شرکت امنیتی بلاک چین SlowMist پنج تکنیک رایج فیشینگ که کلاهبرداران رمزارز در سال 2022 بر روی قربانیان استفاده می‌کردند، شامل نشانک‌های مخرب مرورگر، سفارش‌های فروش جعلی و بدافزار تروجان که در اپلیکیشن پیام‌رسان Discord منتشر شده است را برجسته کرده است.

این پس از آن اتفاق می افتد که این شرکت امنیتی در مجموع 303 حادثه امنیتی بلاک چین را در سال ثبت کرد که 31.6٪ از این حوادث ناشی از فیشینگ بود. قالی کشی یا کلاهبرداری های دیگرطبق یک امنیت بلاک چین SlowMist در 9 ژانویه گزارش.

نمودار دایره ای روش های حمله در سال 2022 بر حسب درصد منبع: SlowMist

نشانک های مخرب مرورگر

یکی از استراتژی‌های فیشینگ از مدیران نشانک استفاده می‌کند که این ویژگی در اکثر مرورگرهای مدرن است.

SlowMist گفت که کلاهبرداران از این موارد سوء استفاده کرده اند تا در نهایت به حساب Discord مالک پروژه دسترسی پیدا کنند.

این شرکت نوشت: «با وارد کردن کد جاوا اسکریپت در بوکمارک ها از طریق این صفحات فیشینگ، مهاجمان به طور بالقوه می توانند به اطلاعات کاربر Discord دسترسی پیدا کرده و مجوزهای حساب مالک پروژه را در اختیار بگیرند.

پس از راهنمایی قربانیان برای افزودن نشانک مخرب از طریق یک صفحه فیشینگ، کلاهبردار منتظر می ماند تا زمانی که قربانی وارد Discord شده است، روی نشانک کلیک کند، که کد جاوا اسکریپت کاشته شده را فعال می کند و اطلاعات شخصی قربانی را به کانال Discord کلاهبردار ارسال می کند.

در طی این فرآیند، کلاهبردار می‌تواند توکن Discord قربانی (رمزگذاری نام کاربری و رمز عبور Discord) را بدزدد و در نتیجه به حساب او دسترسی پیدا کند، که به آن‌ها اجازه می‌دهد پیام‌های جعلی و لینک‌هایی به کلاهبرداری‌های فیشینگ بیشتری ارسال کنند که خود را قربانی نشان می‌دهند.

فیشینگ NFT “خرید صفر دلار”.

از 56 نقض امنیت NFT بزرگSlowMis اضافه کرد، 22 مورد از آنها نتیجه حملات فیشینگ بودند

یکی از محبوب‌ترین روش‌هایی که کلاهبرداران استفاده می‌کنند، قربانیان خود را فریب می‌دهد تا از طریق یک سفارش فروش ساختگی، روی NFT‌ها امضا کنند.

هنگامی که قربانی سفارش را امضا می کند، کلاهبردار می تواند NFT های کاربر را از طریق یک بازار با قیمتی که توسط او تعیین می شود خریداری کند.

همین حالا رای خود را بدهید!

در این گزارش آمده است: «متاسفانه نمی‌توان امضای سرقت شده را از طریق سایت‌هایی مانند Revoke لغو مجوز کرد.

با این حال، می‌توانید هر گونه سفارش معلق قبلی را که تنظیم کرده بودید، لغو مجوز کنید، که می‌تواند به کاهش خطر حملات فیشینگ کمک کند و مانع از استفاده مهاجم از امضای شما شود.»

سرقت ارز اسب تروا

به گفته SlowMist، این نوع حمله معمولاً از طریق پیام‌های خصوصی در Discord رخ می‌دهد که در آن مهاجم از قربانیان دعوت می‌کند تا در آزمایش یک پروژه جدید شرکت کنند، سپس برنامه‌ای را در قالب یک فایل فشرده ارسال می‌کند که حاوی یک فایل اجرایی حدود 800 مگابایت است.

پس از دانلود برنامه، فایل های حاوی عبارات کلیدی مانند “کیف پول” را اسکن کرده و آنها را در سرور مهاجم آپلود می کند.

SlowMist می‌گوید: «آخرین نسخه RedLine Stealer همچنین دارای قابلیت سرقت ارزهای دیجیتال، اسکن اطلاعات کیف پول ارز دیجیتال نصب‌شده بر روی رایانه محلی و آپلود آن بر روی یک دستگاه کنترل از راه دور است».

علاوه بر سرقت ارزهای دیجیتال، RedLine Stealer همچنین می‌تواند فایل‌ها را آپلود و دانلود کند، دستورات را اجرا کند و اطلاعات دوره‌ای را درباره رایانه آلوده ارسال کند.

نمونه ای از RedLine Stealer در عمل. منبع: SlowMist

فیشینگ eth_sign «چک خالی».

این حمله فیشینگ به کلاهبرداران اجازه می دهد تا از کلید خصوصی شما برای امضای هر تراکنشی که انتخاب می کنند استفاده کنند. پس از اتصال کیف پول خود به یک سایت کلاهبرداری، ممکن است یک جعبه برنامه امضا با یک هشدار قرمز از MetaMask ظاهر شود.

پس از امضا، مهاجمان به امضای شما دسترسی پیدا می‌کنند و به آن‌ها اجازه می‌دهند هر داده‌ای را بسازند و از شما بخواهند که آن را از طریق eth_sign امضا کنید.

این شرکت می‌گوید: «این نوع فیشینگ می‌تواند بسیار گیج‌کننده باشد، به‌ویژه وقتی صحبت از مجوز باشد.

کلاهبرداری با همان پایان انتقال شماره

برای این کلاهبرداری، مهاجمان مقادیر کمی از توکن‌ها، مانند 0.01 USDT یا 0.001 USDT را به قربانیان اغلب با آدرس مشابه، به جز چند رقم آخر، به امید فریب دادن کاربران به کپی اشتباه آدرس اشتباه در تاریخچه انتقال خود، ارسال می‌کنند.

نمونه‌ای از تلاش فیشینگ شماره پایانی مشابه. منبع: SlowMist

بقیه گزارش 2022 سایر حوادث امنیتی بلاک چین را در سال شامل آسیب پذیری های قرارداد و نشت کلید خصوصی پوشش می دهد.

مربوط: پروژه های نوع DeFi بیشترین تعداد حملات را در سال 2022 دریافت کردند: گزارش

تقریباً 92 حمله با استفاده از آسیب‌پذیری‌های قراردادی در سال انجام شد که مجموعاً به دلیل نقص در طراحی قراردادهای هوشمند و برنامه‌های هک شده، خسارتی به حدود 1.1 میلیارد دلار رسید.

از سوی دیگر سرقت کلید خصوصی تقریباً 6.6 درصد از حملات را به خود اختصاص داده است و حداقل 762 میلیون دلار ضرر داشته است که بارزترین نمونه آن است. پل رونین و پل افق هارمونی هک ها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.