top banner adv

مجرمان سایبری در سال گذشته از چه نوع حملات فیشینگی استفاده کردند؟

مجرمان سایبری در سال گذشته از چه نوع حملات فیشینگی استفاده کردند؟
0
بازدید : 8540

شرکت امنیت سایبری اسلومیست به‌تازگی 5 تکنیک رایج فیشینگ را که کلاه‌برداران حوزه ارزهای دیجیتال از آنها برای فریب قربانیان در سال 2022 استفاده کردند را به اشتراک گذاشته است. این تکنیک‌ها شامل، نشان کردن (bookmark) مخرب مرورگر، سفارش‌های فروش جعلی و بدافزار تروجان در برنامه پیام‌رسان دیسکورد می‌شود.

به نقل از کوین تلگراف، این شرکت امنیتی حدود 303 حادثه و حمله به بلاک چین‌های مختلف را در سال 2022 ثبت کرده است که 31.6% از آنها متعلق به حملات فیشینگ، راگ پول یا انواع دیگر کلاه‌برداری‌ها بوده است.

حملات فیشینگ سال 2022

حمله فیشینگ با بوک مارک مخرب مرورگر

یکی از استراتژی‌های پرکاربرد توسط کلاه‌برداران استفاده از مدیریت نشان کردن است که از قابلیت‌های مدرن مرورگرها به شمار می‌رود. اسلومیست اشاره داشت که کلاه‌برداران با استفاده از این قابلیت درنهایت به حساب دیسکورد صاحب پروژه‌های رمز ارزی دسترسی پیدا می‌کنند.

با وارد کردن کدها جاوا اسکریپت در بوک مارک‌ها از طریق صفحه‌های فیشینگ، مهاجم می‌تواند به اطلاعات دسیکورد کاربران دسترسی پیدا کند و سپس دستورهای ورود به حساب صاحب پروژه را دریافت کند. پس از راهنمایی کردن قربانیان برای اضافه کردن نشانه مخرب از طریق صفحه‌های جعلی، کلاه‌بردار صبر می‌کند تا کاربر از طریق این صفحه وارد حساب دیسکورد خود شود. در این صورت، کد جاوا فعال شده و اطلاعات شخصی کاربر را برای مهاجم ارسال می‌کند.

در این فرایند، مهاجم می‌تواند نام کاربری و رمزعبور حساب قربانی را دریافت کند و با دسترسی دائم به حساب بتواند پست‌ها و پیام‌های جعلی مرتبط با حملات فیشینگ بیشتر ارسال کند.

حمله خرید NFT با صفر دلار

بیشتر بخوانید : عملکرد بهتر چند توکن‌ بازی NFT نسبت به بیت کوین و اتریوم

از میان 56 نفوذ امنیتی در حوزه NFTها، 22 عدد از آنها متعلق به حملات فیشینگ بوده است. یکی از محبوب‌ترین روش‌هایی که کلاه‌برداران استفاده می‌کنند، قربانیان را فریب می‌دهد تا یک سفارش فروش جعلی در NFT ها را بدون هیچ هزینه‌ای امضا کنند. پس از امضای سفارش توسط قربانی، کلاه‌بردار NFT کاربر را با قیمتی که تعیین شده توسط خود خریداری می‌کند.

اسلومیست در این باره اشاره داشت که متاسفانه، امکان لغو مجوز امضای سرقت شده از طریق وب‌سایت‌هایی مانند Revoke وجود ندارد. با این حال، می‌توان هرگونه سفارش معلق قبلی را که تنظیم شده است، لغو مجوز کرد تا به کاهش خطر حملات فیشینگ و جلوگیری از استفاده مهاجم از امضای شما کمک کند.

حمله سرقت ارز با اسب تروجان

بر اساس داده‌های اسلومیست، این نوع حمله فیشینگ معمولاً از طریق پیام‌های خصوصی در دیسکورد رخ می‌دهد که مهاجم قربانی را دعوت می‌کند تا در آزمایش یک پروژه جدید شرکت داشته باشد. پس از آن، برنامه‌ای را در قالب یک فایل فشرده شده ارسال می‌کند که شامل یک فایل 800 مگابیتی قابل اجرا است.

بیشتر بخوانید : مدیرعامل بایننس هشدار داد: افزایش حملات فیشینگ در فضای ارزهای دیجیتال

مطلب مفید: سود واقعی دیفای (Real yield) چیست؟ معرفی برترین پلتفرم‌های سود واقعی دیفای

پس از دانلود، این برنامه شروع به اسکن عبارت‌های مهمی مانند کیف پول کرده و آنها را در سرور مهاجم آپلود می‌کند. بر اساس داده‌های اسلومیست، آخرین نسخه RedLine Stealer نیز قابلیت سرقت ارزهای دیجیتال را دارد. این برنامه کامپیوتر را اسکن کرده و به دنبال کیف پول‌های نصب شده و اطلاعات آن گشته و سپس آنها را در یک ماشین کنترل از راه دور آپلود می‌کند. گفتنی است که این برنامه علاوه بر سرقت رمز ارزها، قابلیت آپلود و دانلود فایل‌ها و اجرایی کردن دستورها را نیز دارد.

RedLine Stealer

فیشینگ چک خالی eth_sign

این حمله فیشینگ به کلاه‌برداران اجازه می‌دهد تا از کلید خصوصی کاربر استفاده کنند و تراکنش مدنظر خود را امضا کنند. پس از اتصال کیف پول به وب‌سایت کلاه‌برداری، یک باکس امضای برنامه ظاهر می‌شود که هشداری قرمز رنگ از سمت متامسک را به همراه دارد.

پس از امضا، مهاجم به امضای کاربر دسترسی پیدا کرده و می‌تواند هر داده‌ای را از طریق eth_sign به دست آورد. این نوع حمله می‌تواند بسیار گیج‌کننده باشد مخصوصاً زمانی که بحث مجوز و اجازه دسترسی‌ها پیش می‌آید.

کلاه‌برداری انتقال با شماره پایانی مشابه

برای این نوع کلاه‌برداری، مهاجم مقدار کمی توکن مانند 0.01 تتر را برای قربانی با آدرسی مشابه و تنها چند عدد پایانی متفاوت ایردراپ می‌کند. هدف از این نوع کلاه‌برداری آن است که کاربران به‌صورت اشتباهی، آدرس اشتباهی را در تاریخچه انتقالات خود کپی کنند.

حمله با آدرس مشابه

اسلومیست در ادامه گزارش خود از اتفاقات سال 2022، اشاره داشت که علاوه بر حملات فیشینگ، لو رفتن کلیدهای خصوصی و آسیب‌پذیری قراردادها نیز نقش زیادی در سرقت‌های این سال داشته است. در 2022، تقریباً 92 حمله با استفاده از آسیب‌پذیری قراردادها صورت گرفت که منجر به سرقت 1.1 میلیارد دلار نیز شد. دلیل رخداد این حملات نقص در طراحی قراردادهای هوشمند یا هک برنامه‌ها بوده است.

بیشتر بخوانید : نقش حیاتی انتخابات آمریکا در تایید ETFهای بیت کوین

بیشتر بخوانید : خروج رمزارزها از لایحه جدید دفاعی آمریکا

سرقت کلیدهای خصوصی نیز از طرفی دیگر 6.6% از حملات رمز ارزی را به خود اختصاص داد که منجر به سرقت 762 میلیون دلار سرمایه نیز شد. مهم‌ترین حمله با استفاده از این روش در سال 2022 نیز هک رونین و پل هورایزن بوده است.

بیشتر بخوانید : لایحه رمز ارزی MiCA به صورت رسمی در اتحادیه اروپا تایید شد

برای اطلاع از آخرین اخبار ارز دیجیتال با فکت کوینز همراه باشید.

0
0
برای پیشنهاد این مقاله به دیگر کاربران عزیز فکت کوینز روی دکمه زیر کلیک کنید

فکت کوینز مرجع خبر،تحلیل،آموزش رمز ارز

برای دیدن آموزش های
رایگان بیشتر،عضو شوید

    اشتراک در
    اطلاع از
    0 نظرات
    بازخورد (Feedback) های اینلاین
    مشاهده همه نظرات
    محل تبلیغ
    ramzarzy
    0
    نظر خود را بنویسید !x