ۷۶۲ میلیون دلاری شده است. برجسته ترین نمونه ها هک پل رونین و پل هارمونی است.

نویسنده: Stephen Katte

به این مطلب چه امتیازی می‌دهید؟

میانگین امتیارها ۰ / ۵. مجموع آرا: ۰

دیدگاهتان را بنویسید

دکمه بازگشت به بالا