الصناعة الناتجة عن هجمات التصيد في عالم التشفير: كشف النقاب عن نظام Scam-as-a-Service
منذ يونيو 2024، رصد فريق الأمان عددًا كبيرًا من معاملات التصيد الاحتيالي المماثلة، حيث تجاوز المبلغ المتورط في شهر يونيو وحده 55 مليون دولار. ومع دخول شهري أغسطس وسبتمبر، أصبحت الأنشطة ذات الصلة بالتصيد الاحتيالي أكثر تكرارًا، مما يدل على تفاقم الوضع. خلال الربع الثالث من عام 2024، أصبحت هجمات التصيد الاحتيالي هي الوسيلة الأكثر تسببًا في الخسائر الاقتصادية، حيث تم الحصول على أكثر من 243 مليون دولار من 65 عملية هجوم. تُظهر التحليلات أن هجمات التصيد الاحتيالي المتكررة في الآونة الأخيرة من المحتمل أن تكون مرتبطة بفريق أدوات التصيد الشهير Inferno Drainer. كان هذا الفريق قد أعلن "تقاعد" في نهاية عام 2023، لكنه يبدو أنه نشط مرة أخرى وشن سلسلة من الهجمات الكبيرة.
سوف يحلل هذا المقال الأساليب النموذجية لجرائم الاحتيال الإلكتروني من قبل عصابات مثل Inferno Drainer و Nova Drainer، وسيوضح بالتفصيل ميزات سلوكها، بهدف مساعدة المستخدمين على تحسين قدرتهم على التعرف على الاحتيالات الإلكترونية والوقاية منها.
مفهوم الاحتيال كخدمة
في عالم التشفير، أنشأت بعض فرق التصيد نمطًا جديدًا من البرامج الضارة يسمى Scam-as-a-Service (الاحتيال كخدمة). يتم حزم أدوات وخدمات الاحتيال وتقديمها بطريقة تجارية لمجرمين آخرين، ويعتبر Inferno Drainer ممثلًا في هذا المجال. خلال الفترة من نوفمبر 2022 إلى نوفمبر 2023، عندما أعلنوا لأول مرة عن إغلاق الخدمة، تجاوزت قيمة الاحتيالات 80 مليون دولار.
يساعد Inferno Drainer المشترين من خلال توفير أدوات صيد فورية وبنية تحتية، بما في ذلك الواجهة الأمامية والخلفية لمواقع الصيد، والعقود الذكية، وحسابات وسائل التواصل الاجتماعي، لتمكينهم من شن الهجمات بسرعة. يحتفظ الصيادون الذين يشترون الخدمة بمعظم الأموال المسروقة، بينما يأخذ Inferno Drainer عمولة تتراوح بين 10% و20%. هذه النموذج خفض بشكل كبير من العوائق التقنية للاختلاس، مما جعل الجرائم الإلكترونية أكثر كفاءة وتوسعًا، مما أدى إلى انتشار هجمات الصيد في صناعة التشفير، خاصة أن المستخدمين الذين يفتقرون إلى الوعي الأمني هم أكثر عرضة ليكونوا أهدافًا للهجمات.
كيفية عمل Scam-as-a-Service
تتكون التطبيقات اللامركزية (DApp) النموذجية عادةً من واجهة أمامية وعقد ذكي على blockchain. يتصل المستخدمون بواجهة DApp الأمامية من خلال محفظة blockchain، وتقوم الصفحة الأمامية بإنشاء المعاملات المناسبة على blockchain وإرسالها إلى محفظة المستخدم. ثم يستخدم المستخدمون محفظة blockchain لتوقيع الموافقة على هذه المعاملة، وبعد إتمام التوقيع، يتم إرسال المعاملة إلى شبكة blockchain، ويتم استدعاء العقد الذكي المناسب لتنفيذ الوظائف المطلوبة.
تقوم مهاجمي الصيد الاحتيالي بتصميم واجهات أمامية وعقود ذكية خبيثة، مما يحفز المستخدمين على تنفيذ عمليات غير آمنة. عادةً ما يقوم المهاجمون بتوجيه المستخدمين للنقر على روابط أو أزرار خبيثة، مخادعين إياهم للموافقة على معاملات خفية خبيثة، أو حتى مباشرةً خداع المستخدمين للكشف عن مفاتيحهم الخاصة. بمجرد أن يوقع المستخدمون على هذه المعاملات الخبيثة أو يكشفون عن مفاتيحهم الخاصة، يمكن للمهاجمين بسهولة نقل أصول المستخدمين إلى حساباتهم.
تشمل الأساليب الشائعة:
واجهة أمامية مزيفة لمشاريع معروفة: يقوم المهاجمون بتقليد الموقع الرسمي لمشاريع معروفة بدقة، لإنشاء واجهة أمامية تبدو شرعية، مما يجعل المستخدمين يعتقدون أنهم يتفاعلون مع مشروع موثوق، وبالتالي يتراخون في حذرتهم، ويقومون بربط محفظتهم وتنفيذ عمليات غير آمنة.
خدعة توزيع الرموز: يتم الترويج بشكل كبير لمواقع التصيد على وسائل التواصل الاجتماعي، حيث تدعي وجود "توزيع مجاني"، "مبيعات مبكرة"، "صك NFT مجاني" وغيرها من الفرص الجذابة، مما يجذب الضحايا للنقر على الروابط. بمجرد جذب الضحايا إلى مواقع التصيد، غالبًا ما يربطون محافظهم دون وعي ويوافقون على معاملات خبيثة.
حوادث الاختراق الوهمية وعمليات الاحتيال على المكافآت: يدعي المجرمون أن مشروعًا مشهورًا قد تعرض لهجوم قراصنة أو تم تجميد أصوله، وأنهم يقومون بتعويض أو تقديم مكافآت للمستخدمين. يستخدمون هذه الحالات الطارئة الوهمية لجذب المستخدمين إلى مواقع التصيد، مما يؤدي إلى خداعهم لربط محافظهم، وفي النهاية سرقة أموالهم.
يوفر مقدمو أدوات SaaS مثل Inferno Drainer حلاً تقنيًا للقضاء على عتبة الاحتيال عبر الصيد ، حيث يقدمون خدمات إنشاء واستضافة مواقع الصيد للمشترين الذين يفتقرون إلى التكنولوجيا المناسبة ، ويستخرجون الأرباح من العائدات الاحتيالية.
طريقة تقاسم الغنائم بين Inferno Drainer والمشترين من SaaS
في 21 مايو 2024، نشر Inferno Drainer رسالة تحقق من التوقيع على etherscan، معلنًا عن عودته، وأنشأ قناة جديدة على Discord.
من خلال تحليل صفقة نموذجية، يمكننا فهم كيفية عمل Inferno Drainer:
Inferno Drainer ينشئ عقدًا عبر CREATE2. CREATE2 هو أمر في آلة الإيثريوم الافتراضية يُستخدم لإنشاء العقود الذكية، ويسمح بحساب عنوان العقد مسبقًا استنادًا إلى بايت كود العقد الذكي وملح ثابت. يستفيد Inferno Drainer من هذه الميزة لحساب عنوان عقد الغنائم مسبقًا لمشتري خدمات التصيد، وعندما تقع الضحية في الفخ، يتم إنشاء عقد الغنائم، مما يكمل عملية تحويل الرموز والغنائم.
استدعاء العقد الذي تم إنشاؤه، ومنح رموز الضحية الإذن لعنوان التصيد (مشتري خدمة Inferno Drainer) وعنوان تقسيم الغنائم. يقوم المهاجم من خلال أساليب التصيد، بتوجيه الضحية إلى التوقيع دون وعي على رسالة Permit2 الخبيثة. يسمح Permit2 للمستخدمين بتفويض نقل الرموز من خلال التوقيع، دون الحاجة للتفاعل المباشر مع المحفظة.
تحويل كميات مختلفة من الرموز إلى عنواني تقاسم الغنائم والمشتري، لإكمال تقسيم الغنائم. في صفقة نموذجية، يحصل المشتري على 82.5% من الغنائم بينما يحتفظ Inferno Drainer بنسبة 17.5%.
من الجدير بالذكر أن Inferno Drainer يمكنه إلى حد ما تجاوز بعض ميزات منع الصيد الاحتيالي في المحافظ من خلال إنشاء العقد قبل تقسيم الغنائم، لأنه في الوقت الذي يوافق فيه الضحية على الصفقة الخبيثة، لم يتم إنشاء العقد بعد.
خطوات بسيطة لإنشاء موقع تصيد
بمساعدة SaaS، أصبح من السهل للغاية على المهاجمين إنشاء مواقع تصيد:
الدخول إلى قناة الاتصال المقدمة من Drainer، واستخدام أوامر بسيطة لإنشاء اسم نطاق مجاني وعنوان IP المقابل.
اختر واحدة من مئات القوالب المتاحة، وادخل إلى عملية التثبيت، وبعد بضع دقائق ستتمكن من إنشاء موقع تصيد يبدو حقيقياً.
البحث عن الضحايا. بمجرد دخول شخص ما إلى الموقع، وثقته بمعلومات الاحتيال الموجودة على الصفحة، ووافق على المعاملة الخبيثة عبر محفظته، سيتم تحويل أصوله.
تستغرق العملية برمتها بضع دقائق فقط، مما يقلل بشكل كبير من تكاليف الجريمة.
الملخص ونصائح الوقاية
عودة Inferno Drainer جلبت مخاطر أمان كبيرة لمستخدمي الصناعة. يجب على المستخدمين عند المشاركة في تداول العملات المشفرة أن يظلوا يقظين وأن يتذكروا النقاط التالية:
كن حذرًا من "فطائر تسقط من السماء": لا تثق أبدًا في أي توزيع مجاني مشبوه أو تعويض، وثق فقط بالمواقع الرسمية أو المشاريع التي تم تدقيقها بشكل احترافي.
تحقق من رابط الشبكة: تحقق بعناية من عنوان URL قبل الاتصال بالمحفظة، كن حذرًا من المواقع التي تقلد المشاريع المعروفة. يمكنك استخدام أدوات WHOIS للتحقق من تاريخ التسجيل، المواقع التي تم تسجيلها لفترة قصيرة قد تكون مشاريع احتيالية.
حماية المعلومات الشخصية: لا تقم أبداً بتقديم عبارة الاسترداد أو المفتاح الخاص لمواقع أو تطبيقات مشبوهة. قبل أن يطلب منك المحفظة التوقيع أو الموافقة على الصفقة، تحقق بعناية مما إذا كانت تتعلق بمعاملات Permit أو Approve التي قد تؤدي إلى فقدان الأموال.
متابعة تحديثات معلومات الاحتيال: متابعة حسابات وسائل التواصل الاجتماعي الرسمية التي تنشر تنبيهات بشكل دوري. إذا تم اكتشاف أنك منحت إذنًا عن غير قصد لعنوان احتيالي، فقم بسحب الإذن على الفور أو نقل الأصول المتبقية إلى عنوان آمن آخر.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
صناعة الصيد في عالم التشفير: كشف النقاب عن نموذج عمل Scam-as-a-Service و Inferno Drainer
الصناعة الناتجة عن هجمات التصيد في عالم التشفير: كشف النقاب عن نظام Scam-as-a-Service
منذ يونيو 2024، رصد فريق الأمان عددًا كبيرًا من معاملات التصيد الاحتيالي المماثلة، حيث تجاوز المبلغ المتورط في شهر يونيو وحده 55 مليون دولار. ومع دخول شهري أغسطس وسبتمبر، أصبحت الأنشطة ذات الصلة بالتصيد الاحتيالي أكثر تكرارًا، مما يدل على تفاقم الوضع. خلال الربع الثالث من عام 2024، أصبحت هجمات التصيد الاحتيالي هي الوسيلة الأكثر تسببًا في الخسائر الاقتصادية، حيث تم الحصول على أكثر من 243 مليون دولار من 65 عملية هجوم. تُظهر التحليلات أن هجمات التصيد الاحتيالي المتكررة في الآونة الأخيرة من المحتمل أن تكون مرتبطة بفريق أدوات التصيد الشهير Inferno Drainer. كان هذا الفريق قد أعلن "تقاعد" في نهاية عام 2023، لكنه يبدو أنه نشط مرة أخرى وشن سلسلة من الهجمات الكبيرة.
سوف يحلل هذا المقال الأساليب النموذجية لجرائم الاحتيال الإلكتروني من قبل عصابات مثل Inferno Drainer و Nova Drainer، وسيوضح بالتفصيل ميزات سلوكها، بهدف مساعدة المستخدمين على تحسين قدرتهم على التعرف على الاحتيالات الإلكترونية والوقاية منها.
مفهوم الاحتيال كخدمة
في عالم التشفير، أنشأت بعض فرق التصيد نمطًا جديدًا من البرامج الضارة يسمى Scam-as-a-Service (الاحتيال كخدمة). يتم حزم أدوات وخدمات الاحتيال وتقديمها بطريقة تجارية لمجرمين آخرين، ويعتبر Inferno Drainer ممثلًا في هذا المجال. خلال الفترة من نوفمبر 2022 إلى نوفمبر 2023، عندما أعلنوا لأول مرة عن إغلاق الخدمة، تجاوزت قيمة الاحتيالات 80 مليون دولار.
يساعد Inferno Drainer المشترين من خلال توفير أدوات صيد فورية وبنية تحتية، بما في ذلك الواجهة الأمامية والخلفية لمواقع الصيد، والعقود الذكية، وحسابات وسائل التواصل الاجتماعي، لتمكينهم من شن الهجمات بسرعة. يحتفظ الصيادون الذين يشترون الخدمة بمعظم الأموال المسروقة، بينما يأخذ Inferno Drainer عمولة تتراوح بين 10% و20%. هذه النموذج خفض بشكل كبير من العوائق التقنية للاختلاس، مما جعل الجرائم الإلكترونية أكثر كفاءة وتوسعًا، مما أدى إلى انتشار هجمات الصيد في صناعة التشفير، خاصة أن المستخدمين الذين يفتقرون إلى الوعي الأمني هم أكثر عرضة ليكونوا أهدافًا للهجمات.
كيفية عمل Scam-as-a-Service
تتكون التطبيقات اللامركزية (DApp) النموذجية عادةً من واجهة أمامية وعقد ذكي على blockchain. يتصل المستخدمون بواجهة DApp الأمامية من خلال محفظة blockchain، وتقوم الصفحة الأمامية بإنشاء المعاملات المناسبة على blockchain وإرسالها إلى محفظة المستخدم. ثم يستخدم المستخدمون محفظة blockchain لتوقيع الموافقة على هذه المعاملة، وبعد إتمام التوقيع، يتم إرسال المعاملة إلى شبكة blockchain، ويتم استدعاء العقد الذكي المناسب لتنفيذ الوظائف المطلوبة.
تقوم مهاجمي الصيد الاحتيالي بتصميم واجهات أمامية وعقود ذكية خبيثة، مما يحفز المستخدمين على تنفيذ عمليات غير آمنة. عادةً ما يقوم المهاجمون بتوجيه المستخدمين للنقر على روابط أو أزرار خبيثة، مخادعين إياهم للموافقة على معاملات خفية خبيثة، أو حتى مباشرةً خداع المستخدمين للكشف عن مفاتيحهم الخاصة. بمجرد أن يوقع المستخدمون على هذه المعاملات الخبيثة أو يكشفون عن مفاتيحهم الخاصة، يمكن للمهاجمين بسهولة نقل أصول المستخدمين إلى حساباتهم.
تشمل الأساليب الشائعة:
واجهة أمامية مزيفة لمشاريع معروفة: يقوم المهاجمون بتقليد الموقع الرسمي لمشاريع معروفة بدقة، لإنشاء واجهة أمامية تبدو شرعية، مما يجعل المستخدمين يعتقدون أنهم يتفاعلون مع مشروع موثوق، وبالتالي يتراخون في حذرتهم، ويقومون بربط محفظتهم وتنفيذ عمليات غير آمنة.
خدعة توزيع الرموز: يتم الترويج بشكل كبير لمواقع التصيد على وسائل التواصل الاجتماعي، حيث تدعي وجود "توزيع مجاني"، "مبيعات مبكرة"، "صك NFT مجاني" وغيرها من الفرص الجذابة، مما يجذب الضحايا للنقر على الروابط. بمجرد جذب الضحايا إلى مواقع التصيد، غالبًا ما يربطون محافظهم دون وعي ويوافقون على معاملات خبيثة.
حوادث الاختراق الوهمية وعمليات الاحتيال على المكافآت: يدعي المجرمون أن مشروعًا مشهورًا قد تعرض لهجوم قراصنة أو تم تجميد أصوله، وأنهم يقومون بتعويض أو تقديم مكافآت للمستخدمين. يستخدمون هذه الحالات الطارئة الوهمية لجذب المستخدمين إلى مواقع التصيد، مما يؤدي إلى خداعهم لربط محافظهم، وفي النهاية سرقة أموالهم.
يوفر مقدمو أدوات SaaS مثل Inferno Drainer حلاً تقنيًا للقضاء على عتبة الاحتيال عبر الصيد ، حيث يقدمون خدمات إنشاء واستضافة مواقع الصيد للمشترين الذين يفتقرون إلى التكنولوجيا المناسبة ، ويستخرجون الأرباح من العائدات الاحتيالية.
طريقة تقاسم الغنائم بين Inferno Drainer والمشترين من SaaS
في 21 مايو 2024، نشر Inferno Drainer رسالة تحقق من التوقيع على etherscan، معلنًا عن عودته، وأنشأ قناة جديدة على Discord.
من خلال تحليل صفقة نموذجية، يمكننا فهم كيفية عمل Inferno Drainer:
Inferno Drainer ينشئ عقدًا عبر CREATE2. CREATE2 هو أمر في آلة الإيثريوم الافتراضية يُستخدم لإنشاء العقود الذكية، ويسمح بحساب عنوان العقد مسبقًا استنادًا إلى بايت كود العقد الذكي وملح ثابت. يستفيد Inferno Drainer من هذه الميزة لحساب عنوان عقد الغنائم مسبقًا لمشتري خدمات التصيد، وعندما تقع الضحية في الفخ، يتم إنشاء عقد الغنائم، مما يكمل عملية تحويل الرموز والغنائم.
استدعاء العقد الذي تم إنشاؤه، ومنح رموز الضحية الإذن لعنوان التصيد (مشتري خدمة Inferno Drainer) وعنوان تقسيم الغنائم. يقوم المهاجم من خلال أساليب التصيد، بتوجيه الضحية إلى التوقيع دون وعي على رسالة Permit2 الخبيثة. يسمح Permit2 للمستخدمين بتفويض نقل الرموز من خلال التوقيع، دون الحاجة للتفاعل المباشر مع المحفظة.
تحويل كميات مختلفة من الرموز إلى عنواني تقاسم الغنائم والمشتري، لإكمال تقسيم الغنائم. في صفقة نموذجية، يحصل المشتري على 82.5% من الغنائم بينما يحتفظ Inferno Drainer بنسبة 17.5%.
من الجدير بالذكر أن Inferno Drainer يمكنه إلى حد ما تجاوز بعض ميزات منع الصيد الاحتيالي في المحافظ من خلال إنشاء العقد قبل تقسيم الغنائم، لأنه في الوقت الذي يوافق فيه الضحية على الصفقة الخبيثة، لم يتم إنشاء العقد بعد.
خطوات بسيطة لإنشاء موقع تصيد
بمساعدة SaaS، أصبح من السهل للغاية على المهاجمين إنشاء مواقع تصيد:
الدخول إلى قناة الاتصال المقدمة من Drainer، واستخدام أوامر بسيطة لإنشاء اسم نطاق مجاني وعنوان IP المقابل.
اختر واحدة من مئات القوالب المتاحة، وادخل إلى عملية التثبيت، وبعد بضع دقائق ستتمكن من إنشاء موقع تصيد يبدو حقيقياً.
البحث عن الضحايا. بمجرد دخول شخص ما إلى الموقع، وثقته بمعلومات الاحتيال الموجودة على الصفحة، ووافق على المعاملة الخبيثة عبر محفظته، سيتم تحويل أصوله.
تستغرق العملية برمتها بضع دقائق فقط، مما يقلل بشكل كبير من تكاليف الجريمة.
الملخص ونصائح الوقاية
عودة Inferno Drainer جلبت مخاطر أمان كبيرة لمستخدمي الصناعة. يجب على المستخدمين عند المشاركة في تداول العملات المشفرة أن يظلوا يقظين وأن يتذكروا النقاط التالية:
كن حذرًا من "فطائر تسقط من السماء": لا تثق أبدًا في أي توزيع مجاني مشبوه أو تعويض، وثق فقط بالمواقع الرسمية أو المشاريع التي تم تدقيقها بشكل احترافي.
تحقق من رابط الشبكة: تحقق بعناية من عنوان URL قبل الاتصال بالمحفظة، كن حذرًا من المواقع التي تقلد المشاريع المعروفة. يمكنك استخدام أدوات WHOIS للتحقق من تاريخ التسجيل، المواقع التي تم تسجيلها لفترة قصيرة قد تكون مشاريع احتيالية.
حماية المعلومات الشخصية: لا تقم أبداً بتقديم عبارة الاسترداد أو المفتاح الخاص لمواقع أو تطبيقات مشبوهة. قبل أن يطلب منك المحفظة التوقيع أو الموافقة على الصفقة، تحقق بعناية مما إذا كانت تتعلق بمعاملات Permit أو Approve التي قد تؤدي إلى فقدان الأموال.
متابعة تحديثات معلومات الاحتيال: متابعة حسابات وسائل التواصل الاجتماعي الرسمية التي تنشر تنبيهات بشكل دوري. إذا تم اكتشاف أنك منحت إذنًا عن غير قصد لعنوان احتيالي، فقم بسحب الإذن على الفور أو نقل الأصول المتبقية إلى عنوان آمن آخر.