خدمات التشفير التي تستهدفها عمليات احتيال واسعة النطاق في عمليات التصيد الاحتيالي: إليك كيف حدث ذلك


صورة المادة

فلاديسلاف سوبوف

تم مهاجمة مستكشف Ethereum (ETH) Etherscan وخدمة تحليلات التشفير CoinGecko وتطبيق إدارة المحفظة DexTools وخدمات Web3 الأساسية الأخرى

المحتويات

هاجم محتالو التشفير منصات البنية التحتية Web3 من خلال تصميم غير عادي. من خلال اختراق أداة إعلانية واحدة ، تمكن المهاجمون من سرقة الرموز المميزة من آلاف المحافظ.

لا توجد "قرود" مجانية في التشفير

اليوم ، في 14 مايو 2022 ، واجهت العشرات من مواقع الويب الخاصة بالعملات المشفرة ، بما في ذلك مستكشف Ethereum الرئيسي Etherscan و QuickSwap DeFi ولوحة تحليلات CoinGecko ومركز DexTool وما إلى ذلك ، هجوم تصيد احتيالي هائل.

أثناء زيارة المواقع الإلكترونية ، طُلب من المستخدمين الموافقة على معاملة من خلال محافظهم غير الأمينة. عرض المحتالون المشاركة في هبة NFT وهمية.

ينتحل مجال المحتالين صفة Bored Apes Yacht Club (BAYC) ، وهو أغلى مجموعة رمزية غير قابلة للاستبدال. في الوقت الحالي ، يقترب سعر الطابق BAYC من 200,000 دولار ، لكن المحتالين عرضوا "القرود" مجانًا.

كشف عشاق Crypto أن الهجوم تم عبر Coinzilla ، وهي شبكة إعلانية شهيرة تركز على التشفير. على هذا النحو ، كان مستخدمو خدمات adblock الحديثة هم الوحيدون الآمنون.

هل تم تخفيف الهجوم؟

في الوقت نفسه ، لم يكن التوقيع نفسه ضارًا ؛ طُلب من الضحايا التوقيع على معاملة أخرى مطلوبة لتحويل Ethereum (ETH) أو Binance Coins (BNB) أو Crypto.com Coins (CRO) أو Fantom (FTM).

وفقًا للبيان الرسمي الصادر عن فريق Coinzilla ، تم تخفيف الهجوم في أقل من ساعة بعد أن كشفه عشاق DeFi:

نجحت حملة واحدة تحتوي على جزء من التعليمات البرمجية الضارة في اجتياز فحوصات الأمان الآلية الخاصة بنا. تم تشغيله لمدة أقل من ساعة قبل أن يوقفه فريقنا ويغلق الحساب.

على هذا النحو ، أصبح جميع مستخدمي التشفير آمنين الآن ؛ تم التخفيف من التدخل الخبيث بنجاح.

المبلغ الدقيق للأموال المسروقة لم يتم تقييمه بعد.

المصدر: https://u.today/crypto-services-targeted-by-massive-phishing-scam-heres-how-it-happened