5 ترفند دزدکی که کلاهبرداران فیشینگ کریپتو در سال گذشته استفاده کردند: SlowMist


SlowMist دریافت که حدود یک سوم از 303 رویداد امنیتی بلاک چین ثبت شده در سال 2022 شامل حملات فیشینگ، تقلب و کلاهبرداری است.

شرکت امنیتی بلاک چین SlowMist پنج تکنیک رایج فیشینگ را که کلاهبرداران رمزارز در سال 2022 بر روی قربانیان استفاده می‌کنند، شامل نشانک‌های مخرب مرورگر، سفارش‌های فروش جعلی و تروجان مخربی که به برنامه پیام‌رسان Discord سرایت کرد، برجسته کرد.

بر اساس گزارش امنیتی بلاک چین SlowMist در 9 ژانویه، این پس از آن صورت گرفت که این شرکت امنیتی در مجموع 303 حادثه امنیتی بلاک چین را در طول سال ثبت کرد که 31.6 درصد از این حوادث ناشی از فیشینگ، قالیبافی یا سایر کلاهبرداری‌ها بود.

نمودار دایره ای درصدی روش های حمله در سال 2022 منبع: SlowMist

نشانک های مخرب مرورگر

یکی از استراتژی‌های فیشینگ از مدیران بوکمارک استفاده می‌کند، این ویژگی در اکثر مرورگرهای مدرن یافت می‌شود.

SlowMist گفت که کلاهبرداران در نهایت از آنها برای دسترسی به حساب Discord مالک پروژه استفاده کردند.

این شرکت نوشت: “با افزودن کد جاوا اسکریپت به بوکمارک ها از طریق این صفحات فیشینگ، مهاجمان به طور بالقوه می توانند به اطلاعات کاربر Discord دسترسی پیدا کنند و به حساب صاحب پروژه دسترسی پیدا کنند.”

پس از اینکه کلاهبردار به قربانیان دستور داد تا نشانک مخرب را از طریق یک صفحه فیشینگ اضافه کنند، آنها منتظر می مانند تا زمانی که قربانی وارد Discord شده است، روی نشانک کلیک کند. این کد جاوا اسکریپت جاسازی شده را فعال می کند و اطلاعات شخصی قربانی را به کانال Discord کلاهبردار ارسال می کند.

در طی این فرآیند، کلاهبردار می‌تواند توکن Discord قربانی را بدزدد (رمزگذاری نام کاربری و رمز عبور Discord) و از این طریق به حساب قربانی دسترسی پیدا می‌کند که به آنها امکان می‌دهد هویت قربانی را جعل کنند و پیام‌های جعلی و لینک‌هایی به کلاهبرداری‌های فیشینگ بیشتری برای او ارسال کنند.

فیشینگ NFT “خرید صفر دلار”.

SlowMis افزود که 22 مورد از 56 مورد نقض امنیت NFT در نتیجه حملات فیشینگ بوده است.

یکی از محبوب‌ترین روش‌هایی که کلاهبرداران استفاده می‌کردند این بود که قربانیان خود را فریب دهند تا از طریق یک سفارش فروش جعلی در NFT‌ها امضا کنند.

پس از اینکه قربانی سفارش را امضا کرد، کلاهبردار می‌تواند NFT‌های کاربر را از طریق یک بازار با قیمت تعیین‌شده توسط او خریداری کند.

الان رای بدهید!

در این گزارش آمده است: «متاسفانه امکان لغو مجوز امضای سرقت شده از طریق سایت هایی مانند Revoke وجود ندارد.

با این حال، می‌توانید سفارش‌های معلقی را که قبلاً تنظیم کرده‌اید لغو مجوز کنید، که می‌تواند به کاهش خطر حملات فیشینگ و جلوگیری از استفاده مهاجم از امضای شما کمک کند.»

سرقت پول اسب تروا

به گفته SlowMist، این نوع حمله معمولاً از طریق پیام‌های خصوصی در Discord اتفاق می‌افتد، جایی که مهاجم از قربانیان دعوت می‌کند تا در آزمایش یک پروژه جدید شرکت کنند و سپس برنامه‌ای را در قالب یک فایل فشرده حاوی فایل اجرایی حدود 800 مگابایت ارسال می‌کند.

پس از دانلود برنامه، فایل های حاوی کلمات کلیدی مانند “کیف پول” را اسکن کرده و در سرور مهاجم بارگذاری می کند.

SlowMist گفت: «آخرین نسخه RedLine Stealer همچنین توانایی سرقت ارزهای دیجیتال را با اسکن اطلاعات کیف پول ارز دیجیتال نصب شده بر روی رایانه محلی و آپلود آن در یک دستگاه از راه دور دارد.

RedLine Stealer علاوه بر سرقت ارزهای دیجیتال، می‌تواند فایل‌ها را آپلود و دانلود کند، دستورات را اجرا کند و اطلاعات دوره‌ای مربوط به رایانه آلوده را برگرداند.

نمونه ای از RedLine Stealer در عمل. منبع: SlowMist

فیشینگ eth_sign «چک خالی».

این حمله فیشینگ به کلاهبرداران اجازه می دهد تا از کلید خصوصی شما برای امضای هر تراکنشی که انتخاب می کنند استفاده کنند. پس از اتصال کیف پول خود به یک سایت کلاهبرداری، ممکن است یک جعبه مرجع امضا با یک هشدار قرمز از MetaMask ظاهر شود.

پس از امضای شما، مهاجمان می توانند به امضای شما دسترسی داشته باشند و به آنها اجازه می دهد هر داده ای را تولید کنند و از شما بخواهند که آن را از طریق eth_sign امضا کنید.

این شرکت گفت: «این نوع فیشینگ می‌تواند بسیار گیج‌کننده باشد، به‌ویژه وقتی صحبت از مجوز باشد.

همان کلاهبرداری انتقال شماره آخر

برای این کلاهبرداری، مهاجمان اغلب مقادیر کمی توکن، مانند 0.01 USDT یا 0.001 USDT را به قربانیان با آدرس مشابه، به جز چند رقم آخر، پرتاب می کنند، به این امید که کاربران به طور تصادفی آدرس اشتباه را در تاریخچه انتقال خود کپی کنند.

نمونه ای از تلاش برای فیشینگ با همان شماره سرنخ. منبع: SlowMist

بقیه گزارش 2022 سایر حوادث امنیتی بلاک چین را در طول سال شامل آسیب‌پذیری‌های قرارداد و نشت کلید خصوصی را پوشش می‌دهد.

مربوط: پروژه های نوع DeFi بیشترین حملات را در سال 2022 دریافت کردند: گزارش

تقریباً 92 حمله با سوء استفاده از آسیب‌پذیری‌های قراردادی در طول سال صورت گرفت که مجموعاً حدود 1.1 میلیارد دلار ضرر ناشی از نقص در طراحی قراردادهای هوشمند و برنامه‌های هک شده داشت.

از سوی دیگر، سرقت کلید خصوصی تقریباً 6.6 درصد از حملات را به خود اختصاص می دهد و منجر به ضرر حداقل 762 میلیون دلاری می شود که بارزترین نمونه آن هک پل رونین و پل هارمونی است.


نویسنده: Stephen Katte

اشتراک گذاری و حمایت

امیر کرمی

امیر کرمی

کارشناس تولید محتوا و علاقه مند به ارز دیجیتال و دنیای فناوری 😉

دیدگاهتان را بنویسید