كشف احتيال الخدمة: عادت مجموعة Inferno Drainer مع هجمات تصيد خسائر تتجاوز 2.43 مليار دولار

صناعة هجمات التصيد في عالم التشفير: تحليل بيئة "الاحتيال كخدمة"

منذ يونيو 2024، رصد فريق الأمان عددًا كبيرًا من المعاملات الاحتيالية المماثلة، حيث تجاوزت قيمة المعاملات المتورطة في شهر يونيو وحده 55 مليون دولار. مع دخول شهري أغسطس وسبتمبر، أصبحت الأنشطة الاحتيالية ذات الصلة أكثر تكرارًا، وبدأت تتصاعد بشكل متزايد. في الربع الثالث من 2024، أصبحت الهجمات الاحتيالية الطريقة الأكثر تسببًا في الخسائر الاقتصادية، حيث حققت 65 عملية هجوم أكثر من 243 مليون دولار. تظهر التحليلات أن الهجمات الاحتيالية المتكررة مؤخرًا قد تكون مرتبطة بفريق أدوات الاحتيال الشهير Inferno Drainer. كان هذا الفريق قد أعلن في نهاية عام 2023 بشكل بارز "اعتزاله"، لكنه يبدو أنه قد عاد مرة أخرى، حيث خطط لسلسلة من الهجمات الضخمة.

ستقوم هذه المقالة بتحليل الأساليب النموذجية لعمليات الاحتيال عبر الإنترنت التي تقوم بها عصابات مثل Inferno Drainer و Nova Drainer، وتفصيل الخصائص السلوكية لها، لمساعدة المستخدمين على تعزيز قدرتهم على التعرف على الاحتيال عبر الإنترنت والوقاية منه.

كشف خدمات الاحتيال كخدمة: صناعة هجمات الصيد في عالم التشفير

الاحتيال كخدمة(Scam-as-a-Service)نظرة عامة

في مجال العملات المشفرة، ابتكرت بعض فرق الاحتيال نمطًا جديدًا من الأنشطة الضارة، يسمى "احتيال كخدمة". يعبئ هذا النمط أدوات وخدمات الاحتيال، ويقدمها بطريقة تجارية لمجرمين آخرين. إن Inferno Drainer هو مثال نموذجي في هذا المجال، حيث تجاوزت قيمة الاحتيال أكثر من 80 مليون دولار خلال الفترة من نوفمبر 2022 إلى نوفمبر 2023 عندما أعلنوا لأول مرة عن إغلاق الخدمة.

يساعد Inferno Drainer المهاجمين على بدء الهجمات بسرعة من خلال توفير أدوات الصيد الجاهزة والبنية التحتية، بما في ذلك الواجهة الأمامية والخلفية لمواقع الصيد، والعقود الذكية، وحسابات وسائل التواصل الاجتماعي. يحتفظ المحتالون الذين يشترون الخدمة بمعظم الأموال المسروقة، بينما يتقاضى Inferno Drainer عمولة تتراوح بين 10% إلى 20%. هذا النموذج يقلل بشكل كبير من عتبة التكنولوجيا للاحتيال، مما يجعل الجرائم الإلكترونية أكثر كفاءة وتوسعاً، مما يؤدي إلى انتشار هجمات الصيد في صناعة التشفير، وخاصة أولئك الذين يفتقرون إلى الوعي الأمني يصبحون هدفاً أسهل للهجمات.

كشف النقاب عن نظام Scam-as-a-Service: الصناعة التجارية لعمليات الصيد الاحتيالي في عالم التشفير

آلية عمل الاحتيال كخدمة

قبل تقديم خدمة الاحتيال، دعونا نفهم أولاً سير العمل النموذجي للتطبيقات اللامركزية (DApp). يتكون DApp النموذجي عادة من واجهة أمامية (مثل صفحة ويب أو تطبيق موبايل) وعقد ذكي على البلوكشين. يتصل المستخدم بواجهة DApp الأمامية من خلال محفظة البلوكشين، وتقوم الصفحة الأمامية بإنشاء معاملة البلوكشين المقابلة وإرسالها إلى محفظة المستخدم. بعد ذلك، يستخدم المستخدم محفظة البلوكشين لتوقيع المعاملة والموافقة عليها، وبعد إتمام التوقيع، يتم إرسال المعاملة إلى شبكة البلوكشين، وتستدعي العقد الذكي المقابل لتنفيذ الوظائف المطلوبة.

يستخدم المهاجمون في هجمات التصيد واجهات أمامية وعقود ذكية ضارة مصممة بمهارة لجذب المستخدمين للقيام بعمليات غير آمنة. غالبًا ما يقوم المهاجمون بتوجيه المستخدمين للنقر على روابط أو أزرار ضارة، مما يخدعهم للموافقة على بعض المعاملات الخفية الضارة، وحتى في بعض الحالات، خداع المستخدمين للكشف عن مفاتيحهم الخاصة. بمجرد أن يوقع المستخدمون على هذه المعاملات الضارة أو يكشفون عن مفاتيحهم الخاصة، يمكن للمهاجمين بسهولة نقل أصول المستخدمين إلى حساباتهم الخاصة.

تشمل أساليب الاحتيال الشائعة:

  1. تزوير الواجهة الأمامية لمشاريع معروفة: يقوم المهاجمون بتقليد الموقع الرسمي لمشاريع معروفة بعناية، لإنشاء واجهة أمامية تبدو شرعية، مما يجعل المستخدمين يعتقدون أنهم يتفاعلون مع مشروع موثوق، وبالتالي يخففون من حذرهم، ويتصلون بمحفظتهم وينفذون عمليات غير آمنة.

  2. خدعة توزيع الرموز: يقوم المهاجمون بالترويج لمواقع الصيد على وسائل التواصل الاجتماعي، زاعمين وجود "توزيعات مجانية"، "مبيعات مبكرة"، "تعدين مجاني لـ NFT" وغيرها من الفرص الجذابة، مما يجذب الضحايا للنقر على الروابط. وعندما يتم جذب الضحايا إلى موقع الصيد، غالبًا ما يقومون بربط محفظتهم والموافقة على المعاملات الخبيثة دون وعي.

  3. حوادث الاختراق الوهمية وعمليات الاحتيال على المكافآت: يدعي مجرمو الإنترنت أن مشروعًا معروفًا قد تعرض لهجوم هاكر أو تجميد الأصول، وأنهم الآن يوزعون تعويضات أو مكافآت للمستخدمين. يستخدمون هذه الحالات الطارئة الوهمية لجذب المستخدمين إلى مواقع الصيد، مما يخدعهم لربط محافظهم، وفي النهاية سرقة أموال المستخدمين.

يمكن القول إن الاحتيال عبر التصيد ليس وسيلة جديدة، فقد كانت شائعة جدًا قبل عام 2020، ولكن نموذج الاحتيال كخدمة هو إلى حد كبير القوة الدافعة وراء تصاعد الاحتيال عبر التصيد في العامين الماضيين. قبل ظهور الاحتيال كخدمة، كان يحتاج المحتالون عبر التصيد إلى إعداد رأس المال اللازم على السلسلة، وإنشاء موقع ويب أمامي وعقد ذكي لكل عملية احتيال. على الرغم من أن معظم هذه المواقع الاحتيالية كانت بدائية، إلا أنه من خلال استخدام مجموعة من القوالب وإجراء تعديلات بسيطة، يمكن إعادة إنشاء مشاريع احتيالية جديدة، إلا أن إدارة الموقع وتصميم الصفحة كانت لا تزال تتطلب حدًا معينًا من المهارات التقنية. قدم مزودو أدوات الاحتيال كخدمة مثل Inferno Drainer، الحد الأدنى من الحواجز التقنية للاحتيال عبر التصيد، حيث قدموا خدمات إنشاء واستضافة مواقع التصيد للمشترين الذين يفتقرون إلى المهارات التقنية المناسبة، واستخراج الأرباح من العائدات الناتجة عن الاحتيال.

كشف Scam-as-a-Service الإيكولوجيا: الصناعة المعتمدة على هجمات التصيد في عالم التشفير

آلية تقاسم الغنائم لـ Inferno Drainer

في 21 مايو 2024، أعلن Inferno Drainer على etherscan عن رسالة تحقق من التوقيع، معلنًا عن عودته، وأنشأ قناة جديدة على وسائل التواصل الاجتماعي.

تم إجراء عدد كبير من المعاملات ذات الأنماط المماثلة على عنوان معين، وبعد تحليل المعاملات والتحقيق، نعتقد أن هذه المعاملات هي نفسها تلك التي قام بها Inferno Drainer لنقل الأموال وتقسيم الغنائم بعد اكتشاف الضحية. على سبيل المثال، إحدى المعاملات التي تمت من خلال هذا العنوان:

  1. Inferno Drainer ينشئ عقدًا عبر CREATE2. CREATE2 هو أمر في آلة الإيثيريوم الافتراضية، يُستخدم لإنشاء العقود الذكية، مقارنةً بأمر CREATE التقليدي، يسمح أمر CREATE2 بحساب عنوان العقد مسبقًا بناءً على بايت كود العقد الذكي و salt ثابت. استغل Inferno Drainer خاصية أمر CREATE2، حيث قام مسبقًا بحساب عنوان عقد الغنائم لمشتري خدمة الخداع، وعندما ينخدع الضحية، يتم إنشاء عقد الغنائم، مما يكتمل انتقال الرموز وعمليات الغنيمة.

  2. استدعاء العقد الذي تم إنشاؤه، ومنح رموز الضحية الإذن لعنوان التصيد (المشتري لخدمة Inferno Drainer) وعنوان التوزيع. يقوم المهاجم باستخدام وسائل تصيد مختلفة، لتوجيه الضحية عن غير قصد لتوقيع رسالة Permit2 ضارة. يسمح Permit2 للمستخدم بتفويض نقل الرموز من خلال التوقيع، دون الحاجة إلى التفاعل المباشر مع المحفظة. لذلك، يعتقد الضحية أنهم يشاركون فقط في معاملات عادية أو يفوضون بعض العمليات غير الضارة، ولكن في الحقيقة، قاموا عن غير علم بتفويض رموزهم إلى عنوان يتحكم فيه المهاجم.

  3. نقل كمية معينة من الرموز إلى عنوانين لتقسيم الأرباح بالتتابع، ثم نقل الرموز المتبقية إلى المشتري، لإتمام تقسيم الأرباح.

من الجدير بالذكر أن هناك العديد من محافظ العملات الرقمية التي قامت بتنفيذ وظائف مكافحة التصيد أو وظائف مشابهة، ولكن العديد من وظائف مكافحة التصيد في المحافظ تعتمد على قوائم سوداء لأسماء النطاقات أو عناوين البلوكشين. إن Inferno Drainer، من خلال إنشاء عقد قبل توزيع الغنائم، يمكنه إلى حد ما تجاوز هذه الوظائف، مما يقلل من حذر الضحايا. لأنه عندما يوافق الضحية على معاملة خبيثة، فإن العقد لم يُنشأ بعد، وبالتالي لا يمكن الحديث عن تحليل أو تحقيق في هذا العنوان. في هذه المعاملة، أخذ المشتري الذي اشترى خدمات التصيد 82.5% من الغنائم، بينما احتفظ Inferno Drainer بـ 17.5%.

كشف النقاب عن نظام Scam-as-a-Service: صناعة هجمات التصيد في عالم التشفير

خطوات بسيطة لإنشاء موقع تصيد

بمساعدة الاحتيال كخدمة، أصبح من السهل للغاية على المهاجمين إنشاء موقع تصيد:

  1. ادخل إلى قناة وسائل التواصل الاجتماعي لمزود الخدمة، فقط من خلال أمر بسيط، يمكنك إنشاء اسم نطاق مجاني وعنوان IP المقابل.

  2. اختر واحدة من مئات القوالب التي تقدمها مزود الخدمة، ثم انتقل إلى عملية التثبيت، بعد بضع دقائق، سيتم إنشاء واجهة تشبه موقع تصيد احتيالي.

  3. البحث عن الضحايا. بمجرد دخول الضحايا إلى الموقع، واعتقادهم بالمعلومات الاحتيالية الموجودة على الصفحة، وتوصيل المحفظة للموافقة على المعاملة الضارة، سيتم تحويل أصول الضحايا.

المهاجمون، بمساعدة الاحتيال كخدمة، يمكنهم إنشاء موقع تصيد كهذا في ثلاث خطوات فقط، ولا يستغرق الأمر سوى بضع دقائق.

كشف Scam-as-a-Service الإيكولوجيا: صناعة هجمات التصيد في عالم التشفير

ملخص ونصائح الأمان

عودة Inferno Drainer بلا شك جلبت مخاطر أمان كبيرة لمستخدمي الصناعة، فوظائفه القوية، وأساليب الهجوم الخفية، وتكاليف الجريمة المنخفضة للغاية، جعلته واحدًا من الأدوات المفضلة للمجرمين الإلكترونيين لتنفيذ هجمات التصيد وسرقة الأموال.

يجب على المستخدمين أن يبقوا يقظين أثناء المشاركة في تداول العملات الرقمية، وأن يتذكروا النقاط التالية:

  • احذر من الوجبات المجانية: لا تصدق أي دعاية "فطائر تسقط من السماء"، مثل الإعلانات المشبوهة عن الإصدارات المجانية أو التعويضات، وثق فقط بالمواقع الرسمية أو المشاريع التي حصلت على خدمات تدقيق احترافية.
  • تحقق بعناية من رابط الشبكة: قبل الاتصال بمحفظة على أي موقع، تحقق بعناية من عنوان URL، إذا كان يحاكي مشاريع معروفة، وحاول استخدام أدوات WHOIS للتحقق من اسم النطاق، حيث أن المواقع التي تم تسجيلها لفترة قصيرة جداً قد تكون مشاريع احتيال.
  • حماية المعلومات الخصوصية: لا تقدم كلمات المرور أو المفاتيح الخاصة الخاصة بك إلى أي مواقع أو تطبيقات مشبوهة، تحقق بعناية مما إذا كانت المعاملة قد تكون معاملة Permit أو Approve التي قد تؤدي إلى فقدان الأموال قبل الموافقة على أي رسالة أو توقيعها من المحفظة.
  • متابعة تحديثات معلومات الاحتيال: تابع حسابات وسائل التواصل الاجتماعي الرسمية التي تنشر تحذيرات في أوقات محددة، إذا اكتشفت أنك قمت عن غير قصد بتفويض رموزك إلى عنوان احتيالي، قم بسحب التفويض على الفور أو نقل الأصول المتبقية إلى عنوان آمن آخر.

كشف Scam-as-a-Service الإيكولوجيا: صناعة هجمات التصيد في عالم التشفير

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 4
  • مشاركة
تعليق
0/400
WalletsWatchervip
· منذ 5 س
الأخلاق تجعل الأمر يبدو كأنه عمل قانوني.
شاهد النسخة الأصليةرد0
0xInsomniavip
· منذ 14 س
تقاعدت ثم عدت لكسب المال، ماذا تفعل؟
شاهد النسخة الأصليةرد0
gaslight_gasfeezvip
· منذ 14 س
هل ربحت الكثير من المال مرة أخرى؟
شاهد النسخة الأصليةرد0
DeFiDoctorvip
· منذ 15 س
حالة أخرى من الإصابة الجماعية، البيانات هنا أصبحت خارجة عن السيطرة.
شاهد النسخة الأصليةرد0
  • تثبيت