هجوم تصيد SaaS يبرز عودة Inferno Drainer مما يؤدي إلى خسائر كبيرة في الأصول

robot
إنشاء الملخص قيد التقدم

كشف عن صناعة هجمات التصيد في عالم التشفير

منذ يونيو 2024، رصد فريق الأمان عددًا كبيرًا من هجمات التصيد الاحتيالي والمعاملات التي تستنزف الأموال. فقط في شهر يونيو، تجاوز المبلغ المتعلق بالحادثة 55 مليون دولار. بعد دخول شهري أغسطس وسبتمبر، أصبحت أنشطة التصيد الاحتيالي ذات صلة أكثر تكرارًا، مما يدل على تصاعد الأمور. خلال الربع الثالث من عام 2024، أصبحت هجمات التصيد الاحتيالي هي الوسيلة الأكثر تسببًا في الخسائر الاقتصادية، حيث حصلت على أكثر من 243 مليون دولار من خلال 65 هجمة. تظهر التحليلات أن الهجمات المتكررة مؤخرًا قد تكون مرتبطة بفريق أدوات التصيد الشهير Inferno Drainer. كان هذا الفريق قد أعلن "اعتزاله" في نهاية عام 2023، لكنه يبدو أنه عاد مرة أخرى، حيث شن سلسلة من الهجمات واسعة النطاق.

ستقوم هذه المقالة بتحليل الأساليب النموذجية لعمليات الاحتيال التي تقوم بها عصابات الصيد مثل Inferno Drainer و Nova Drainer، وتفصيل خصائص سلوكها، لمساعدة المستخدمين على تحسين قدرتهم على التعرف على الاحتيال عبر الإنترنت ووقايته.

كشف خدمة الاحتيال كخدمة: صناعة هجمات التصيد في عالم التشفير

احتيال كخدمة(Scam-as-a-Service) مفهوم

في عالم التشفير، ابتكرت بعض فرق الاحتيال نموذجًا جديدًا من أساليب الاحتيال يسمى "خدمة الاحتيال"(Scam-as-a-Service، SaaS). يقوم هذا النموذج بتعبئة أدوات وخدمات الاحتيال وتقديمها بطريقة تجارية لمجرمين آخرين. إن Inferno Drainer هو مثال بارز في هذا المجال، حيث تجاوزت مبالغ الاحتيال الخاصة بهم 80 مليون دولار خلال فترة إعلانهم الأول عن إغلاق الخدمة من نوفمبر 2022 إلى نوفمبر 2023.

إن Inferno Drainer يساعد المشترين على بدء الهجمات بسرعة من خلال تقديم أدوات وبنية تحتية جاهزة للصيد، بما في ذلك واجهات أمامية وخلفية لمواقع الصيد، والعقود الذكية، وحسابات وسائل التواصل الاجتماعي. يمكن للصيادين الذين يشترون خدمات SaaS الاحتفاظ بمعظم الأموال المسروقة، بينما تأخذ Inferno Drainer عمولة تتراوح بين 10% و20%. وقد أدى هذا النموذج إلى خفض عتبة التكنولوجيا للاحتيال بشكل كبير، مما جعل الجرائم الإلكترونية أكثر كفاءة وتوسعاً، مما أدى إلى انتشار هجمات الصيد في صناعة التشفير، خصوصًا أن المستخدمين الذين يفتقرون إلى الوعي الأمني هم أكثر عرضة لأن يكونوا أهدافًا للهجمات.

كشف خفايا Scam-as-a-Service: صناعة هجمات التصيد في عالم التشفير

آلية تشغيل SaaS

تطبيقات لامركزية نموذجية ( DApp ) عادة ما تتكون من واجهة أمامية (مثل صفحة ويب أو تطبيق موبايل) وعقد ذكي على blockchain. يتصل المستخدمون بواجهة DApp الأمامية من خلال محفظة blockchain، حيث تولد الصفحة الأمامية المعاملة المناسبة على blockchain وتقوم بإرسالها إلى محفظة المستخدم. بعد ذلك، يستخدم المستخدمون محفظة blockchain لتوقيع الموافقة على هذه المعاملة، وبعد اكتمال التوقيع، يتم إرسال المعاملة إلى شبكة blockchain، وتستدعي العقد الذكي المناسب لتنفيذ الوظائف المطلوبة.

مهاجمو التصيد يقومون بتصميم واجهات أمامية وعقود ذكية خبيثة، ويقومون بخداع المستخدمين لتنفيذ عمليات غير آمنة. عادة ما يوجهون المستخدمين للنقر على روابط أو أزرار خبيثة، مما يخدعهم للموافقة على بعض المعاملات الخبيثة المخفية، وحتى في بعض الحالات، يخدعون المستخدمين للكشف عن مفاتيحهم الخاصة. بمجرد أن يوقع المستخدمون على هذه المعاملات الخبيثة أو يكشفون عن مفاتيحهم الخاصة، يمكن للمهاجمين بسهولة نقل أصول المستخدم إلى حساباتهم.

تشمل أساليب التصيد الشائعة:

  1. تزوير الواجهة الأمامية لمشاريع معروفة: يقوم المهاجمون بمحاكاة الموقع الرسمي لمشاريع معروفة بعناية، وإنشاء واجهة أمامية تبدو شرعية، مما يجعل المستخدمين يعتقدون أنهم يتفاعلون مع مشروع موثوق.

  2. خدعة توزيع الرموز: الإعلان بشكل كبير على وسائل التواصل الاجتماعي عن فرص "توزيع مجاني"، "البيع المسبق المبكر"، "سك NFT مجاني"، لجذب الضحايا للنقر على الروابط والموافقة على المعاملات الخبيثة.

  3. أحداث اختراق مزيفة ومخططات مكافآت: الإدعاء بأن مشروعاً معروفاً قد تعرض لهجوم من قراصنة أو تم تجميد أصوله، ويقوم بإصدار تعويضات أو مكافآت للمستخدمين، مما يغري المستخدمين بربط محافظهم.

نموذج SaaS هو إلى حد كبير المحرك الرئيسي لتزايد عمليات الاحتيال بالصيد على مدى العامين الماضيين. يوفر مقدمو أدوات SaaS مثل Inferno Drainer، الحد من العوائق التقنية لعمليات الاحتيال بالصيد، حيث يقدمون خدمات إنشاء واستضافة مواقع الاحتيال للمشترين الذين يفتقرون إلى التقنية المناسبة، ويستخلصون الأرباح من عائدات الاحتيال.

كشف خدمة الاحتيال كخدمة: صناعة الهجمات الاحتيالية في عالم التشفير

آلية توزيع الغنائم لـ Inferno Drainer

في 21 مايو 2024، أعلن Inferno Drainer عن عودته على etherscan من خلال رسالة تحقق موقعة، وأنشأ قناة Discord جديدة. من خلال تحليل صفقة تصيد نموذجية، يمكننا رؤية كيفية عمل Inferno Drainer:

  1. استخدم الأمر CREATE2 لإنشاء عقد توزيع الأرباح.
  2. استدعاء العقد المنشأ، ومنح موافقة توكن الضحية إلى عنوان الاحتيال وعنوان تقاسم الغنائم.
  3. نقل الرموز إلى عنوان تقسيم الأرباح والمشتري بالنسبة المناسبة، وإكمال توزيع الأرباح.

في صفقة تم ملاحظتها، حصل المشتري الذي اشترى خدمات الصيد على 82.5% من العائدات غير المشروعة، بينما احتفظ Inferno Drainer بنسبة 17.5%.

كشف خدمات الاحتيال كخدمة: صناعة هجمات التصيد في عالم التشفير

خطوات بسيطة لإنشاء مواقع الصيد

بمساعدة SaaS، يحتاج المهاجمون فقط إلى بضع خطوات بسيطة لإنشاء موقع تصيد.

  1. الدخول إلى قناة TG المقدمة من Drainer، واستخدام الأوامر البسيطة لإنشاء اسم نطاق وعنوان IP مجاني.
  2. اختر نموذجًا من الخيارات المتاحة، وأكمل التثبيت في غضون دقائق.
  3. انتظر دخول الضحية إلى الموقع والموافقة على الصفقة الخبيثة.

تستغرق العملية برمتها بضع دقائق فقط، مما يقلل بشكل كبير من تكلفة الجريمة وعقبة التكنولوجيا.

كشف خدمة الاحتيال كخدمة: صناعة هجمات التصيد في عالم التشفير

نصائح السلامة

لمنع مثل هذه الهجمات التصيدية، يجب على المستخدمين:

  • احترس من أي دعاية "فطيرة تسقط من السماء"، وثق فقط بالمواقع الرسمية أو المشاريع التي تمت مراجعتها من قبل متخصصين.
  • تحقق بعناية من عنوان URL قبل الاتصال بالمحفظة، واستخدم أداة WHOIS للتحقق من وقت تسجيل الموقع.
  • حماية المعلومات الخاصة، عدم تقديم الكلمات المساعدة أو المفاتيح الخاصة لمواقع مشبوهة.
  • تحقق بعناية قبل الموافقة على الصفقة ما إذا كانت تتضمن عمليات Permit أو Approve.
  • تابع معلومات التحذير الأمنية، واسحب التفويضات المشبوهة أو نقل الأصول في الوقت المناسب.

كشف خدمة الاحتيال كخدمة: تسويق هجمات الصيد في عالم التشفير

SAAS-0.02%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 7
  • إعادة النشر
  • مشاركة
تعليق
0/400
LiquidityNinjavip
· 07-16 12:16
又得暂时 إلغاء إدراج了注意 أمان الأصول
شاهد النسخة الأصليةرد0
TokenEconomistvip
· 07-16 04:40
في الواقع، هذه مثال مثالي لفشل توازن ناش في أسواق الأمن السيبراني...
شاهد النسخة الأصليةرد0
ImpermanentPhobiavip
· 07-14 16:29
حمقى太多了 خداع الناس لتحقيق الربح手都软
شاهد النسخة الأصليةرد0
MetaMaskVictimvip
· 07-14 02:16
fren قديم لماذا جئت مرة أخرى
شاهد النسخة الأصليةرد0
GameFiCriticvip
· 07-14 02:16
البيانات مشوشة للغاية، هل هي مخيفة بهذا الشكل؟
شاهد النسخة الأصليةرد0
SelfCustodyIssuesvip
· 07-14 02:15
لا تفكر كثيرًا، فهو يمر بسرعة.
شاهد النسخة الأصليةرد0
ImaginaryWhalevip
· 07-14 02:03
هل تم خداع الحمقى مرة أخرى؟
شاهد النسخة الأصليةرد0
  • تثبيت