كشف النقاب عن الصناعة المتطورة لعمليات الصيد في عالم التشفير
منذ يونيو 2024، أثارت سلسلة من هجمات التصيد المماثلة انتباه خبراء الأمن. في يونيو وحده، تجاوزت الخسائر الناتجة عن الهجمات ذات الصلة 55 مليون دولار. مع مرور الوقت، تزايدت هذه الهجمات، وأصبحت أكثر شيوعًا في شهري أغسطس وسبتمبر. في الربع الثالث من عام 2024، أصبحت هجمات التصيد وسيلة الهجوم التي تسببت في أكبر خسائر اقتصادية، حيث تسببت 65 عملية هجوم في خسائر تتجاوز 243 مليون دولار. تُظهر التحليلات أن هذه الهجمات من المحتمل أن تكون مرتبطة بفريق أدوات التصيد الشهير Inferno Drainer. كان هذا الفريق قد أعلن عن "تقاعد" في نهاية عام 2023، لكنه يبدو أنه عاد الآن بشن سلسلة من الهجمات واسعة النطاق.
ستقوم هذه المقالة بتحليل متعمق لأساليب الاحتيال النموذجية لعصابات التصيد مثل Inferno Drainer وNova Drainer، مع تقديم تفاصيل عن سمات سلوكهم، لمساعدة المستخدمين على تعزيز قدرتهم على التعرف على عمليات الاحتيال عبر الإنترنت والوقاية منها.
ظهور التشفير كخدمة
في عالم العملات المشفرة، تنشأ نموذج تجاري جديد خبيث يعرف باسم Scam-as-a-Service (الاحتيال كخدمة). يعبئ هذا النموذج أدوات وخدمات الاحتيال ليقدمها بطريقة تجارية لمجرمين آخرين. يُعتبر فريق Inferno Drainer هو الفريق الرائد في هذا المجال، حيث تجاوزت مبالغ الاحتيال الخاصة به 80 مليون دولار من نوفمبر 2022 إلى نوفمبر 2023.
يساعد Inferno Drainer المهاجمين من خلال تقديم أدوات التصيد الجاهزة والبنية التحتية، بما في ذلك الواجهة الأمامية والخلفية لمواقع التصيد، والعقود الذكية، وحسابات وسائل التواصل الاجتماعي، مما يمكّنهم من شن الهجمات بسرعة. يمكن للمحتالين الذين يشترون الخدمة الاحتفاظ بمعظم الأموال المسروقة، بينما يتقاضى Inferno Drainer عمولة تتراوح بين 10%-20%. هذا النموذج يقلل بشكل كبير من العتبة التقنية للاحتيال، مما يجعل الجرائم الإلكترونية أكثر كفاءة وتوسعًا، مما يؤدي إلى انتشار هجمات التصيد في صناعة التشفير، خاصة أن المستخدمين الذين يفتقرون إلى الوعي الأمني يكونون أكثر عرضة لأن يصبحوا أهدافًا للهجمات.
كيف يعمل الاحتيال كخدمة؟
لفهم كيفية عمل Scam-as-a-Service، دعونا نتعرف على سير العمل النموذجي لتطبيقات اللامركزية (DApp). يتكون DApp النموذجي عادةً من واجهة أمامية (مثل صفحة ويب أو تطبيق موبايل) وعقد ذكي على البلوكشين. يتصل المستخدم بواجهة DApp الأمامية من خلال محفظة البلوكشين، حيث تقوم الصفحة الأمامية بإنشاء معاملة البلوكشين ذات الصلة وإرسالها إلى محفظة المستخدم. بعد ذلك، يقوم المستخدم بتوقيع المعاملة باستخدام محفظة البلوكشين الخاصة به، وبعد الانتهاء من التوقيع، يتم إرسال المعاملة إلى شبكة البلوكشين، ويتم استدعاء عقد ذكي ذي صلة لتنفيذ الوظائف المطلوبة.
يقوم مهاجمون الصيد عن طريق تصميم واجهات أمامية وعقود ذكية خبيثة، بخداع المستخدمين بشكل بارع للقيام بعمليات غير آمنة. غالبًا ما يوجهون المستخدمين للنقر على روابط أو أزرار خبيثة، مما يخدع المستخدمين للموافقة على معاملات خبيثة مخفية، وحتى في بعض الحالات، يخدعون المستخدمين مباشرة لكشف المفاتيح الخاصة بهم. بمجرد أن يوقع المستخدمون على هذه المعاملات الخبيثة أو يكشفون عن مفاتيحهم الخاصة، يمكن للمهاجمين بسهولة تحويل أصول المستخدمين إلى حساباتهم الخاصة.
تشمل أساليب الصيد الشائعة:
واجهة أمامية مزيفة لمشروع معروف: يقوم المهاجمون بتقليد الموقع الرسمي لمشاريع مشهورة بعناية، لإنشاء واجهة أمامية تبدو شرعية، مما يجعل المستخدمين يعتقدون أنهم يتفاعلون مع مشروع موثوق.
خدعة إيردروب العملات: يقوم المهاجمون بالترويج بشكل كبير على وسائل التواصل الاجتماعي لفرص جذابة مثل "إيردروب مجاني"، "البيع المسبق المبكر"، "سك NFT مجاني"، لجذب الضحايا للنقر على الروابط وربط المحافظ.
أحداث القرصنة الزائفة وعمليات الاحتيال على المكافآت: يدعي المجرمون أن مشروعًا معروفًا قد تعرض لهجوم قرصنة أو تجميد للأصول، ويقومون بتوزيع تعويضات أو مكافآت للمستخدمين لجذبهم إلى مواقع التصيد.
نموذج Scam-as-a-Service خفض بشكل كبير من العوائق التقنية لجرائم التصيد الاحتيالي. قبل ذلك، كان من الضروري على المهاجمين إعداد رأس مال تشغيل على السلسلة، وإنشاء مواقع أمامية وعقود ذكية في كل مرة يقومون فيها بالهجوم، على الرغم من أن معظم مواقع التصيد الاحتيالي كانت بدائية، إلا أن إدارة الموقع وتصميم الصفحات تتطلبان بعض المهارات التقنية. قدم مقدمو أدوات Scam-as-a-Service مثل Inferno Drainer حلولاً كاملة لإزالة هذه العوائق التقنية، مقدماً خدمات إنشاء واستضافة مواقع التصيد الاحتيالي للمشترين الذين يفتقرون إلى المهارات المناسبة، واستخراج الأرباح من العائدات الناتجة عن الاحتيال.
عودة Inferno Drainer وآلية تقسيم الغنائم
في 21 مايو 2024، أعلن Inferno Drainer عن عودته من خلال نشر رسالة تحقق من التوقيع على etherscan، وأنشأ قناة جديدة على Discord. أحد عناوين التصيد الرئيسية المستخدمة هو 0x0000db5c8b030ae20308ac975898e09741e70000.
من خلال تحليل معاملات هذا العنوان، يمكننا فهم آلية توزيع الأرباح لـ Inferno Drainer:
Inferno Drainer ينشئ عقدًا باستخدام CREATE2. CREATE2 هو أمر في آلة Ethereum الافتراضية يُستخدم لإنشاء العقود الذكية. يسمح بحساب عنوان العقد مسبقًا بناءً على رمز بايت العقد الذكي وsalt ثابت. يستفيد Inferno Drainer من هذه الميزة لحساب عنوان عقد توزيع الغنائم مسبقًا لمشتري خدمات الصيد، وعندما يقع الضحية في الفخ، يتم إنشاء العقد لإتمام عملية نقل الرموز والغنائم.
استدعاء العقد المنشأ، ومنح رموز الضحية الإذن إلى عنوان الصيد (مشتري خدمة Inferno Drainer) وعنوان تقاسم الغنائم. يقوم المهاجمون من خلال وسائل الصيد المختلفة بتوجيه الضحية للتوقيع عن غير قصد على رسالة Permit2 الخبيثة. يسمح Permit2 للمستخدمين بتفويض نقل الرموز من خلال التوقيع، دون الحاجة للتفاعل المباشر مع المحفظة.
تحويل الرموز المميزة إلى عنوان توزيع الغنائم والمشتري بالنسب المناسبة، وإكمال توزيع الغنائم. في حالة معينة، حصل المشتري على 82.5% من الغنائم، بينما احتفظ Inferno Drainer بنسبة 17.5%.
من الجدير بالذكر أن Inferno Drainer قادر إلى حد ما على تجاوز بعض ميزات مكافحة التصيد في المحافظ من خلال إنشاء عقد قبل تقسيم الغنائم، مما يقلل من استعداد الضحية. لأنه عندما توافق الضحية على المعاملة الخبيثة، لم يتم إنشاء هذا العقد بعد، وبالتالي لا يمكن الحديث عن تحليل أو تحقيق في هذا العنوان.
خطوات بسيطة لإنشاء موقع تصيد
بمساعدة خدمة الاحتيال كخدمة، أصبح من السهل بشكل غير عادي على المهاجمين إنشاء مواقع تصيد:
انضم إلى قناة Telegram المقدمة من Drainer، يمكنك إنشاء اسم نطاق مجاني وعنوان IP المقابل باستخدام أمر بسيط.
اختر واحدة من مئات القوالب المقدمة من الروبوت، وبعد بضع دقائق يمكنك إنشاء موقع صيد يبدو احترافيًا.
البحث عن الضحايا. بمجرد دخول شخص ما إلى الموقع وربط محفظته للموافقة على الصفقة الخبيثة، ستنتقل أصول الضحية.
تستغرق العملية بأكملها بضع دقائق فقط، مما يقلل بشكل كبير من تكلفة الجريمة وحاجز التكنولوجيا.
ملخص وتوصيات للوقاية
عودة Inferno Drainer جلبت مخاطر أمان كبيرة لمستخدمي التشفير. يجب على المستخدمين أن يظلوا يقظين في جميع الأوقات عند المشاركة في معاملات التشفير، وتذكر النقاط التالية:
لا تثق في أي دعاية "فطيرة تسقط من السماء"، مثل الإعلانات المشبوهة عن الإعلانات المجانية أو التعويضات، فقط ثق بالمواقع الرسمية أو المشاريع التي خضعت لخدمات تدقيق محترفة.
تحقق بعناية من عنوان URL قبل ربط المحفظة، وكن حذرًا من المواقع التي تقلد المشاريع الشهيرة. يمكنك استخدام أدوات WHOIS للتحقق من تاريخ تسجيل الموقع، فالمواقع ذات تاريخ التسجيل القصير قد تكون مشاريع احتيالية.
لا تقدم كلمات المرور أو المفاتيح الخاصة إلى أي مواقع أو تطبيقات مشبوهة. تحقق بعناية مما إذا كانت العمليات تتضمن تصاريح أو موافقات مثل Permit أو Approve، قبل أن يطلب منك المحفظة توقيع رسالة أو الموافقة على صفقة، حيث يمكن أن تؤدي هذه العمليات إلى فقدان الأموال.
انتبه لمعلومات التحذير الأمني. إذا اكتشفت أنك قد منحت تفويضًا لرموز مميزة عن طريق الخطأ إلى عنوان احتيالي، فقم بسحب التفويض على الفور أو نقل الأصول المتبقية إلى عنوان آمن آخر.
من خلال زيادة الوعي بالأمان واتخاذ الاحتياطات اللازمة، يمكن للمستخدمين حماية أنفسهم بشكل أفضل من هجمات التصيد الاحتيالي التي أصبحت أكثر تعقيدًا.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 14
أعجبني
14
9
مشاركة
تعليق
0/400
TestnetFreeloader
· منذ 21 س
هذه الصيد أصبحت أكثر تنافسية
شاهد النسخة الأصليةرد0
TokenomicsTherapist
· 07-17 07:06
هل لديك الجرأة على العودة بقدراتك هذه؟
شاهد النسخة الأصليةرد0
Web3Educator
· 07-16 18:02
دراسة حالة مثيرة للاهتمام بصراحة... سأغطي هذا السيناريو بالذات في ندوة أمن البلوكشين الأسبوع المقبل *يعدل النظارات*
شاهد النسخة الأصليةرد0
BlockDetective
· 07-14 19:58
هذا غريب مرة أخرى نفس الوجوه القديمة
شاهد النسخة الأصليةرد0
FunGibleTom
· 07-14 19:57
مرة أخرى تم اقتطاف الخوخ
شاهد النسخة الأصليةرد0
RektButStillHere
· 07-14 19:56
آه، هذه المجموعة من الحمقى جاءت مرة أخرى لقص العشب.
شاهد النسخة الأصليةرد0
ContractCollector
· 07-14 19:56
又有 احترافي 被打劫了
شاهد النسخة الأصليةرد0
ZenMiner
· 07-14 19:45
لقد فشل هذا النوع من الاحتيال حتى بعد التقاعد
شاهد النسخة الأصليةرد0
DaoResearcher
· 07-14 19:42
من خلال تحليل البيانات الحالية، فإن عامل خطر نموذج الهجوم هذا قد تجاوز بكثير السيولة. يُوصى بقراءة بروتوكول Satoshi6.0 أولاً.
إنفيرنو درينر يعود يكشف عن صناعة هجمات التصيد في عالم التشفير
كشف النقاب عن الصناعة المتطورة لعمليات الصيد في عالم التشفير
منذ يونيو 2024، أثارت سلسلة من هجمات التصيد المماثلة انتباه خبراء الأمن. في يونيو وحده، تجاوزت الخسائر الناتجة عن الهجمات ذات الصلة 55 مليون دولار. مع مرور الوقت، تزايدت هذه الهجمات، وأصبحت أكثر شيوعًا في شهري أغسطس وسبتمبر. في الربع الثالث من عام 2024، أصبحت هجمات التصيد وسيلة الهجوم التي تسببت في أكبر خسائر اقتصادية، حيث تسببت 65 عملية هجوم في خسائر تتجاوز 243 مليون دولار. تُظهر التحليلات أن هذه الهجمات من المحتمل أن تكون مرتبطة بفريق أدوات التصيد الشهير Inferno Drainer. كان هذا الفريق قد أعلن عن "تقاعد" في نهاية عام 2023، لكنه يبدو أنه عاد الآن بشن سلسلة من الهجمات واسعة النطاق.
ستقوم هذه المقالة بتحليل متعمق لأساليب الاحتيال النموذجية لعصابات التصيد مثل Inferno Drainer وNova Drainer، مع تقديم تفاصيل عن سمات سلوكهم، لمساعدة المستخدمين على تعزيز قدرتهم على التعرف على عمليات الاحتيال عبر الإنترنت والوقاية منها.
ظهور التشفير كخدمة
في عالم العملات المشفرة، تنشأ نموذج تجاري جديد خبيث يعرف باسم Scam-as-a-Service (الاحتيال كخدمة). يعبئ هذا النموذج أدوات وخدمات الاحتيال ليقدمها بطريقة تجارية لمجرمين آخرين. يُعتبر فريق Inferno Drainer هو الفريق الرائد في هذا المجال، حيث تجاوزت مبالغ الاحتيال الخاصة به 80 مليون دولار من نوفمبر 2022 إلى نوفمبر 2023.
يساعد Inferno Drainer المهاجمين من خلال تقديم أدوات التصيد الجاهزة والبنية التحتية، بما في ذلك الواجهة الأمامية والخلفية لمواقع التصيد، والعقود الذكية، وحسابات وسائل التواصل الاجتماعي، مما يمكّنهم من شن الهجمات بسرعة. يمكن للمحتالين الذين يشترون الخدمة الاحتفاظ بمعظم الأموال المسروقة، بينما يتقاضى Inferno Drainer عمولة تتراوح بين 10%-20%. هذا النموذج يقلل بشكل كبير من العتبة التقنية للاحتيال، مما يجعل الجرائم الإلكترونية أكثر كفاءة وتوسعًا، مما يؤدي إلى انتشار هجمات التصيد في صناعة التشفير، خاصة أن المستخدمين الذين يفتقرون إلى الوعي الأمني يكونون أكثر عرضة لأن يصبحوا أهدافًا للهجمات.
كيف يعمل الاحتيال كخدمة؟
لفهم كيفية عمل Scam-as-a-Service، دعونا نتعرف على سير العمل النموذجي لتطبيقات اللامركزية (DApp). يتكون DApp النموذجي عادةً من واجهة أمامية (مثل صفحة ويب أو تطبيق موبايل) وعقد ذكي على البلوكشين. يتصل المستخدم بواجهة DApp الأمامية من خلال محفظة البلوكشين، حيث تقوم الصفحة الأمامية بإنشاء معاملة البلوكشين ذات الصلة وإرسالها إلى محفظة المستخدم. بعد ذلك، يقوم المستخدم بتوقيع المعاملة باستخدام محفظة البلوكشين الخاصة به، وبعد الانتهاء من التوقيع، يتم إرسال المعاملة إلى شبكة البلوكشين، ويتم استدعاء عقد ذكي ذي صلة لتنفيذ الوظائف المطلوبة.
يقوم مهاجمون الصيد عن طريق تصميم واجهات أمامية وعقود ذكية خبيثة، بخداع المستخدمين بشكل بارع للقيام بعمليات غير آمنة. غالبًا ما يوجهون المستخدمين للنقر على روابط أو أزرار خبيثة، مما يخدع المستخدمين للموافقة على معاملات خبيثة مخفية، وحتى في بعض الحالات، يخدعون المستخدمين مباشرة لكشف المفاتيح الخاصة بهم. بمجرد أن يوقع المستخدمون على هذه المعاملات الخبيثة أو يكشفون عن مفاتيحهم الخاصة، يمكن للمهاجمين بسهولة تحويل أصول المستخدمين إلى حساباتهم الخاصة.
تشمل أساليب الصيد الشائعة:
واجهة أمامية مزيفة لمشروع معروف: يقوم المهاجمون بتقليد الموقع الرسمي لمشاريع مشهورة بعناية، لإنشاء واجهة أمامية تبدو شرعية، مما يجعل المستخدمين يعتقدون أنهم يتفاعلون مع مشروع موثوق.
خدعة إيردروب العملات: يقوم المهاجمون بالترويج بشكل كبير على وسائل التواصل الاجتماعي لفرص جذابة مثل "إيردروب مجاني"، "البيع المسبق المبكر"، "سك NFT مجاني"، لجذب الضحايا للنقر على الروابط وربط المحافظ.
أحداث القرصنة الزائفة وعمليات الاحتيال على المكافآت: يدعي المجرمون أن مشروعًا معروفًا قد تعرض لهجوم قرصنة أو تجميد للأصول، ويقومون بتوزيع تعويضات أو مكافآت للمستخدمين لجذبهم إلى مواقع التصيد.
نموذج Scam-as-a-Service خفض بشكل كبير من العوائق التقنية لجرائم التصيد الاحتيالي. قبل ذلك، كان من الضروري على المهاجمين إعداد رأس مال تشغيل على السلسلة، وإنشاء مواقع أمامية وعقود ذكية في كل مرة يقومون فيها بالهجوم، على الرغم من أن معظم مواقع التصيد الاحتيالي كانت بدائية، إلا أن إدارة الموقع وتصميم الصفحات تتطلبان بعض المهارات التقنية. قدم مقدمو أدوات Scam-as-a-Service مثل Inferno Drainer حلولاً كاملة لإزالة هذه العوائق التقنية، مقدماً خدمات إنشاء واستضافة مواقع التصيد الاحتيالي للمشترين الذين يفتقرون إلى المهارات المناسبة، واستخراج الأرباح من العائدات الناتجة عن الاحتيال.
عودة Inferno Drainer وآلية تقسيم الغنائم
في 21 مايو 2024، أعلن Inferno Drainer عن عودته من خلال نشر رسالة تحقق من التوقيع على etherscan، وأنشأ قناة جديدة على Discord. أحد عناوين التصيد الرئيسية المستخدمة هو 0x0000db5c8b030ae20308ac975898e09741e70000.
من خلال تحليل معاملات هذا العنوان، يمكننا فهم آلية توزيع الأرباح لـ Inferno Drainer:
Inferno Drainer ينشئ عقدًا باستخدام CREATE2. CREATE2 هو أمر في آلة Ethereum الافتراضية يُستخدم لإنشاء العقود الذكية. يسمح بحساب عنوان العقد مسبقًا بناءً على رمز بايت العقد الذكي وsalt ثابت. يستفيد Inferno Drainer من هذه الميزة لحساب عنوان عقد توزيع الغنائم مسبقًا لمشتري خدمات الصيد، وعندما يقع الضحية في الفخ، يتم إنشاء العقد لإتمام عملية نقل الرموز والغنائم.
استدعاء العقد المنشأ، ومنح رموز الضحية الإذن إلى عنوان الصيد (مشتري خدمة Inferno Drainer) وعنوان تقاسم الغنائم. يقوم المهاجمون من خلال وسائل الصيد المختلفة بتوجيه الضحية للتوقيع عن غير قصد على رسالة Permit2 الخبيثة. يسمح Permit2 للمستخدمين بتفويض نقل الرموز من خلال التوقيع، دون الحاجة للتفاعل المباشر مع المحفظة.
تحويل الرموز المميزة إلى عنوان توزيع الغنائم والمشتري بالنسب المناسبة، وإكمال توزيع الغنائم. في حالة معينة، حصل المشتري على 82.5% من الغنائم، بينما احتفظ Inferno Drainer بنسبة 17.5%.
من الجدير بالذكر أن Inferno Drainer قادر إلى حد ما على تجاوز بعض ميزات مكافحة التصيد في المحافظ من خلال إنشاء عقد قبل تقسيم الغنائم، مما يقلل من استعداد الضحية. لأنه عندما توافق الضحية على المعاملة الخبيثة، لم يتم إنشاء هذا العقد بعد، وبالتالي لا يمكن الحديث عن تحليل أو تحقيق في هذا العنوان.
خطوات بسيطة لإنشاء موقع تصيد
بمساعدة خدمة الاحتيال كخدمة، أصبح من السهل بشكل غير عادي على المهاجمين إنشاء مواقع تصيد:
انضم إلى قناة Telegram المقدمة من Drainer، يمكنك إنشاء اسم نطاق مجاني وعنوان IP المقابل باستخدام أمر بسيط.
اختر واحدة من مئات القوالب المقدمة من الروبوت، وبعد بضع دقائق يمكنك إنشاء موقع صيد يبدو احترافيًا.
البحث عن الضحايا. بمجرد دخول شخص ما إلى الموقع وربط محفظته للموافقة على الصفقة الخبيثة، ستنتقل أصول الضحية.
تستغرق العملية بأكملها بضع دقائق فقط، مما يقلل بشكل كبير من تكلفة الجريمة وحاجز التكنولوجيا.
ملخص وتوصيات للوقاية
عودة Inferno Drainer جلبت مخاطر أمان كبيرة لمستخدمي التشفير. يجب على المستخدمين أن يظلوا يقظين في جميع الأوقات عند المشاركة في معاملات التشفير، وتذكر النقاط التالية:
من خلال زيادة الوعي بالأمان واتخاذ الاحتياطات اللازمة، يمكن للمستخدمين حماية أنفسهم بشكل أفضل من هجمات التصيد الاحتيالي التي أصبحت أكثر تعقيدًا.