التهديدات الناشئة في مجال التشفير: صعود وتأثير برنامج Drainer
في عالم العملات المشفرة، يهدد نوع جديد من التهديدات بالانتشار بسرعة. أصبح برنامج خبيث يُدعى Drainer أداة قوية للمجرمين، يستخدم لتفريغ محافظ المستخدمين من العملات المشفرة بشكل غير قانوني. يقوم مطورو هذه البرامج بتشغيلها من خلال نموذج الإيجار، مما يتيح لأي شخص الوصول بسهولة واستخدام هذه الأدوات الخطيرة.
ستتناول هذه المقالة عدة أنواع نموذجية من برامج Drainer، وتحلل كيف تساعد المجرمين في القيام بالاحتيال والسرقة وأنشطة الابتزاز، ومن خلال حالات حقيقية تساعد المستخدمين على زيادة وعيهم بتهديدات التصيد.
نموذج تشغيل Drainer
على الرغم من تنوع أنواع Drainer ، إلا أن طريقة عملها الأساسية متشابهة إلى حد كبير - حيث تعتمد في الغالب على أساليب الهندسة الاجتماعية ، مثل تزوير الإعلانات الرسمية أو أنشطة الإطلاق المجاني ، لخداع المستخدمين.
خدعة إيردروب InfernoDrainer
تقوم هذه العصابة بالترويج لخدماتها من خلال قناة تيليجرام، باستخدام نموذج "احتيال كخدمة". يقدم المطورون المواقع الإلكترونية المزيفة التي يحتاجها المحتالون لدعم أنشطتهم غير القانونية. عندما يقوم الضحايا بمسح رمز الاستجابة السريعة على الموقع المزيف ويربطون محفظتهم، يقوم InfernoDrainer تلقائيًا باكتشاف وتجميد الأصول الأكثر قيمة وسهولة في النقل في المحفظة، ثم يبدأ في تنفيذ معاملات خبيثة. بمجرد أن يؤكد الضحايا هذه المعاملات، يتم تحويل الأصول إلى حسابات المجرمين. من الأصول المسروقة، يذهب 20% إلى مطوري InfernoDrainer، بينما يذهب 80% إلى المحتالين.
تقوم عصابة الاحتيال التي تشتري هذه الخدمة الضارة، بشكل أساسي من خلال انتحال مواقع مشاريع التشفير الشهيرة لجذب الضحايا المحتملين. يستخدمون حسابات وسائل التواصل الاجتماعي المزيفة، وينشرون بكثرة روابط وهمية لمطالبة القفزات في قسم التعليقات على الحسابات الرسمية، مما يحفز المستخدمين على الدخول إلى مواقع التصيد. بمجرد أن يصبح المستخدم غير منتبه، قد يتعرض لخسائر مالية.
هجوم وسائل التواصل الاجتماعي على PinkDrainer
بالإضافة إلى بيع البرمجيات الخبيثة، تعتبر هجمات الهندسة الاجتماعية واحدة من الأساليب الشائعة التي يستخدمها Drainer. يقوم المتسللون بسرقة حسابات وسائل التواصل الاجتماعي للأفراد أو المشاريع ذات حركة المرور العالية، ونشر معلومات مضللة تحتوي على روابط تصيد لسرقة أصول المستخدمين. عادة ما يقومون بإغراء المسؤولين بفتح روبوت تحقق خبيث أو إضافة إشارات مرجعية تحتوي على شفرة خبيثة لسرقة الأذونات. بعد الحصول على الأذونات بنجاح، يتخذ المتسللون أيضًا مجموعة من الإجراءات، مثل حذف مسؤولين آخرين، وتعيين حسابات خبيثة كمسؤولين، وما إلى ذلك، لتمديد مدة الهجوم.
استغل القراصنة حسابات وسائل التواصل الاجتماعي المسروقة لإرسال روابط تصيد، لخداع المستخدمين لفتح مواقع ضارة وتوقيع توقيعات خبيثة، مما أدى إلى تنفيذ سرقة الأصول. حتى كتابة هذه السطور، قام PinkDrainer بمهاجمة أكثر من 21,000 مستخدم، مما تسبب في خسائر تصل إلى أكثر من 85 مليون دولار.
خدمة فدية LockBit
LockBit هو منظمة تقدم خدمات برامج الفدية، حيث توفر للجناة أسماء النطاقات، وتطوير وصيانة البرمجيات الخبيثة، وتأخذ عمولة بنسبة 20% من كل عملية ابتزاز. الجناة الذين يستخدمون هذه الخدمة هم المسؤولون عن البحث عن أهداف الابتزاز، ويحصلون على 80% من الفدية المدفوعة في النهاية.
وفقًا للتقارير، فقد شنت هذه المنظمة هجمات على آلاف الضحايا في جميع أنحاء العالم منذ ظهورها لأول مرة في سبتمبر 2019، حيث تجاوزت قيمة الفدية 1.2 مليار دولار. مؤخرًا، تم القبض على شخص متهم بأنه زعيم هذه المنظمة من قبل السلطات الأمريكية، بينما تم تجميد أكثر من 200 حساب عملات مشفرة مرتبطة بأنشطة هذه المنظمة.
الأضرار الكبيرة للـ Drainer
كمثال حقيقي مرتبط بـ PinkDrainer، تعرض أحد الضحايا لسرقة عملات مشفرة بقيمة 287,000 دولار بعد النقر على موقع تصيد وسمح له بالدخول. تم نشر هذا الموقع الخاص بالتصيد على وسائل التواصل الاجتماعي في بداية إطلاق إحدى سلاسل الكتل، مما خدع المستخدمين لاستلام الهدايا المجانية. كان هذا الموقع يختلف عن الموقع الرسمي لمشروع معروف بحرف واحد فقط، مما يسهل على المستخدمين الخلط.
بعد تحليل قيمة تجزئة المعاملات المسروقة، تم اكتشاف أن PinkDrainer هو الجهة التي قامت بإجراء هذه المعاملة. بعد الحصول على الأموال، دخلت بعض الأصول المسروقة إلى عنوان تجميع الأموال الخاص بـ PinkDrainer، بينما ذهبت جزء آخر إلى عنوان المخترق، مما أكمل توزيع المصالح. وفقًا للبيانات، فإن عنوان تجميع الأموال الخاص بـ PinkDrainer، الذي يتعلق بهذه الحالة فقط، قد بلغ حجم العمليات منذ مارس 2023 أكثر من 8100 قطعة من عملة مشفرة معينة و910000 من عملة مستقرة معينة.
تشير البيانات الإحصائية إلى أن برنامج Drainer قد سرق ما يقرب من 295 مليون دولار من 324,000 ضحية في عام 2023. على الرغم من أن معظم برامج Drainer بدأت نشاطها فقط العام الماضي، إلا أنها تسببت في خسائر اقتصادية ضخمة، حيث سرقت بعض برامج Drainer الرئيسية مئات الملايين من الدولارات، مما يبرز انتشار وخطورة هذا النوع من التهديدات.
الخاتمة
مع إعلان بعض العصابات المعروفة عن انسحابها، ملأت فرق جديدة فجأة الفراغ في السوق. تشير هذه الظاهرة المتبادلة إلى أن أنشطة الصيد لا تزال متفشية في مجال التشفير.
يحتاج بناء بيئة آمنة للتشفير إلى جهود مشتركة من عدة أطراف. كأحد المستخدمين، من الضروري تعزيز الوعي ضد الاحتيال. في الوقت نفسه، تتابع الجهات المعنية باستمرار أساليب الاحتيال الجديدة المتعلقة بالعملات المشفرة، وتتبع الأموال، وتدابير الوقاية، بهدف توفير حماية أفضل للمستخدمين. إذا تعرضت للخسارة، يُنصح بطلب المساعدة المهنية في الوقت المناسب.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 8
أعجبني
8
5
مشاركة
تعليق
0/400
CantAffordPancake
· منذ 54 د
من يجرؤ على التوقيع على الموافقة الآن؟ لا نريد المتاعب، لا نريد المتاعب
شاهد النسخة الأصليةرد0
LiquidityWhisperer
· 08-04 07:57
علي دفع الرسوم الدراسية مرة أخرى
شاهد النسخة الأصليةرد0
PerpetualLonger
· 08-04 07:51
شراء الانخفاض لا حصر له فقط من أجل هذه الخسارة حافظ على قاعدة الأموال السوق الصاعدة ستأتي في النهاية
برنامج Drainer: تهديد ناشئ في مجال التشفير، سرقة أصول بقيمة 100 مليون يوان
التهديدات الناشئة في مجال التشفير: صعود وتأثير برنامج Drainer
في عالم العملات المشفرة، يهدد نوع جديد من التهديدات بالانتشار بسرعة. أصبح برنامج خبيث يُدعى Drainer أداة قوية للمجرمين، يستخدم لتفريغ محافظ المستخدمين من العملات المشفرة بشكل غير قانوني. يقوم مطورو هذه البرامج بتشغيلها من خلال نموذج الإيجار، مما يتيح لأي شخص الوصول بسهولة واستخدام هذه الأدوات الخطيرة.
ستتناول هذه المقالة عدة أنواع نموذجية من برامج Drainer، وتحلل كيف تساعد المجرمين في القيام بالاحتيال والسرقة وأنشطة الابتزاز، ومن خلال حالات حقيقية تساعد المستخدمين على زيادة وعيهم بتهديدات التصيد.
نموذج تشغيل Drainer
على الرغم من تنوع أنواع Drainer ، إلا أن طريقة عملها الأساسية متشابهة إلى حد كبير - حيث تعتمد في الغالب على أساليب الهندسة الاجتماعية ، مثل تزوير الإعلانات الرسمية أو أنشطة الإطلاق المجاني ، لخداع المستخدمين.
خدعة إيردروب InfernoDrainer
تقوم هذه العصابة بالترويج لخدماتها من خلال قناة تيليجرام، باستخدام نموذج "احتيال كخدمة". يقدم المطورون المواقع الإلكترونية المزيفة التي يحتاجها المحتالون لدعم أنشطتهم غير القانونية. عندما يقوم الضحايا بمسح رمز الاستجابة السريعة على الموقع المزيف ويربطون محفظتهم، يقوم InfernoDrainer تلقائيًا باكتشاف وتجميد الأصول الأكثر قيمة وسهولة في النقل في المحفظة، ثم يبدأ في تنفيذ معاملات خبيثة. بمجرد أن يؤكد الضحايا هذه المعاملات، يتم تحويل الأصول إلى حسابات المجرمين. من الأصول المسروقة، يذهب 20% إلى مطوري InfernoDrainer، بينما يذهب 80% إلى المحتالين.
تقوم عصابة الاحتيال التي تشتري هذه الخدمة الضارة، بشكل أساسي من خلال انتحال مواقع مشاريع التشفير الشهيرة لجذب الضحايا المحتملين. يستخدمون حسابات وسائل التواصل الاجتماعي المزيفة، وينشرون بكثرة روابط وهمية لمطالبة القفزات في قسم التعليقات على الحسابات الرسمية، مما يحفز المستخدمين على الدخول إلى مواقع التصيد. بمجرد أن يصبح المستخدم غير منتبه، قد يتعرض لخسائر مالية.
هجوم وسائل التواصل الاجتماعي على PinkDrainer
بالإضافة إلى بيع البرمجيات الخبيثة، تعتبر هجمات الهندسة الاجتماعية واحدة من الأساليب الشائعة التي يستخدمها Drainer. يقوم المتسللون بسرقة حسابات وسائل التواصل الاجتماعي للأفراد أو المشاريع ذات حركة المرور العالية، ونشر معلومات مضللة تحتوي على روابط تصيد لسرقة أصول المستخدمين. عادة ما يقومون بإغراء المسؤولين بفتح روبوت تحقق خبيث أو إضافة إشارات مرجعية تحتوي على شفرة خبيثة لسرقة الأذونات. بعد الحصول على الأذونات بنجاح، يتخذ المتسللون أيضًا مجموعة من الإجراءات، مثل حذف مسؤولين آخرين، وتعيين حسابات خبيثة كمسؤولين، وما إلى ذلك، لتمديد مدة الهجوم.
استغل القراصنة حسابات وسائل التواصل الاجتماعي المسروقة لإرسال روابط تصيد، لخداع المستخدمين لفتح مواقع ضارة وتوقيع توقيعات خبيثة، مما أدى إلى تنفيذ سرقة الأصول. حتى كتابة هذه السطور، قام PinkDrainer بمهاجمة أكثر من 21,000 مستخدم، مما تسبب في خسائر تصل إلى أكثر من 85 مليون دولار.
خدمة فدية LockBit
LockBit هو منظمة تقدم خدمات برامج الفدية، حيث توفر للجناة أسماء النطاقات، وتطوير وصيانة البرمجيات الخبيثة، وتأخذ عمولة بنسبة 20% من كل عملية ابتزاز. الجناة الذين يستخدمون هذه الخدمة هم المسؤولون عن البحث عن أهداف الابتزاز، ويحصلون على 80% من الفدية المدفوعة في النهاية.
وفقًا للتقارير، فقد شنت هذه المنظمة هجمات على آلاف الضحايا في جميع أنحاء العالم منذ ظهورها لأول مرة في سبتمبر 2019، حيث تجاوزت قيمة الفدية 1.2 مليار دولار. مؤخرًا، تم القبض على شخص متهم بأنه زعيم هذه المنظمة من قبل السلطات الأمريكية، بينما تم تجميد أكثر من 200 حساب عملات مشفرة مرتبطة بأنشطة هذه المنظمة.
الأضرار الكبيرة للـ Drainer
كمثال حقيقي مرتبط بـ PinkDrainer، تعرض أحد الضحايا لسرقة عملات مشفرة بقيمة 287,000 دولار بعد النقر على موقع تصيد وسمح له بالدخول. تم نشر هذا الموقع الخاص بالتصيد على وسائل التواصل الاجتماعي في بداية إطلاق إحدى سلاسل الكتل، مما خدع المستخدمين لاستلام الهدايا المجانية. كان هذا الموقع يختلف عن الموقع الرسمي لمشروع معروف بحرف واحد فقط، مما يسهل على المستخدمين الخلط.
بعد تحليل قيمة تجزئة المعاملات المسروقة، تم اكتشاف أن PinkDrainer هو الجهة التي قامت بإجراء هذه المعاملة. بعد الحصول على الأموال، دخلت بعض الأصول المسروقة إلى عنوان تجميع الأموال الخاص بـ PinkDrainer، بينما ذهبت جزء آخر إلى عنوان المخترق، مما أكمل توزيع المصالح. وفقًا للبيانات، فإن عنوان تجميع الأموال الخاص بـ PinkDrainer، الذي يتعلق بهذه الحالة فقط، قد بلغ حجم العمليات منذ مارس 2023 أكثر من 8100 قطعة من عملة مشفرة معينة و910000 من عملة مستقرة معينة.
تشير البيانات الإحصائية إلى أن برنامج Drainer قد سرق ما يقرب من 295 مليون دولار من 324,000 ضحية في عام 2023. على الرغم من أن معظم برامج Drainer بدأت نشاطها فقط العام الماضي، إلا أنها تسببت في خسائر اقتصادية ضخمة، حيث سرقت بعض برامج Drainer الرئيسية مئات الملايين من الدولارات، مما يبرز انتشار وخطورة هذا النوع من التهديدات.
الخاتمة
مع إعلان بعض العصابات المعروفة عن انسحابها، ملأت فرق جديدة فجأة الفراغ في السوق. تشير هذه الظاهرة المتبادلة إلى أن أنشطة الصيد لا تزال متفشية في مجال التشفير.
يحتاج بناء بيئة آمنة للتشفير إلى جهود مشتركة من عدة أطراف. كأحد المستخدمين، من الضروري تعزيز الوعي ضد الاحتيال. في الوقت نفسه، تتابع الجهات المعنية باستمرار أساليب الاحتيال الجديدة المتعلقة بالعملات المشفرة، وتتبع الأموال، وتدابير الوقاية، بهدف توفير حماية أفضل للمستخدمين. إذا تعرضت للخسارة، يُنصح بطلب المساعدة المهنية في الوقت المناسب.