سلّطت شركة SlowMist لأمن البلوكتشين الضوءَ على خمسة أساليب شائعة استخدمها المخترقون في التصيد الاحتيالي ضد ضحاياهم خلال عام 2022. 

وتشمل هذه القائمة الإشارات المرجعية الخبيثة، وأوامر البيع المزيفة، وبرمجيات حصان طروادة الخبيثة التي تنتشر على تطبيق ديسكورد للتراسل، بحسب ما نقله موقع Cointelegraph الأمريكي.

وسجّلت الشركة الأمنية 303 حوادث أمان على البلوكتشين خلال العام الماضي، بينما شكّلت حوادث التصيّد الاحتيالي Phishing Scam، والتصيُّد بسحب البساط Rug Pull، وأشكال الاحتيال الأخرى نحو 31.6% من إجمالي حوادث الأمان، وفقاً لتقرير SlowMist في التاسع من يناير/كانون الثاني.

الإشارات المرجعية الخبيثة Malicious Bookmarks

تعتمد إحدى استراتيجيات التصيُّد على الاستفادة من تطبيقات إدارة الإشارات المرجعية، وهي الخاصية التي تتمتع بها غالبية برامج تصفح الويب المعاصرة.

وقالت SlowMist إن المخترقين يستغلون تلك الأشياء بغرض الوصول إلى حساب ديسكورد الخاص بمالك المشروع في النهاية.

وكتبت الشركة: “يبدأ المخترق بإدراج ترميز بلغة جافا سكريبت داخل صفحات التصيد الاحتيالي، ما يسمح للمهاجم بالوصول إلى معلومات المستخدم على ديسكورد، ثم الاستيلاء على الأذون الخاصة بحساب مالك المشروع”.

وبعد توجيه الضحية لإضافة الإشارة المرجعية الخبيثة عبر صفحةٍ احتيالية، ينتظر المحتال حتى ينقر الضحية على الإشارة المرجعية أثناء تسجيل دخوله على ديسكورد. وتجري عندها زراعة رمز الجافا سكريبت في الصفحة، ثم إرسال المعلومات الشخصية للضحية إلى صفحة ديسكورد الخاصة بالمحتال.

ويستطيع المخترق عبر هذه العملية أن يسرق رمز ديسكورد Discord Token الخاص بالضحية (الذي يمثل اسم المستخدم وكلمة المرور المشفرة). وبهذا سيتمكن المخترق من الوصول إلى حساب الضحية، ونشر الرسائل والروابط المزيفة التي ستساعده في تنفيذ المزيد من عمليات الاحتيال، بينما يتظاهر بكونه الضحية.

تصيُّد الرموز غير القابلة للاستبدال عن طريق “مشتريات الصفر دولار” Zero-Dollar Purchase

أفادت شركة SlowMist بأن هجمات التصيّد شكّلت 22 من أصل 56 اختراقاً أمنياً رئيسياً للرموز غير القابلة للاستبدال.

ويتمثّل أحد أساليب المخترقين الأشهر في التحايل على الضحايا، التوقيع على الرموز غير القابلة للاستبدال دون مقابل، وذلك عبر أوامر البيع الزائفة.

وبمجرد أن يوقع الضحية على الأمر، يتمكن المحتال من شراء الرموز غير القابلة للاستبدال المملوكة للمستخدم عبر أحد المتاجر، وبسعر يحدده المحتال مسبقاً.

وكتبت الشركة: “ليس من الممكن إلغاء تراخيص التوقيع المسروق عبر مواقع مثل Revoke مع الأسف، لكنك تستطيع إلغاء تراخيص أي أوامر معلقة قمت بإعدادها، ما يمكن أن يساعد في تخفيف مخاطر هجمات التصيّد، ومنع المهاجم من استخدام توقيعك”.

سرقة العملات بحصان طروادة Trojan Horse Theft

يحدث هذا النوع من الهجمات عبر الرسائل الخاصة على ديسكورد عادةً، عندما يرسل المهاجم دعوةً إلى الضحية من أجل المشاركة في اختبار مشروعٍ جديد، ثم يبعث له هذا البرنامج في صورة ملف مضغوط، يحتوي على ملفٍ تنفيذي بمساحة نحو 800 ميغابايت تقريباً.

وبعد تنزيل البرنامج، سيبدأ في مسح الملفات التي تحتوي على عبارات مفتاحية مثل “محفظة”، ثم تحميلها إلى الخادم الخاص بالمهاجم.

وأوضحت الشركة: “تتمتع أحدث نسخة من ريدلاين ستيلر بالقدرة على سرقة العملات المشفرة، ومسح الحاسوب الشخصي بحثاً عن معلومات أي محفظة عملات رقمية مثبتة، ثم تحميلها إلى آلة تحكم عن بعد. كما يستطيع تطبيق ريدلاين ستيلر تحميل وتنزيل الملفات، إلى جانب سرقة العملات المشفرة، وتنفيذ الأوامر، وإرسال معلومات دورية عن الحاسوب المخترق”.

التصيّد باستخدام توقيع الإيثريوم في “شيكات على بياض” Blank Check Phishing

يسمح هجوم التصيد هذا للمحتالين باستخدام مفتاحك الخاص للتوقيع على أي معاملةٍ يختارونها. وبعد أن تربط محفظتك بموقعٍ احتيال، تظهر أمامك نافذة منبثقة لتطبيق التوقيع، مع تحذير باللون الأحمر من ميتاماسك MetaMask.

وبمجرد التوقيع، يصبح لدى المهاجمين القدرة على الوصول إلى توقيعك، ما يُتيح لهم إنشاء أي بيانات ومطالبتك بالتوقيع عليها عبر خدمة توقيع الإيثريوم EthSign.

وأوضحت الشركة: “تُعَدُّ هذه النوعية من حيل التصيّد مربكةً للغاية، وخاصةً فيما يتعلق بالتراخيص”.

الاحتيال بالتحويل إلى عنوان محفظة تنتهي بالمجموعة نفسها من الأرقام

يعتمد المحتالون في هذه الحيلة على إسقاط مبالغ صغيرة من العملات المشفرة، مثل 0.01 أو 0.001 تيثر (USDT) في محفظة الضحية، لكنهم يستخدمون عنوان محفظةٍ مشابه يحمل الأرقام الأخيرة نفسها، ويتمثل الهدف هنا في خداع المستخدم حتى ينسخ العنوان الخاطئ من تاريخ تحويلاته عرضياً.

وسلّط التقرير الضوء كذلك على حوادث أمن البلوكتشين الأخرى، التي جرت خلال العام الماضي، ومنها نقاط ضعف العقود وتسريب المفاتيح الخاصة.

حيث جرى تسجيل نحو 92 هجوماً باستخدام نقاط ضعف العقود خلال العام، بإجمالي خسائر بلغ 1.1 مليار دولار نتيجة العيوب البرمجية في تصميم العقود الذكية واختراق البرامج.

بينما مثلت سرقة المفاتيح الخاصة 6.6% من إجمالي الهجمات، وشهدت تسجيل خسائر بنحو 762 مليون دولار. ولا شك أن أبرز حوادث الاختراق بهذه الطريقة كانت ما أصاب جسر رونين Ronin وجسر هورايزون Horizon.

إخلاء المسؤولية: الآراء والتحليلات والأخبار الواردة لا تعكس رأي بت شين. لا ينبغي اعتبار أي من المعلومات التي تقرأها على موقع بت شين بمثابة نصيحة استثمارية، ولا تصادق بت شين على أي مشروع قد يتم ذكره أو ربطه في هذه المقالة. يجب اعتبار شراء وتداول العملات المشفرة نشاطًا عالي المخاطر. ويرجى بذل المجهود الواجب قبل اتخاذ أي إجراء يتعلق بالمحتوى المذكور ضمن هذا التقرير. لا تتحمل بت شين أي مسؤولية في حالة خسارة الأموال في تداول العملات المشفرة.