تهديدات التصيد للأصول الرقمية تتزايد ، وأصبح Drainer أداة للمجرمين
مؤخراً، تواجه الأصول الرقمية موجات متتالية من هجمات التصيد. وغالباً ما يكون هناك نقطة مشتركة وراء هذه الهجمات - Drainer. Drainer هو نوع من البرمجيات الخبيثة المصممة خصيصاً لتفريغ محافظ العملات الرقمية بشكل غير قانوني. يقوم مطوروه بتأجير هذا البرنامج، مما يسمح لأي شخص بدفع المال لاستخدام هذه الأداة الخبيثة في أنشطة الاحتيال.
ستقوم هذه المقالة من خلال تحليل بعض حالات Drainer النموذجية، بكشف كيف تساعد هذه البرمجيات الخبيثة المجرمين في تنفيذ أنشطة الاحتيال والسرقة والابتزاز، وذلك لمساعدة المستخدمين على زيادة وعيهم بتهديدات التصيد.
نموذج التشغيل الرئيسي لـ Drainer
على الرغم من أن هناك أنواعًا عديدة من Drainer، إلا أن نمط عملها الأساسي مشابه - حيث تستخدم أساليب الهندسة الاجتماعية، مثل انتحال الهوية الرسمية أو أنشطة الأيردروب، لخداع المستخدمين.
ادعاء استلام إيردروب مزيف
تقوم مجموعة ما بالترويج لخدماتها من خلال قناة تيليجرام، معتمدة على نموذج "احتيال كخدمة". يوفر المطورون المواقع المزيفة اللازمة للمحتالين لدعم أنشطتهم الاحتيالية. بمجرد أن يقوم الضحية بمسح رمز الاستجابة السريعة الموجود على الموقع المزيف وربط محفظته، سيقوم Drainer بالكشف عن الأصول الأكثر قيمة وسهولة في التحويل داخل المحفظة وتثبيتها، ثم يبدأ عملية تداول خبيثة. عند تأكيد الضحية لهذه التداولات، يتم تحويل الأصول إلى حسابات المجرمين. 20% من الأصول المسروقة تعود لمطور Drainer، بينما 80% تعود للمحتالين.
تقوم العصابات التي تبيع خدمات البرامج الضارة بخداع الضحايا المحتملين من خلال انتحال صفة مشاريع العملات الرقمية المعروفة عبر مواقع التصيد. يستخدمون حسابات تويتر مزيفة بشكل احترافي، وينشرون روابط مزيفة لمطالبات الطرح المجاني بكثافة في قسم التعليقات على الحساب الرسمي، مما يجذب المستخدمين للدخول إلى الموقع. بمجرد أن يصبح المستخدمون غير حذرين، قد يتعرضون لخسائر مالية.
هجمات وسائل التواصل الاجتماعي
بالإضافة إلى بيع البرمجيات الخبيثة، فإن هجمات الهندسة الاجتماعية هي أيضًا وسيلة شائعة لدى Drainer. إنهم يسرقون حسابات Discord وTwitter للأفراد أو المشاريع ذات الحركة العالية، وينشرون معلومات مضللة تحتوي على روابط تصيد لسرقة أصول المستخدمين. يقوم القراصنة بإغراء مديري Discord لفتح روبوت التحقق الخبيث، أو إضافة إشارات مرجعية تحتوي على رموز خبيثة لسرقة الأذونات. بعد النجاح في الحصول على الأذونات، يتخذ القراصنة أيضًا تدابير مثل حذف مديري آخرين، وتعيين حسابات خبيثة كمديرين، مما يؤدي إلى انتهاك الحساب الرئيسي، لتمديد مدة الهجوم بأكملها.
قام القراصنة باستخدام حسابات Discord المسروقة لإرسال روابط تصيد، مما أدى إلى خداع المستخدمين لفتح مواقع خبيثة وتوقيع توقيعات ضارة، وبالتالي تنفيذ سرقة الأصول الرقمية. وفقًا للإحصائيات، حتى الآن، قام أحد أدوات السحب بسرقة أكثر من 20 ألف مستخدم، بإجمالي مبلغ يصل إلى أكثر من 85 مليون دولار.
خدمات برامج الفدية
تقدم منظمة خدمات برامج الفدية خدمات مثل تطوير وصيانة أسماء النطاقات والبرمجيات الضارة، وتحتفظ بنسبة 20% من فدية الضحايا الذين أصيبوا بشيفرتها؛ ويتولى مستخدمو خدمة الفدية مسؤولية العثور على أهداف الابتزاز، ويحصلون على 80% من المبلغ النهائي المدفوع للفدية لتلك المنظمة.
وفقًا لوزارة العدل الأمريكية، فإن العصابة قد شنت هجمات على آلاف الضحايا في جميع أنحاء العالم منذ ظهورها لأول مرة في سبتمبر 2019، حيث تم ابتزاز أكثر من 120 مليون دولار كفدية. وقد اتهمت الولايات المتحدة مؤخرًا رجلًا بأنه زعيم مجموعة برامج الفدية هذه، وجمدت أكثر من 200 حساب للعملات الرقمية يُعتقد أنها مرتبطة بنشاطات هذه العصابة، بينما فرضت عقوبات على المنظمة.
المخاطر الكبيرة لـ Drainer
كمثال على حالة ضحية تم تسجيلها على إحدى المنصات، قام الضحية بالنقر على موقع التصيد ومنح الإذن، مما أدى إلى سرقة عملات رقمية بقيمة 287000 دولار أمريكي. تم نشر هذا الموقع التصيدي على وسائل التواصل الاجتماعي في المراحل الأولى من إطلاق سلسلة الكتل العامة، مما أغرى المستخدمين للمطالبة بالعروض المجانية. يختلف هذا الموقع عن الموقع الرسمي لمشروع معروف بحرف واحد فقط، مما يجعل من السهل على المستخدمين الخلط بينهما.
استنادًا إلى معاملات السرقة التي قدمها الضحية، اكتشفنا أن الشخص الذي بدأ عملية السرقة هو Drainer. بعد السرقة، دخلت 36,200 عملة من رمز معين إلى عنوان تجميع الأموال الخاص بـ Drainer، بينما دخلت 144,900 عملة إلى عنوان القراصنة. من الواضح أن مجموعتين غير قانونيتين قد أكملتا تقسيم الأرباح بنسبة 80-20. وفقًا لبيانات منصة معينة، من مارس 2023 حتى الآن، بلغ إجمالي تدفق الأموال إلى عنوان تجميع الأموال الخاص بـ Drainer 8143.44 ETH و 910,000 USDT.
وفقًا للإحصاءات، قام Drainer في عام 2023 بسرقة ما يقرب من 295 مليون دولار من الأصول من 324,000 ضحية. بدأت معظم Drainers في النشاط منذ العام الماضي، لكنها تسببت في خسائر اقتصادية ضخمة، حيث قامت 7 أنواع شائعة من Drainers بسرقة مئات الملايين من الدولارات، مما يدل على مدى انتشارها الكبير وتهديدها الكبير.
الخاتمة
أعلنت مجموعة معروفة من المتطفلين تقاعدها في 17 مايو 2024. بعد 4 أيام، أعلنت مجموعة أخرى من المتطفلين عن استئناف أنشطتها. كلما انسحب متطفل، يظهر متطفل جديد ليحل محله، وتستمر أنشطة التصيد في التزايد.
في مواجهة انتشار العصابات الإجرامية، يتطلب بناء بيئة تشفير آمنة جهودًا مشتركة من عدة أطراف. سنواصل متابعة أساليب الاحتيال في قضايا الأصول الرقمية الجديدة، ومصادر الأموال، وتدابير الوقاية، من أجل تعزيز وعي المستخدمين بمخاطر الاحتيال. إذا كنت قد تعرضت للخسارة، يمكنك دائمًا طلب المساعدة المهنية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
أداة Drainer الجديدة للتصيد في 2023 قامت بسرقة ما يقرب من 300 مليون دولار من أصول التشفير
تهديدات التصيد للأصول الرقمية تتزايد ، وأصبح Drainer أداة للمجرمين
مؤخراً، تواجه الأصول الرقمية موجات متتالية من هجمات التصيد. وغالباً ما يكون هناك نقطة مشتركة وراء هذه الهجمات - Drainer. Drainer هو نوع من البرمجيات الخبيثة المصممة خصيصاً لتفريغ محافظ العملات الرقمية بشكل غير قانوني. يقوم مطوروه بتأجير هذا البرنامج، مما يسمح لأي شخص بدفع المال لاستخدام هذه الأداة الخبيثة في أنشطة الاحتيال.
ستقوم هذه المقالة من خلال تحليل بعض حالات Drainer النموذجية، بكشف كيف تساعد هذه البرمجيات الخبيثة المجرمين في تنفيذ أنشطة الاحتيال والسرقة والابتزاز، وذلك لمساعدة المستخدمين على زيادة وعيهم بتهديدات التصيد.
نموذج التشغيل الرئيسي لـ Drainer
على الرغم من أن هناك أنواعًا عديدة من Drainer، إلا أن نمط عملها الأساسي مشابه - حيث تستخدم أساليب الهندسة الاجتماعية، مثل انتحال الهوية الرسمية أو أنشطة الأيردروب، لخداع المستخدمين.
ادعاء استلام إيردروب مزيف
تقوم مجموعة ما بالترويج لخدماتها من خلال قناة تيليجرام، معتمدة على نموذج "احتيال كخدمة". يوفر المطورون المواقع المزيفة اللازمة للمحتالين لدعم أنشطتهم الاحتيالية. بمجرد أن يقوم الضحية بمسح رمز الاستجابة السريعة الموجود على الموقع المزيف وربط محفظته، سيقوم Drainer بالكشف عن الأصول الأكثر قيمة وسهولة في التحويل داخل المحفظة وتثبيتها، ثم يبدأ عملية تداول خبيثة. عند تأكيد الضحية لهذه التداولات، يتم تحويل الأصول إلى حسابات المجرمين. 20% من الأصول المسروقة تعود لمطور Drainer، بينما 80% تعود للمحتالين.
تقوم العصابات التي تبيع خدمات البرامج الضارة بخداع الضحايا المحتملين من خلال انتحال صفة مشاريع العملات الرقمية المعروفة عبر مواقع التصيد. يستخدمون حسابات تويتر مزيفة بشكل احترافي، وينشرون روابط مزيفة لمطالبات الطرح المجاني بكثافة في قسم التعليقات على الحساب الرسمي، مما يجذب المستخدمين للدخول إلى الموقع. بمجرد أن يصبح المستخدمون غير حذرين، قد يتعرضون لخسائر مالية.
هجمات وسائل التواصل الاجتماعي
بالإضافة إلى بيع البرمجيات الخبيثة، فإن هجمات الهندسة الاجتماعية هي أيضًا وسيلة شائعة لدى Drainer. إنهم يسرقون حسابات Discord وTwitter للأفراد أو المشاريع ذات الحركة العالية، وينشرون معلومات مضللة تحتوي على روابط تصيد لسرقة أصول المستخدمين. يقوم القراصنة بإغراء مديري Discord لفتح روبوت التحقق الخبيث، أو إضافة إشارات مرجعية تحتوي على رموز خبيثة لسرقة الأذونات. بعد النجاح في الحصول على الأذونات، يتخذ القراصنة أيضًا تدابير مثل حذف مديري آخرين، وتعيين حسابات خبيثة كمديرين، مما يؤدي إلى انتهاك الحساب الرئيسي، لتمديد مدة الهجوم بأكملها.
قام القراصنة باستخدام حسابات Discord المسروقة لإرسال روابط تصيد، مما أدى إلى خداع المستخدمين لفتح مواقع خبيثة وتوقيع توقيعات ضارة، وبالتالي تنفيذ سرقة الأصول الرقمية. وفقًا للإحصائيات، حتى الآن، قام أحد أدوات السحب بسرقة أكثر من 20 ألف مستخدم، بإجمالي مبلغ يصل إلى أكثر من 85 مليون دولار.
خدمات برامج الفدية
تقدم منظمة خدمات برامج الفدية خدمات مثل تطوير وصيانة أسماء النطاقات والبرمجيات الضارة، وتحتفظ بنسبة 20% من فدية الضحايا الذين أصيبوا بشيفرتها؛ ويتولى مستخدمو خدمة الفدية مسؤولية العثور على أهداف الابتزاز، ويحصلون على 80% من المبلغ النهائي المدفوع للفدية لتلك المنظمة.
وفقًا لوزارة العدل الأمريكية، فإن العصابة قد شنت هجمات على آلاف الضحايا في جميع أنحاء العالم منذ ظهورها لأول مرة في سبتمبر 2019، حيث تم ابتزاز أكثر من 120 مليون دولار كفدية. وقد اتهمت الولايات المتحدة مؤخرًا رجلًا بأنه زعيم مجموعة برامج الفدية هذه، وجمدت أكثر من 200 حساب للعملات الرقمية يُعتقد أنها مرتبطة بنشاطات هذه العصابة، بينما فرضت عقوبات على المنظمة.
المخاطر الكبيرة لـ Drainer
كمثال على حالة ضحية تم تسجيلها على إحدى المنصات، قام الضحية بالنقر على موقع التصيد ومنح الإذن، مما أدى إلى سرقة عملات رقمية بقيمة 287000 دولار أمريكي. تم نشر هذا الموقع التصيدي على وسائل التواصل الاجتماعي في المراحل الأولى من إطلاق سلسلة الكتل العامة، مما أغرى المستخدمين للمطالبة بالعروض المجانية. يختلف هذا الموقع عن الموقع الرسمي لمشروع معروف بحرف واحد فقط، مما يجعل من السهل على المستخدمين الخلط بينهما.
استنادًا إلى معاملات السرقة التي قدمها الضحية، اكتشفنا أن الشخص الذي بدأ عملية السرقة هو Drainer. بعد السرقة، دخلت 36,200 عملة من رمز معين إلى عنوان تجميع الأموال الخاص بـ Drainer، بينما دخلت 144,900 عملة إلى عنوان القراصنة. من الواضح أن مجموعتين غير قانونيتين قد أكملتا تقسيم الأرباح بنسبة 80-20. وفقًا لبيانات منصة معينة، من مارس 2023 حتى الآن، بلغ إجمالي تدفق الأموال إلى عنوان تجميع الأموال الخاص بـ Drainer 8143.44 ETH و 910,000 USDT.
وفقًا للإحصاءات، قام Drainer في عام 2023 بسرقة ما يقرب من 295 مليون دولار من الأصول من 324,000 ضحية. بدأت معظم Drainers في النشاط منذ العام الماضي، لكنها تسببت في خسائر اقتصادية ضخمة، حيث قامت 7 أنواع شائعة من Drainers بسرقة مئات الملايين من الدولارات، مما يدل على مدى انتشارها الكبير وتهديدها الكبير.
الخاتمة
أعلنت مجموعة معروفة من المتطفلين تقاعدها في 17 مايو 2024. بعد 4 أيام، أعلنت مجموعة أخرى من المتطفلين عن استئناف أنشطتها. كلما انسحب متطفل، يظهر متطفل جديد ليحل محله، وتستمر أنشطة التصيد في التزايد.
في مواجهة انتشار العصابات الإجرامية، يتطلب بناء بيئة تشفير آمنة جهودًا مشتركة من عدة أطراف. سنواصل متابعة أساليب الاحتيال في قضايا الأصول الرقمية الجديدة، ومصادر الأموال، وتدابير الوقاية، من أجل تعزيز وعي المستخدمين بمخاطر الاحتيال. إذا كنت قد تعرضت للخسارة، يمكنك دائمًا طلب المساعدة المهنية.