اكتسب أسلوب الاحتيال المسمى “تصيد التشفير الاحتيالي المتعلق بالموافقة” أهمية كبيرة ويستهدف مستخدمي العملات المشفرة. تقليدياً، كان هذا النهج يتضمن استهداف الضحايا من خلال توزيع تطبيقات العملات المشفرة الاحتيالية. ومع ذلك، في السنوات الأخيرة، يبدو أن المحتالين الرومانسيين، المعروفين أيضاً باسم المحتالين الذين يذبحون الخنازير، قد نجحوا في دمج هذه الطريقة في استراتيجياتهم.
حددت Chainalysis، نحو 1013 عنواناً متورطاً في شكل متعمد من تصيد التشفير الاحتيالي المتعلق بالموافقة. بدأت هذه العملية بقائمة أصغر من عناوين التصيد الاحتيالي المعترف بها والتي تستخدم أساليب الاحتيال الرومانسية. ثم عثرت شركة تحليل البلوكتشين على عناوين إضافية مرتبطة بتلك الموجودة في القائمة الأولية من خلال أنماط معاملات مماثلة.
تصيد التشفير الاحتيالي المتعلق بالموافقة يحدث الفوضى
وفقاً للبيان الصحفي، قدرت Chaina Analysis أن الضحايا، بما في ذلك أولئك الذين تم التعرف عليهم بناءً على أنماط نشاط مميزة، عانوا من خسائر بقيمة مليار دولار تقريباً بسبب عمليات التصيد الاحتيالي المتعلق بالموافقة منذ مايو/أيار 2021.
يعتمد تقدير الشركة البالغ مليار دولار على أنماط السلسلة ويمكن أن يشمل أموال الاحتيال المغسولة. من المحتمل أن يمثل هذا الرقم الخسائر الحقيقية بشكل ناقص بسبب عدم الإبلاغ عن عمليات الاحتيال الرومانسية سيئة السمعة وتحليل Chainalysis بدءاً من مجموعة بيانات محدودة.
وصلت إيرادات المحتالين المشتبه بهم في عمليات تصيد الموافقات، والتي تراقبها Chainalysis، إلى ذروتها في مايو/أيار 2022 عندما خسر الضحايا ما يقدر بنحو 516.8 مليون دولار بسبب تصيد التشفير الاحتيالي المتعلق بالموافقة، مقارنة بـ374.6 مليون دولار في عام 2023 حتى نوفمبر/تشرين الثاني. على غرار الجرائم الأخرى المستندة إلى العملات المشفرة، هناك عدد صغير من الجهات الفاعلة الناجحة للغاية التي تقود غالبية عمليات سرقة الموافقة على التصيد الاحتيالي.
يُعتقد أن عنوان التصيد الاحتيالي الأكثر ربحاً قد سرق 44.3 مليون دولار من ألاف عناوين الضحايا، وهو ما يشكل 4.4% من إجمالي المسروقات المقدرة خلال فترة الدراسة. ساهمت أكبر عشرة عناوين تصيد للموافقة بشكل جماعي في 15.9% من إجمالي القيمة المسروقة خلال هذا الوقت، بينما كان أكبر 73 حساباً مسؤولاً عن نصف إجمالي القيمة المسروقة.
كيف يعمل التصيد الاحتيالي المتعلق بالموافقة؟
في تصيد التشفير الاحتيالي للموافقة، يخدع المحتال المستخدمين للموافقة على معاملة بلوكتشين ضارة. تمنح هذه الموافقة المحتال الإذن باستخدام رموز محددة داخل محفظة الضحية، مما يمكّنه من استنفاد عنوان الضحية لتلك الرموز وفقاً لتقديره.
وجدت Chainalysis أن متصيدي الموافقة يرسلون عادةً أموال الضحية إلى محفظة منفصلة عن تلك التي منحت الموافقة لإجراء المعاملات نيابة عن الضحية. يتبع التسلسل الموجود على السلسلة عموماً هذا النمط:
يوقع عنوان الضحية على المعاملة بالموافقة على العنوان الثاني لصرف أمواله.
العنوان الثاني، والذي سنشير إليه باسم عنوان المنفق المعتمد، ينفذ المعاملات لنقل الأموال إلى عنوان وجهة جديد.
إذا تم إجراء المعاملات بهذه الطريقة، حيث بدأ عنوان المنفق المعتمد معاملة الاستنزاف بدلاً من عنوان الضحية، كما هو متوقع في معاملة غير ضارة، فمن المحتمل أن تكون حالة تصيد احتيالي للموافقة.
في حالة التطبيقات اللامركزية (dApps) على سلاسل الكتل الذكية التي تدعم العقود مثل الإيثريوم، يستغل متصيدو الموافقة معرفة العديد من مستخدمي العملات المشفرة بمعاملات الموافقة على التوقيع، حيث يكمن العامل الرئيسي في طبيعة الأذونات الممنوحة وموثوقية الطرف.
إخلاء المسؤولية: الآراء والتحليلات والأخبار الواردة لا تعكس رأي بت شين. لا ينبغي اعتبار أي من المعلومات التي تقرأها على موقع بت شين بمثابة نصيحة استثمارية، ولا تصادق بت شين على أي مشروع قد يتم ذكره أو ربطه في هذه المقالة. يجب اعتبار شراء وتداول العملات المشفرة نشاطًا عالي المخاطر. ويرجى بذل المجهود الواجب قبل اتخاذ أي إجراء يتعلق بالمحتوى المذكور ضمن هذا التقرير. لا تتحمل بت شين أي مسؤولية في حالة خسارة الأموال في تداول العملات المشفرة.