SlowMist دریافت که حدود یک سوم از 303 رویداد امنیتی بلاک چین ثبت شده در سال 2022 شامل حملات فیشینگ، تقلب و کلاهبرداری است.
شرکت امنیتی بلاک چین SlowMist پنج تکنیک رایج فیشینگ را که کلاهبرداران رمزارز در سال 2022 بر روی قربانیان استفاده میکنند، شامل نشانکهای مخرب مرورگر، سفارشهای فروش جعلی و تروجان مخربی که به برنامه پیامرسان Discord سرایت کرد، برجسته کرد.
بر اساس گزارش امنیتی بلاک چین SlowMist در 9 ژانویه، این پس از آن صورت گرفت که این شرکت امنیتی در مجموع 303 حادثه امنیتی بلاک چین را در طول سال ثبت کرد که 31.6 درصد از این حوادث ناشی از فیشینگ، قالیبافی یا سایر کلاهبرداریها بود.
نشانک های مخرب مرورگر
یکی از استراتژیهای فیشینگ از مدیران بوکمارک استفاده میکند، این ویژگی در اکثر مرورگرهای مدرن یافت میشود.
SlowMist گفت که کلاهبرداران در نهایت از آنها برای دسترسی به حساب Discord مالک پروژه استفاده کردند.
این شرکت نوشت: “با افزودن کد جاوا اسکریپت به بوکمارک ها از طریق این صفحات فیشینگ، مهاجمان به طور بالقوه می توانند به اطلاعات کاربر Discord دسترسی پیدا کنند و به حساب صاحب پروژه دسترسی پیدا کنند.”
پس از اینکه کلاهبردار به قربانیان دستور داد تا نشانک مخرب را از طریق یک صفحه فیشینگ اضافه کنند، آنها منتظر می مانند تا زمانی که قربانی وارد Discord شده است، روی نشانک کلیک کند. این کد جاوا اسکریپت جاسازی شده را فعال می کند و اطلاعات شخصی قربانی را به کانال Discord کلاهبردار ارسال می کند.
در طی این فرآیند، کلاهبردار میتواند توکن Discord قربانی را بدزدد (رمزگذاری نام کاربری و رمز عبور Discord) و از این طریق به حساب قربانی دسترسی پیدا میکند که به آنها امکان میدهد هویت قربانی را جعل کنند و پیامهای جعلی و لینکهایی به کلاهبرداریهای فیشینگ بیشتری برای او ارسال کنند.
فیشینگ NFT “خرید صفر دلار”.
SlowMis افزود که 22 مورد از 56 مورد نقض امنیت NFT در نتیجه حملات فیشینگ بوده است.
یکی از محبوبترین روشهایی که کلاهبرداران استفاده میکردند این بود که قربانیان خود را فریب دهند تا از طریق یک سفارش فروش جعلی در NFTها امضا کنند.
پس از اینکه قربانی سفارش را امضا کرد، کلاهبردار میتواند NFTهای کاربر را از طریق یک بازار با قیمت تعیینشده توسط او خریداری کند.

در این گزارش آمده است: «متاسفانه امکان لغو مجوز امضای سرقت شده از طریق سایت هایی مانند Revoke وجود ندارد.
با این حال، میتوانید سفارشهای معلقی را که قبلاً تنظیم کردهاید لغو مجوز کنید، که میتواند به کاهش خطر حملات فیشینگ و جلوگیری از استفاده مهاجم از امضای شما کمک کند.»
سرقت پول اسب تروا
به گفته SlowMist، این نوع حمله معمولاً از طریق پیامهای خصوصی در Discord اتفاق میافتد، جایی که مهاجم از قربانیان دعوت میکند تا در آزمایش یک پروژه جدید شرکت کنند و سپس برنامهای را در قالب یک فایل فشرده حاوی فایل اجرایی حدود 800 مگابایت ارسال میکند.
پس از دانلود برنامه، فایل های حاوی کلمات کلیدی مانند “کیف پول” را اسکن کرده و در سرور مهاجم بارگذاری می کند.
SlowMist گفت: «آخرین نسخه RedLine Stealer همچنین توانایی سرقت ارزهای دیجیتال را با اسکن اطلاعات کیف پول ارز دیجیتال نصب شده بر روی رایانه محلی و آپلود آن در یک دستگاه از راه دور دارد.
RedLine Stealer علاوه بر سرقت ارزهای دیجیتال، میتواند فایلها را آپلود و دانلود کند، دستورات را اجرا کند و اطلاعات دورهای مربوط به رایانه آلوده را برگرداند.
فیشینگ eth_sign «چک خالی».
این حمله فیشینگ به کلاهبرداران اجازه می دهد تا از کلید خصوصی شما برای امضای هر تراکنشی که انتخاب می کنند استفاده کنند. پس از اتصال کیف پول خود به یک سایت کلاهبرداری، ممکن است یک جعبه مرجع امضا با یک هشدار قرمز از MetaMask ظاهر شود.
پس از امضای شما، مهاجمان می توانند به امضای شما دسترسی داشته باشند و به آنها اجازه می دهد هر داده ای را تولید کنند و از شما بخواهند که آن را از طریق eth_sign امضا کنید.
این شرکت گفت: «این نوع فیشینگ میتواند بسیار گیجکننده باشد، بهویژه وقتی صحبت از مجوز باشد.
همان کلاهبرداری انتقال شماره آخر
برای این کلاهبرداری، مهاجمان اغلب مقادیر کمی توکن، مانند 0.01 USDT یا 0.001 USDT را به قربانیان با آدرس مشابه، به جز چند رقم آخر، پرتاب می کنند، به این امید که کاربران به طور تصادفی آدرس اشتباه را در تاریخچه انتقال خود کپی کنند.
بقیه گزارش 2022 سایر حوادث امنیتی بلاک چین را در طول سال شامل آسیبپذیریهای قرارداد و نشت کلید خصوصی را پوشش میدهد.
مربوط: پروژه های نوع DeFi بیشترین حملات را در سال 2022 دریافت کردند: گزارش
تقریباً 92 حمله با سوء استفاده از آسیبپذیریهای قراردادی در طول سال صورت گرفت که مجموعاً حدود 1.1 میلیارد دلار ضرر ناشی از نقص در طراحی قراردادهای هوشمند و برنامههای هک شده داشت.
از سوی دیگر، سرقت کلید خصوصی تقریباً 6.6 درصد از حملات را به خود اختصاص می دهد و منجر به ضرر حداقل 762 میلیون دلاری می شود که بارزترین نمونه آن هک پل رونین و پل هارمونی است.
نویسنده: Stephen Katte
ارسال پاسخ