تهديدات التصيد للأصول الرقمية تزداد خطورة، والبرمجيات الخبيثة Drainer تصبح المفضلة لدى المحتالين
مع التطور السريع لصناعة الأصول الرقمية، ظهرت روابط التصيد على وسائل التواصل الاجتماعي كالفطر بعد المطر. يعود العدد الكبير من هذه الهجمات وسرعة تكرارها إلى "البطل" وراء عصابات الاحتيال - Drainer. Drainer هو نوع من البرمجيات الخبيثة المصممة خصيصًا لتفريغ محافظ الأصول الرقمية بشكل غير قانوني، حيث يقوم مطوروها بتأجيرها، مما يسمح لأي شخص بالدفع لاستخدام هذه الأداة الخبيثة.
ستعرض هذه المقالة من خلال تحليل عدة حالات تمثيلية لمخططات Drainer كيف تساعد هذه المخططات الأفراد غير القانونيين في القيام بأنشطة الاحتيال والسرقة والابتزاز. من خلال تحليل حالات الضحايا الحقيقية، نأمل أن نساعد المستخدمين على تعزيز فهمهم لتهديدات التصيد.
نموذج تشغيل Drainer
على الرغم من أن أنواع Drainer متنوعة، إلا أن شكلها الأساسي متشابه إلى حد كبير - حيث تستخدم بشكل رئيسي أساليب الهندسة الاجتماعية، مثل إنشاء إعلانات رسمية مزيفة أو أنشطة إيردروب، لخداع المستخدمين.
احتيال في استحقاق التوزيع المجاني
تقوم مجموعة ما بالترويج لخدماتها عبر قناة تيليجرام، باستخدام نموذج "الاحتيال كخدمة". يقدم المطورون المواقع المزيفة اللازمة للمحتالين لدعم أنشطتهم الاحتيالية. بمجرد أن يقوم الضحية بمسح رمز الاستجابة السريعة الموجود على الموقع المزيف والاتصال بمحفظته، سيقوم Drainer بفحص وتحديد الأصول الأكثر قيمة وسهولة في النقل الموجودة في المحفظة، ثم يبدأ في تنفيذ المعاملات الخبيثة. عندما يؤكد الضحية هذه المعاملات، سيتم نقل الأصول إلى حسابات المجرمين. 20% من الأصول المسروقة تعود لمطوري Drainer، بينما 80% تعود للمحتالين.
تقوم عصابات الاحتيال التي تشتري خدمات البرمجيات الخبيثة بشكل رئيسي بجذب الضحايا المحتملين من خلال مواقع التصيد التي تنتحل صفة مشاريع الأصول الرقمية المعروفة. يستخدمون حسابات تويتر المقلدة بشكل متقن، وينشرون بكثافة روابط مزيفة لطلبات توزيع العملات المجانية في قسم التعليقات على الحسابات الرسمية على تويتر، مما يخدع المستخدمين للدخول إلى الموقع. وعندما يتساهل المستخدم، قد يتعرض لخسارة مالية.
هجوم وسائل التواصل الاجتماعي
بالإضافة إلى بيع البرمجيات الخبيثة، تعتبر هجمات الهندسة الاجتماعية واحدة من الأساليب الشائعة التي يستخدمها Drainer. يقومون بسرقة حسابات Discord وTwitter للأفراد أو المشاريع ذات الحركة العالية، ونشر معلومات مضللة تحتوي على روابط تصيد لسرقة أصول المستخدمين. عادةً ما يقوم المتسللون بتوجيه مديري Discord لفتح بوت تحقق خبيث أو إضافة إشارة مرجعية تحتوي على رمز خبيث لسرقة الأذونات. بعد النجاح في الحصول على الأذونات، يتخذ المتسللون أيضًا تدابير مثل حذف مديري آخرين، وتعيين الحسابات الخبيثة كمديرين، مما يؤدي إلى انتهاك الحساب الرئيسي، من أجل إطالة مدة الهجوم بأكمله.
استغل القراصنة حسابات Discord المسروقة لإرسال روابط تصيد، مما أغرى المستخدمين لفتح مواقع خبيثة وتوقيع توقيعات ضارة، مما أدى إلى سرقة أصول المستخدمين. ووفقًا للإحصائيات، حتى الآن، قام أحد Drainer بسرقة أكثر من 20,000 مستخدم، بمبلغ يتجاوز 85 مليون دولار.
خدمة برامج الفدية
تقدم بعض منظمات خدمات برامج الفدية خدمات مثل تطوير وصيانة أسماء النطاقات والبرمجيات الخبيثة، وتحتفظ بنسبة 20% من فدية الضحايا الذين أصيبوا بشيفرتها؛ ويتحمل مستخدمو خدمة الفدية مسؤولية البحث عن أهداف الفدية، ويحصلون على 80% من المبلغ المدفوع كفدية لهذه المنظمة.
وفقًا لوزارة العدل الأمريكية، فإن العصابة قد شنت هجمات على آلاف الضحايا حول العالم منذ ظهورها لأول مرة في سبتمبر 2019، وابتزت أكثر من 120 مليون دولار كفدية. اتهمت الولايات المتحدة مؤخرًا رجلًا روسيًا بأنه زعيم مجموعة البرمجيات الخبيثة هذه، وجمدت أكثر من 200 حساب عملة رقمية يُعتقد أنها مرتبطة بأنشطة العصابة، كما فرضت عقوبات على المنظمة.
أضرار Drainer الكبيرة
كمثال على حالة ضحية مرتبطة بـ Drainer تم تضمينها في منصة أمان معينة، فقد تم سرقة عملة مشفرة بقيمة 287000 دولار أمريكي بعد أن قام الضحية بالنقر على موقع التصيد ومنح الإذن. كان موقع التصيد هذا يختلف عن الموقع الرسمي لمشروع معروف على سلسلة عامة واحدة بحرف واحد فقط، مما يسهل على المستخدمين الخلط بينهما.
وفقًا للمعاملات المسروقة التي قدمها الضحية ، اكتشفنا أن الجهة التي بدأت المعاملة المسروقة هي Drainer معين. بعد النجاح ، دخلت 36200 عملة من عملة معينة إلى عنوان تجميع الأموال الخاص بـ Drainer ، ودخلت 144900 عملة إلى عنوان القراصنة. يتضح أن مجموعتين غير قانونيتين قد أكملتا تقسيم الأرباح بنسبة 80/20. وفقًا لبيانات منصة الأمان ، فإن حجم المعاملات في عنوان تجميع الأموال الخاص بـ Drainer فقط في هذه القضية قد وصل إلى 8143.44 ETH و 911000 USDT.
تشير البيانات الإحصائية إلى أن Drainer قد سرق حوالي 295 مليون دولار من 324,000 ضحية في عام 2023. بدأ معظم Drainers في النشاط منذ العام الماضي، لكنهم تسببوا في خسائر اقتصادية كبيرة. لقد سرق عدد قليل فقط من Drainers الرئيسيين مئات الملايين من الدولارات، مما يوضح مدى انتشارهم وخطورة تهديدهم.
خاتمة
مؤخراً، أعلن أحد العصابات المعروفة بعمليات استنزاف الأموال تقاعده، في حين أعلن عصابة أخرى عن استئناف نشاطها. كلما انسحب أحد استنزاف الأموال، يظهر استنزاف جديد ليحل محله، وتزداد أنشطة التصيد.
في مواجهة شراسة العصابات غير القانونية، يتطلب بناء بيئة تشفير آمنة جهودًا مشتركة من جميع الأطراف. ستواصل الهيئات الأمنية مراقبة أساليب الاحتيال في قضايا الأصول الرقمية الجديدة، وتتبع الأموال، وتدابير الوقاية، لتعزيز وعي المستخدمين بمخاطر الاحتيال. إذا تعرضت لخسائر، يرجى طلب المساعدة المهنية في الوقت المناسب.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 9
أعجبني
9
6
إعادة النشر
مشاركة
تعليق
0/400
MysteriousZhang
· منذ 11 س
عالم العملات الرقمية居然还能租 أدوات يُستغل بغباء؟狠!
شاهد النسخة الأصليةرد0
ImpermanentPhilosopher
· منذ 11 س
حمقى永远是حمقى خداع الناس لتحقيق الربح不完的
شاهد النسخة الأصليةرد0
BlockchainThinkTank
· منذ 11 س
تشير البيانات إلى أن هجمات الصيد التي تستهدف الحمقى الجدد ترتفع بنسبة 47% شهريًا، ويُنصح بالتعامل بحذر مع جميع تفويضات الأموال، وعدم الوقوع في فخ الرغبة في تحقيق مكاسب صغيرة على حساب خسائر كبيرة.
ظهور البرمجيات الخبيثة Drainer وزيادة تهديدات التصيد للأصول الرقمية
تهديدات التصيد للأصول الرقمية تزداد خطورة، والبرمجيات الخبيثة Drainer تصبح المفضلة لدى المحتالين
مع التطور السريع لصناعة الأصول الرقمية، ظهرت روابط التصيد على وسائل التواصل الاجتماعي كالفطر بعد المطر. يعود العدد الكبير من هذه الهجمات وسرعة تكرارها إلى "البطل" وراء عصابات الاحتيال - Drainer. Drainer هو نوع من البرمجيات الخبيثة المصممة خصيصًا لتفريغ محافظ الأصول الرقمية بشكل غير قانوني، حيث يقوم مطوروها بتأجيرها، مما يسمح لأي شخص بالدفع لاستخدام هذه الأداة الخبيثة.
ستعرض هذه المقالة من خلال تحليل عدة حالات تمثيلية لمخططات Drainer كيف تساعد هذه المخططات الأفراد غير القانونيين في القيام بأنشطة الاحتيال والسرقة والابتزاز. من خلال تحليل حالات الضحايا الحقيقية، نأمل أن نساعد المستخدمين على تعزيز فهمهم لتهديدات التصيد.
نموذج تشغيل Drainer
على الرغم من أن أنواع Drainer متنوعة، إلا أن شكلها الأساسي متشابه إلى حد كبير - حيث تستخدم بشكل رئيسي أساليب الهندسة الاجتماعية، مثل إنشاء إعلانات رسمية مزيفة أو أنشطة إيردروب، لخداع المستخدمين.
احتيال في استحقاق التوزيع المجاني
تقوم مجموعة ما بالترويج لخدماتها عبر قناة تيليجرام، باستخدام نموذج "الاحتيال كخدمة". يقدم المطورون المواقع المزيفة اللازمة للمحتالين لدعم أنشطتهم الاحتيالية. بمجرد أن يقوم الضحية بمسح رمز الاستجابة السريعة الموجود على الموقع المزيف والاتصال بمحفظته، سيقوم Drainer بفحص وتحديد الأصول الأكثر قيمة وسهولة في النقل الموجودة في المحفظة، ثم يبدأ في تنفيذ المعاملات الخبيثة. عندما يؤكد الضحية هذه المعاملات، سيتم نقل الأصول إلى حسابات المجرمين. 20% من الأصول المسروقة تعود لمطوري Drainer، بينما 80% تعود للمحتالين.
تقوم عصابات الاحتيال التي تشتري خدمات البرمجيات الخبيثة بشكل رئيسي بجذب الضحايا المحتملين من خلال مواقع التصيد التي تنتحل صفة مشاريع الأصول الرقمية المعروفة. يستخدمون حسابات تويتر المقلدة بشكل متقن، وينشرون بكثافة روابط مزيفة لطلبات توزيع العملات المجانية في قسم التعليقات على الحسابات الرسمية على تويتر، مما يخدع المستخدمين للدخول إلى الموقع. وعندما يتساهل المستخدم، قد يتعرض لخسارة مالية.
هجوم وسائل التواصل الاجتماعي
بالإضافة إلى بيع البرمجيات الخبيثة، تعتبر هجمات الهندسة الاجتماعية واحدة من الأساليب الشائعة التي يستخدمها Drainer. يقومون بسرقة حسابات Discord وTwitter للأفراد أو المشاريع ذات الحركة العالية، ونشر معلومات مضللة تحتوي على روابط تصيد لسرقة أصول المستخدمين. عادةً ما يقوم المتسللون بتوجيه مديري Discord لفتح بوت تحقق خبيث أو إضافة إشارة مرجعية تحتوي على رمز خبيث لسرقة الأذونات. بعد النجاح في الحصول على الأذونات، يتخذ المتسللون أيضًا تدابير مثل حذف مديري آخرين، وتعيين الحسابات الخبيثة كمديرين، مما يؤدي إلى انتهاك الحساب الرئيسي، من أجل إطالة مدة الهجوم بأكمله.
استغل القراصنة حسابات Discord المسروقة لإرسال روابط تصيد، مما أغرى المستخدمين لفتح مواقع خبيثة وتوقيع توقيعات ضارة، مما أدى إلى سرقة أصول المستخدمين. ووفقًا للإحصائيات، حتى الآن، قام أحد Drainer بسرقة أكثر من 20,000 مستخدم، بمبلغ يتجاوز 85 مليون دولار.
خدمة برامج الفدية
تقدم بعض منظمات خدمات برامج الفدية خدمات مثل تطوير وصيانة أسماء النطاقات والبرمجيات الخبيثة، وتحتفظ بنسبة 20% من فدية الضحايا الذين أصيبوا بشيفرتها؛ ويتحمل مستخدمو خدمة الفدية مسؤولية البحث عن أهداف الفدية، ويحصلون على 80% من المبلغ المدفوع كفدية لهذه المنظمة.
وفقًا لوزارة العدل الأمريكية، فإن العصابة قد شنت هجمات على آلاف الضحايا حول العالم منذ ظهورها لأول مرة في سبتمبر 2019، وابتزت أكثر من 120 مليون دولار كفدية. اتهمت الولايات المتحدة مؤخرًا رجلًا روسيًا بأنه زعيم مجموعة البرمجيات الخبيثة هذه، وجمدت أكثر من 200 حساب عملة رقمية يُعتقد أنها مرتبطة بأنشطة العصابة، كما فرضت عقوبات على المنظمة.
أضرار Drainer الكبيرة
كمثال على حالة ضحية مرتبطة بـ Drainer تم تضمينها في منصة أمان معينة، فقد تم سرقة عملة مشفرة بقيمة 287000 دولار أمريكي بعد أن قام الضحية بالنقر على موقع التصيد ومنح الإذن. كان موقع التصيد هذا يختلف عن الموقع الرسمي لمشروع معروف على سلسلة عامة واحدة بحرف واحد فقط، مما يسهل على المستخدمين الخلط بينهما.
وفقًا للمعاملات المسروقة التي قدمها الضحية ، اكتشفنا أن الجهة التي بدأت المعاملة المسروقة هي Drainer معين. بعد النجاح ، دخلت 36200 عملة من عملة معينة إلى عنوان تجميع الأموال الخاص بـ Drainer ، ودخلت 144900 عملة إلى عنوان القراصنة. يتضح أن مجموعتين غير قانونيتين قد أكملتا تقسيم الأرباح بنسبة 80/20. وفقًا لبيانات منصة الأمان ، فإن حجم المعاملات في عنوان تجميع الأموال الخاص بـ Drainer فقط في هذه القضية قد وصل إلى 8143.44 ETH و 911000 USDT.
تشير البيانات الإحصائية إلى أن Drainer قد سرق حوالي 295 مليون دولار من 324,000 ضحية في عام 2023. بدأ معظم Drainers في النشاط منذ العام الماضي، لكنهم تسببوا في خسائر اقتصادية كبيرة. لقد سرق عدد قليل فقط من Drainers الرئيسيين مئات الملايين من الدولارات، مما يوضح مدى انتشارهم وخطورة تهديدهم.
خاتمة
مؤخراً، أعلن أحد العصابات المعروفة بعمليات استنزاف الأموال تقاعده، في حين أعلن عصابة أخرى عن استئناف نشاطها. كلما انسحب أحد استنزاف الأموال، يظهر استنزاف جديد ليحل محله، وتزداد أنشطة التصيد.
في مواجهة شراسة العصابات غير القانونية، يتطلب بناء بيئة تشفير آمنة جهودًا مشتركة من جميع الأطراف. ستواصل الهيئات الأمنية مراقبة أساليب الاحتيال في قضايا الأصول الرقمية الجديدة، وتتبع الأموال، وتدابير الوقاية، لتعزيز وعي المستخدمين بمخاطر الاحتيال. إذا تعرضت لخسائر، يرجى طلب المساعدة المهنية في الوقت المناسب.