ظهور سلسلة صناعة الصيد: كيف يمكن للمهاجمين إنشاء مواقع احتيال في غضون دقائق

robot
إنشاء الملخص قيد التقدم

كشف صناعة هجمات التصيد في عالم التشفير

اعتبارًا من يونيو 2024، رصد فريق الأمان عددًا كبيرًا من المعاملات الاحتيالية/نفاد الأموال المشابهة، حيث تجاوز المبلغ المعني في يونيو وحده 55 مليون دولار. بعد دخول شهري أغسطس وسبتمبر، زادت أنشطة عناوين الاحتيال ذات الصلة بشكل متكرر، وأصبحت الهجمات الاحتيالية تتصاعد. في الربع الثالث من عام 2024، أصبحت الهجمات الاحتيالية الوسيلة الأكثر تسببًا في الخسائر الاقتصادية، حيث حقق المهاجمون أكثر من 243 مليون دولار من خلال 65 عملية.

تحليل يظهر أن الهجمات المتكررة الأخيرة التي تستهدف الصيد قد تكون مرتبطة بفريق أدوات الصيد الشهير. كان هذا الفريق قد أعلن في نهاية عام 2023 عن "تقاعده" بشكل بارز، لكنه يبدو الآن أنه نشط مرة أخرى، مما أثار سلسلة من الهجمات على نطاق واسع.

ستقوم هذه المقالة بتحليل أساليب تنفيذ عصابات التصيد الاحتيالي النموذجية، وسرد خصائص سلوكها بالتفصيل، لمساعدة المستخدمين على تحسين قدرتهم على التعرف على الاحتيال عبر الإنترنت والوقاية منه.

كشف النقاب عن بيئة Scam-as-a-Service: الصناعة التجارية لهجمات الصيد في عالم التشفير

الاحتيال كخدمة

في عالم التشفير، اخترعت بعض الفرق نمطًا خبيثًا جديدًا يُطلق عليه "الاحتيال كخدمة". هذا النمط يجمع أدوات وخدمات الاحتيال ويقدمها بطريقة تجارية لمجرمين آخرين. خلال الفترة من نوفمبر 2022 إلى نوفمبر 2023 عندما أعلنوا لأول مرة عن إغلاق الخدمة، تجاوزت قيمة الاحتيالات 80 مليون دولار.

تساعد هذه الفرق المشترين من خلال توفير أدوات وبنية تحتية جاهزة للصيد، بما في ذلك الواجهات الأمامية والخلفية لمواقع الصيد، والعقود الذكية، وحسابات وسائل التواصل الاجتماعي، مما يمكنهم من بدء الهجمات بسرعة. يحتفظ الصيادون الذين يشترون الخدمات بمعظم المسروقات، بينما تتقاضى الفرق التي تقدم الخدمات عمولة تتراوح بين 10% إلى 20%. لقد قلل هذا النموذج بشكل كبير من العتبة التقنية للاحتيال، مما جعل الجرائم الإلكترونية أكثر كفاءة وتوسعاً، مما أدى إلى انتشار هجمات الصيد في صناعة التشفير، وخاصةً أن أولئك الذين يفتقرون إلى الوعي الأمني يصبحون أكثر عرضة ليكونوا أهدافاً للهجمات.

كشف النقاب عن بيئة Scam-as-a-Service: صناعة هجمات الصيد في عالم التشفير

كيفية عمل الاحتيال كخدمة

قبل تقديم هذا النموذج من الخدمة، يمكننا أن نفهم أولاً سير العمل النموذجي لتطبيقات اللامركزية (DApp). يتكون DApp النموذجي عادةً من واجهة أمامية (مثل صفحة ويب أو تطبيق موبايل) وعقد ذكي على البلوكشين. يتصل المستخدم بواجهة DApp الأمامية من خلال محفظة البلوكشين، وتقوم الصفحة الأمامية بإنشاء المعاملات المناسبة على البلوكشين، ثم ترسلها إلى محفظة المستخدم. بعد ذلك، يستخدم المستخدم محفظة البلوكشين لتوقيع المعاملة والموافقة عليها، وبعد اكتمال التوقيع، يتم إرسال المعاملة إلى شبكة البلوكشين، ويتم استدعاء العقد الذكي المناسب لتنفيذ الوظائف المطلوبة.

إذن، كيف يتمكن مهاجمو التصيد من خداع المستخدمين وسرقة أموالهم؟ الجواب يكمن في تصميمهم لواجهات أمامية وعقود ذكية خبيثة، مما يدفع المستخدمين بذكاء لتنفيذ عمليات غير آمنة. عادةً ما يقود المهاجمون المستخدمين للنقر على روابط أو أزرار خبيثة، مما يخدعهم بالموافقة على بعض الصفقات الخبيثة المخفية، وحتى في بعض الحالات، يخدعون المستخدمين مباشرةً لكشف مفاتيحهم الخاصة. بمجرد أن يوقع المستخدمون على هذه الصفقات الخبيثة أو يكشفون عن مفاتيحهم الخاصة، يمكن للمهاجمين بسهولة نقل أصول المستخدمين إلى حساباتهم.

فيما يلي بعض الوسائل الأكثر شيوعا:

  1. واجهة أمامية مزيفة لمشروع معروف: يقوم المهاجمون من خلال تقليد مواقع الويب الرسمية لمشاريع معروفة بإنشاء واجهة أمامية تبدو شرعية، مما يجعل المستخدمين يعتقدون أنهم يتفاعلون مع مشروع موثوق، وبالتالي يخففون من حذرهم، ويربطون محفظتهم وينفذون عمليات غير آمنة.

  2. خدعة توزيع الرموز: يروجون على وسائل التواصل الاجتماعي لمواقع التصيد، زاعمين أن هناك "توزيع مجاني"، "مبيعات مبكرة"، "تعدين مجاني لـ NFT" وغيرها من الفرص الجذابة، مما يجذب الضحايا للنقر على الروابط. وعندما يتم جذب الضحايا إلى مواقع التصيد، فإنهم غالبًا ما يقومون بربط محفظتهم والموافقة على المعاملات الضارة دون وعي.

  3. حوادث القرصنة المزيفة وعمليات الاحتيال على المكافآت: يدعي المجرمون الإلكترونيون أن مشروعًا معروفًا قد تعرض لهجوم قرصنة أو تم تجميد أصوله، وأنهم يقومون الآن بتوزيع تعويضات أو مكافآت للمستخدمين. من خلال هذه الحالات الطارئة المزيفة، يجذبون المستخدمين إلى مواقع التصيد، ويغوونهم بربط محافظهم، وفي النهاية يسرقون أموال المستخدمين.

يمكن القول إن عمليات الاحتيال عبر الصيد ليست وسيلة جديدة، حيث كانت شائعة إلى حد كبير قبل عام 2020، ولكن هذه الخدمة تعتبر في الغالب أكبر دافع لزيادة حدة عمليات الاحتيال عبر الصيد في السنتين الماضيتين. قبل ظهور هذا النموذج، كان يتعين على المهاجمين تحضير رأس المال اللازم على السلسلة، وإنشاء موقع أمامي وعقد ذكي في كل مرة يهاجمون فيها، وعلى الرغم من أن معظم هذه المواقع الاحتيالية كانت رديئة الصنع، إلا أنه من خلال استخدام مجموعة من القوالب وإجراء تعديلات بسيطة، يمكنهم إعادة إنشاء مشروع احتيالي جديد، لكن إدارة الموقع وتصميم الصفحة لا يزال يتطلب مستوى معين من المهارات التقنية. وقد زالت هذه الأدوات حاجز المهارات التقنية لعمليات الاحتيال، حيث تقدم خدمات إنشاء واستضافة مواقع الاحتيال للمشترين الذين يفتقرون إلى المهارات التقنية المناسبة، وتأخذ جزءًا من الأرباح الناتجة عن الاحتيال.

كشف خدمة الاحتيال كخدمة: صناعة هجمات التصيد في عالم التشفير

كشف: ما هي الخطوات المطلوبة لإنشاء موقع تصيد؟

بعد مشاهدة كيفية تقسيم هذه الفرق للأرباح، دعونا نلقي نظرة على مدى سهولة إنشاء المهاجمين لموقع تصيد باستخدام نموذج الخدمة هذا.

الخطوة الأولى، بعد دخولك إلى قناة الاتصال المقدمة، يكفي أمر بسيط، وسيتم إنشاء اسم نطاق مجاني وعنوان IP المقابل.

كشف عن نظام الاحتيال كخدمة: صناعة هجمات الاصطياد في عالم التشفير

الخطوة الثانية، اختر واحدة من مئات القوالب التي يوفرها الروبوت، ثم انتقل إلى عملية التثبيت، وبعد بضع دقائق، تم إنشاء واجهة تشبه موقع تصيد احتيالي.

كشف خدمة الاحتيال كخدمة: صناعة هجمات التصيد في عالم التشفير

الخطوة الثالثة، البحث عن الضحايا. بمجرد دخول ضحية إلى الموقع، واعتقادها بالمعلومات الاحتيالية على الصفحة، وربط محفظتها للموافقة على المعاملة الضارة، سيتم نقل أصول الضحية. وبمساعدة هذه الخدمة، يمكن للمهاجم إنشاء موقع تصيد مثل هذا في ثلاث خطوات فقط، ولن يستغرق الأمر سوى بضع دقائق.

كشف عن Scam-as-a-Service الإيكولوجيا: صناعة هجمات التصيد في عالم التشفير

الملخص والدروس المستفادة

عودة هذه الأداة لصيد الأسماك لا شك أنها جلبت مخاطر أمنية كبيرة لمستخدمي الصناعة، بفضل ميزاتها القوية وأساليب الهجوم المخفية، بالإضافة إلى تكاليف الجريمة المنخفضة للغاية، أصبحت واحدة من الأدوات المفضلة للمجرمين الإلكترونيين لتنفيذ هجمات الصيد وسرقة الأموال.

يجب على المستخدمين أن يبقوا يقظين أثناء المشاركة في تداول العملات الرقمية، وتذكر النقاط التالية:

  • لا يوجد غداء مجاني في هذا العالم: لا تصدق أي دعاية "فطائر تتساقط من السماء"، مثل الإيجارات المجانية المشبوهة أو التعويضات، فقط ثق بالمواقع الرسمية أو المشاريع التي تلقت خدمات تدقيق احترافية.
  • تحقق من روابط الشبكة في كل الأوقات: قبل توصيل المحفظة بأي موقع، تحقق بعناية من عنوان URL للتأكد مما إذا كان يحاكي مشروعًا معروفًا، وحاول استخدام أدوات WHOIS للتحقق من تاريخ التسجيل، حيث إن المواقع التي تم تسجيلها لفترة قصيرة جدًا قد تكون مشاريع احتيالية.
  • حماية المعلومات الشخصية: لا تقدم عبارة الاسترداد أو المفتاح الخاص الخاص بك لأي موقع أو تطبيق مشبوه، تحقق بعناية من أي معاملة تطلب منك المحفظة توقيع أي رسالة أو الموافقة على معاملة قبل تأكيد ما إذا كانت المعاملة قد تكون تصريح أو موافقة قد تؤدي إلى فقدان الأموال.
  • متابعة تحديثات معلومات الاحتيال: متابعة الحسابات الرسمية على وسائل التواصل الاجتماعي التي تنشر تحذيرات بشكل منتظم، وإذا اكتشفت أنك منحت إذنًا لعنوان احتيالي عن طريق الخطأ، قم بسحب الإذن في الوقت المناسب أو نقل الأصول المتبقية إلى عنوان آمن آخر.

كشف عن نظام Scam-as-a-Service: صناعة هجمات التصيد في عالم التشفير

DAPP0.48%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 3
  • مشاركة
تعليق
0/400
ContractSurrendervip
· 07-21 03:41
حمقى迟早被خداع الناس لتحقيق الربح完
شاهد النسخة الأصليةرد0
ForkPrincevip
· 07-21 03:38
يجب على مستثمري التجزئة أن يكونوا حذرين.
شاهد النسخة الأصليةرد0
ChainSpyvip
· 07-21 03:27
هههه، لقد تطورت الأكاذيب لتصبح سلسلة صناعية.
شاهد النسخة الأصليةرد0
  • تثبيت