اسکریپت مخرب کریپتو درینر و سرقت ارز دیجیتال

اسکریپت مخرب کریپتو درینر و سرقت ارز دیجیتال
بازدید 5
۰

اسکریپت مخرب کریپتو درینر(Crypto Drainer) و سرقت ارز دیجیتال،اسکریپت مخرب کریپتو درینرها (Crypto Drainer) یک نوع حمله سایبری است که هدف آن سرقت ارزهای دیجیتال از کیف پول‌های کاربران است. این اسکریپت‌های مخرب به‌طور خاص طراحی شده‌اند تا به‌صورت پنهانی به سیستم کاربران وارد شده و با استفاده از آسیب‌پذیری‌های موجود، اطلاعات کیف پول دیجیتال را استخراج کنند. در بسیاری از موارد، این حملات از طریق لینک‌های فیشینگ، ایمیل‌های جعلی یا وب‌سایت‌های تقلبی صورت می‌گیرند. پس از نفوذ، کریپتو درینرها (Crypto Drainer) به‌طور مخفیانه به انتقال ارز دیجیتال از کیف پول هدف به کیف پول کلاهبرداران پرداخته و هیچ‌گونه علامت قابل‌توجهی از خود باقی نمی‌گذارد.

اسکریپت مخرب کریپتو درینر(Crypto Drainer) و سرقت ارز دیجیتال

با افزایش محبوبیت کریپتوکارنسی‌ها، مهاجمان سایبری نیز از روش‌های پیچیده‌تری برای سرقت ارزهای دیجیتال استفاده می‌کنند. یکی از تهدیدهای خطرناک، ظهور کریپتو درینرها (Crypto Drainer) یا «تخلیه‌کننده‌های کیف پول ارز دیجیتال» است که بدون اجازه کاربر به کیف پول متصل می‌شوند و وجوه موجود را خالی می‌کنند. موضوع زمانی نگران‌کننده‌تر می‌شود که پلتفرم‌هایی تحت‌عنوان «درینر به‌عنوان سرویس (DaaS)» ابزارهای آماده سرقت را در ازای دریافت مقداری پول در اختیار کلاهبرداران ارزهای دیجیتال قرار می‌دهند.


آشنایی با کریپتو درینرها (Crypto Drainer): کلاهبرداری مخرب در دنیای ارز دیجیتال

کریپتو درینرها (Crypto Drainer) (Crypto Drainer) نوعی اسکریپت مخرب است که هدف آن سرقت ارزهای دیجیتال از کیف پول‌های کاربران است. برخلاف حملات فیشینگ که در آن مهاجم سعی دارد اطلاعات ورود به حساب کاربری کاربران را بدست آورد، کریپتو درینرها (Crypto Drainer) ابتدا کاربر را به متصل کردن کیف پول خود به یک پلتفرم جعلی هدایت کرده و سپس او را وادار می‌کند که تراکنش‌های غیرمجاز را امضا کند، به این ترتیب دسترسی به دارایی‌های کاربر فراهم می‌شود.

کریپتو درینرها (Crypto Drainer)ها غالباً خود را در قالب پروژه‌های معتبر وب ۳ معرفی می‌کنند و از طریق حساب‌های هک‌شده در شبکه‌های اجتماعی یا گروه‌های دیسکورد پخش می‌شوند. زمانی که کاربر فریب خورده و کیف پول خود را به پلتفرم متصل می‌کند، دارایی‌های او بلافاصله تخلیه و به کیف پول مهاجم منتقل می‌شود.

این اسکریپت‌های مخرب ممکن است به شکل‌های مختلفی ظاهر شوند، از جمله:

قراردادهای هوشمند مخرب که تراکنش‌های غیرمجاز را انجام می‌دهند.

توکن‌ها یا NFTهای جعلی که دارایی‌ها و معاملات فریبنده‌ای را ایجاد می‌کنند.

کریپتو درینرها (Crypto Drainer) تهدیدی جدی در فضای وب ۳ به شمار می‌آید و با فریب کاربران ناآگاه، دارایی‌های دیجیتال آنها را به سرعت و به‌طور خودکار سرقت می‌کند. روش‌های رایج این حملات شامل:

وب‌سایت‌های فیشینگ

ایردراپ‌های جعلی

تبلیغات فریبنده

قراردادهای هوشمند مخرب

افزونه‌های مرورگر خطرناک

بازارهای جعلی NFT

تمامی این روش‌ها به‌طور مستقیم به سرقت ارزهای دیجیتال از کاربران می‌انجامند.


کریپتو درینرها (Crypto Drainer) به‌عنوان سرویس: تهدید جدید در دنیای وب ۳

در سال‌های اخیر، ظهور پدیده‌ای به نام «کریپتو درینرها (Crypto Drainer) به‌عنوان سرویس (Drainers-as-a-Service یا DaaS)» تهدیدات امنیتی در حوزه ارزهای دیجیتال را به سطح جدیدی رسانده است. این مدل مشابه پلتفرم‌های «نرم‌افزار به‌عنوان سرویس (SaaS)» عمل می‌کند، اما با این تفاوت که با تجاری‌سازی کیت‌های بدافزار، دسترسی ساده و سریع به کدهای مخرب را برای سارقان ارزهای دیجیتال فراهم می‌آورد.

در مدل درینر به‌عنوان سرویس، توسعه‌دهندگان اسکریپت‌های تخلیه (درینر)، کیت‌های فیشینگ قابل تنظیم و حتی خدمات پشتیبانی برای یکپارچه‌سازی کد با سایر ابزارهای مهاجم را در ازای دریافت درصدی از وجوه سرقت‌شده به مجرمان سایبری ارائه می‌دهند. سرویس‌های DaaS همچنین ممکن است خدماتی نظیر پشتیبانی مهندسی اجتماعی، ابزارهای ناشناس‌سازی و به‌روزرسانی‌های مداوم را در اختیار مهاجمان قرار دهند. این خدمات باعث می‌شود حتی کلاهبرداران کم‌مهارت نیز بتوانند از این ابزارها استفاده کنند.

ابزارهای مختلف DaaS در دنیای ارزهای دیجیتال شامل موارد زیر می‌شود:

درینرهای مبتنی بر جاوا اسکریپت (JavaScript-based drainers)؛این اسکریپت‌های مخرب در وب‌سایت‌های فیشینگی که ظاهر مشابه برنامه‌های غیرمتمرکز (DApps) معتبر دارند جاسازی می‌شوند. هنگامی که کاربر کیف پول خود را به برنامه جعلی متصل می‌کند، اسکریپت بدون اطلاع کاربر، تراکنش‌هایی را برای تایید دسترسی فعال می‌کند و دارایی‌ها را به کیف پول مهاجم انتقال می‌دهد.

بدافزارهای تایید مجوز توکن (Token approval malware)؛ این بدافزارها کاربر را فریب می‌دهند تا از طریق قراردادهای هوشمند مخرب، دسترسی نامحدود به توکن‌ها را به مهاجم بدهد.

ربایندگان کلیپ‌بورد (Clipboard hijacker)؛ در این حمله، آدرس‌های کیف پولی که کاربر کپی می‌کند شناسایی شده و آدرس‌های تحت کنترل مهاجم جایگزین می‌شوند. به این ترتیب، کاربر هنگام تایید تراکنش، به‌طور ناخواسته دارایی را به آدرس مهاجم ارسال می‌کند.

ابزارهای سرقت اطلاعات (Info-stealers)؛این ابزارها داده‌های مرورگرها، افزونه‌های کیف پول، کلیدهای خصوصی و سایر اطلاعات حساس را جمع‌آوری می‌کنند. برخی از سرویس‌های DaaS این ابزارها را با بدافزارهای لودر (Loader malware) ترکیب می‌کنند تا بدافزارهای اضافی را بارگذاری یا کدهای مخرب را به‌روزرسانی کنند.

کیت‌های درینر ماژولار (Modular drainer kits)؛ این کیت‌ها به‌صورت بخش‌بندی‌شده طراحی شده‌اند و از تکنیک‌های پنهان‌سازی (Obfuscation) برای دور زدن ابزارهای امنیتی مرورگرها استفاده می‌کنند.

طبق گزارش پلتفرم اسکم اسنیفر (Scam Sniffer)، کمپین‌های فیشینگ مبتنی بر تخلیه‌کننده‌های کیف پول (والت درینرها) در سال ۲۰۲۳ بیش از ۲۹۵ میلیون دلار NFT و توکن را از کاربران ناآگاه به سرقت برده‌اند.


کیت‌های DaaS ارزهای دیجیتال: سرقت دارایی‌ها به‌طور خودکار و سریع

 نرم‌افزارهای تخلیه کیف پول آماده

بدافزارهایی که نصب آن‌ها آسان است و با تنظیمات کم به‌سرعت فعال می‌شوند.

 کیت‌های فیشینگ

قالب‌های از پیش آماده وب‌سایت‌های فیشینگ که هکرها می‌توانند آن‌ها را به راحتی به‌صورت پروژه‌های معتبر وب ۳ یا دپ‌های هدفشان شبیه‌سازی کنند.

 ابزارهای مهندسی اجتماعی

فراهم کردن تکنیک‌ها و استراتژی‌های روان‌شناختی به هکرها برای فریب کاربران و متقاعد کردن آن‌ها به اتصال کیف پول.

 ابزارهای امنیت عملیاتی

برخی از ارائه‌دهندگان سرویس‌های DaaS، ابزارهای پیشرفته‌ای برای پنهان‌سازی هویت مهاجم، مخفی نگه‌داشتن ردپای دیجیتال و جلوگیری از شناسایی توسط سیستم‌های امنیتی یا پلیس سایبری عرضه می‌کنند.

 ابزارهای یکپارچه‌سازی و پنهان‌سازی

این سرویس‌ها به مهاجمان کمک می‌کنند تا اسکریپت‌های درینر را به‌راحتی در وب‌سایت‌های فیشینگ نصب کرده و کدها را به‌گونه‌ای مخفی کنند که سیستم‌های ضد فیشینگ قادر به شناسایی آن‌ها نباشند.

 به‌روزرسانی‌های مداوم

اسکریپت‌ها به‌طور منظم توسط ارائه‌دهندگان DaaS به‌روزرسانی می‌شوند تا از شناسایی توسط سیستم‌های دفاعی و ردیابی جدید جلوگیری کنند.

 داشبوردهای کاربرپسند

ارائه پنل‌هایی برای مدیریت حملات، پیگیری تراکنش‌ها و نظارت لحظه‌ای بر دارایی‌های سرقت‌شده.

 مستندات و آموزش‌ها

راهنمای گام‌به‌گام و آموزش‌های ساده که به کاربران کمک می‌کند تا بدون نیاز به مهارت فنی، عملیات کلاهبرداری ارزهای دیجیتال را به‌درستی انجام دهند.

 پشتیبانی مشتری

برخی اپراتورهای DaaS از طریق برنامه‌های پیام‌رسان امن مانند تلگرام، از مشتریان خود پشتیبانی فوری و آنلاین می‌کنند.

با وجود کیت‌های DaaS که معمولاً بین ۱۰۰ تا ۵۰۰ دلار قیمت دارند یا از طریق مدل‌های اشتراکی به‌راحتی در دسترس قرار می‌گیرند، حملات پیچیده کریپتویی دیگر محدود به هکرهای حرفه‌ای نیست. حالا افراد کم‌تجربه نیز با صرف هزینه‌ای اندک می‌توانند به این اسکریپت‌ها دسترسی پیدا کنند.

جالب است که سرویس‌های پیشرفته DaaS به‌طور مداوم اسکریپت‌ها را به‌روزرسانی می‌کنند تا از شناسایی توسط افزونه‌های مرورگر مانند ولت گارد (WalletGuard) یا هشدارهای امنیتی متامسک و تراست ولت جلوگیری کنند.


بررسی روند رشد و پیشرفت کریپتو درینرها (Crypto Drainer) در دنیای ارزهای دیجیتال

چیک درینر (Chick Drainer)

در اواخر سال ۲۰۲۳ وارد بازار شد و کاربران شبکه سولانا را از طریق کمپین‌های فیشینگ هدف قرار داد. این درینر با استفاده از جاسازی اسکریپت “CLINKSINK” در وب‌سایت‌های ایردراپ جعلی فعالیت می‌کند.

رینبو درینر (Rainbow Drainer)

از نظر ساختاری شباهت زیادی به چیک درینر دارد و به‌نوعی امکان استفاده مجدد از کدها یا همکاری بین گروه‌های مخرب را فراهم می‌کند.

انجل درینر (Angel Drainer)

در حدود آگوست ۲۰۲۳ راه‌اندازی شد و به‌طور گسترده از طریق کانال‌های تلگرامی مرتبط با گروه‌هایی نظیر “GhostSec” تبلیغ می‌شود. کلاهبردارانی که قصد همکاری با این پلتفرم را دارند، باید بین ۵٬۰۰۰ تا ۱۰٬۰۰۰ دلار پیش‌پرداخت پرداخت کنند و ۲۰٪ از دارایی‌های سرقت‌شده را به‌عنوان کمیسیون به توسعه‌دهندگان بدافزار اختصاص دهند.

راگینگ درینر (Rugging’s Drainer)

یکی دیگر از سرویس‌های DaaS است که با کیف پول‌ها و شبکه‌های مختلف بلاکچینی سازگار است. در مقایسه با دیگر درینرها، این سرویس کمیسیون کمتری (معمولاً بین ۵ تا ۱۰٪ از وجوه سرقت‌شده) دریافت می‌کند.

در ژانویه ۲۰۲۴، پس از هک حساب رسمی توییتر کمیسیون بورس و اوراق بهادار آمریکا (SEC)، چینالیسس متوجه شد که یک درینر با جعل هویت این نهاد، کاربران را فریب داده است. در این اتفاق، افرادی که برای به‌دست آوردن توکن‌های یک ایردراپ جعلی کیف پول‌های خود را به اسکریپت مخرب متصل کرده بودند، دارایی‌های خود را از دست دادند.

طبق گزارش بولتن امنیتی کسپرسکی (Kaspersky)، بحث‌ها در مورد درینرهای ارز دیجیتال در دارک وب در سال گذشته به‌طور قابل‌توجهی افزایش یافته است. تعداد توییت‌های مرتبط با این موضوع از ۵۵ مورد در سال ۲۰۲۲ به ۱۲۹ مورد در سال ۲۰۲۴ رسیده است که نشان‌دهنده رشد ۱۳۵٪ در این حوزه است. این گفتگوها شامل موضوعات مختلفی همچون خرید و فروش نرم‌افزارهای مخرب و تشکیل تیم‌های توزیع بدافزار می‌باشد.


تشخیص حملات کریپتو درینرها (Crypto Drainer): علائم هشداردهنده‌ای که باید به آن‌ها توجه کنید

تراکنش‌های غیرمعمول

اگر تراکنش‌هایی مشاهده کردید که خودتان آن‌ها را تأیید نکرده‌اید، باید نسبت به احتمال حمله درینر حساس شوید. این تراکنش‌ها ممکن است شامل انتقال توکن‌ها یا برداشت‌هایی به آدرس‌های ناشناس باشد. برخی از مهاجمان برای مخفی کردن فعالیت‌های خود از تراکنش‌های کوچک و مکرر استفاده می‌کنند. بنابراین حتی اگر مبلغ تراکنش‌ها کم باشد، باید به آن‌ها توجه کنید.

از دست دادن دسترسی به کیف پول

اگر به کیف پول خود دسترسی ندارید یا موجودی آن ناپدید شده است، احتمالاً مهاجم کنترل کیف پول شما را به‌دست آورده است. این امر معمولاً زمانی رخ می‌دهد که درینر کلید خصوصی یا عبارات بازیابی شما را تغییر دهد و شما را از دسترسی به دارایی‌های خود محروم کند.

هشدارهای امنیتی از طرف ارائه‌دهنده کیف پول

ممکن است ارائه‌دهنده کیف پول هشدارهایی درباره اقدامات مشکوک صادر کند، مانند ورود به سیستم از دستگاه‌های جدید، تلاش‌های ناموفق برای دسترسی و تراکنش‌های غیرمجاز. این موارد ممکن است نشان‌دهنده تلاش مهاجم برای نفوذ به کیف پول یا موفقیت در دسترسی به آن باشند.

وب‌سایت‌ها یا برنامه‌های غیرمتمرکز جعلی

اگر با پلتفرم‌هایی روبه‌رو شدید که به نظر می‌رسد خدمات واقعی وب ۳ را ارائه می‌دهند، اما از شما می‌خواهند کیف پول خود را به آن‌ها متصل کنید، باید نسبت به آن‌ها هوشیار باشید. این سایت‌ها معمولاً از کاربران می‌خواهند تا بدون بررسی‌های لازم، کیف پول خود را به آن‌ها متصل کنند، معمولاً با وعده‌هایی مانند دریافت ایردراپ یا پاداش فوری.

تبلیغات تایید‌نشده در شبکه‌های اجتماعی

لینک‌هایی که از سوی حساب‌های تأییدنشده در پلتفرم‌هایی مانند X، دیسکورد، تلگرام یا ردیت منتشر می‌شوند، ممکن است نشانه‌ای از یک حمله برای سرقت کیف پول باشند. در بسیاری از موارد، کلاهبرداران از حساب‌های هک‌شده برای توزیع لینک‌های مخرب استفاده می‌کنند.

قراردادهای هوشمند آدیت‌نشده

تعامل با قراردادهای هوشمندی که فاقد گزارش‌های حسابرسی هستند یا قراردادهایی که در گیت‌هاب شفافیت کافی ندارند، خطرناک است. این قراردادها ممکن است حاوی اسکریپت‌های مخربی باشند که به‌محض اتصال کیف پول، دارایی‌های شما را تخلیه می‌کنند.

درخواست‌های دسترسی کامل

اگر درخواست ورود به سیستم دریافت کردید یا هنگام تأیید تراکنش با پیام‌هایی مواجه شدید که از شما می‌خواهند دسترسی کامل به توکن‌های خود را صادر کنید، باید به شدت به آن مشکوک شوید.

جالب است بدانید که یک کیت درینر ممکن است توسط صدها شخص یا شرکت مختلف مورد استفاده قرار گیرد. این بدین معنی است که یک پلتفرم DaaS می‌تواند هزاران سرقت کیف پول را در عرض چند روز انجام دهد.


تکنیک‌های امنیتی برای مقابله با حملات تخلیه کیف پول ارز دیجیتال

کیف پول‌های سخت‌افزاری

از آنجا که کیف پول‌های سخت‌افزاری یا سرد، کلیدهای خصوصی را به‌صورت آفلاین ذخیره می‌کنند، ابزارهای بسیار امنی برای مقابله با تهدیدهای آنلاین مانند بدافزارها و حملات فیشینگ به شمار می‌روند. نگهداری کلیدها در یک دستگاه فیزیکی باعث می‌شود احتمال حمله از راه دور به حداقل برسد و برای حفاظت طولانی‌مدت از دارایی‌های دیجیتال، این گزینه ایده‌آل است.

فعال‌سازی احراز هویت دو مرحله‌ای

با فعال‌سازی احراز هویت دو مرحله‌ای (۲FA)، یک لایه امنیتی اضافی به حساب شما افزوده می‌شود. حتی اگر رمز عبور شما به سرقت برود، مهاجم برای دسترسی به حساب نیاز به کدی دارد که به تلفن همراه شما ارسال می‌شود. این فرآیند دسترسی غیرمجاز را بسیار سخت‌تر می‌کند.

خودداری از کلیک روی لینک‌های فیشینگ

همیشه آدرس وب‌سایت‌ها را بررسی کنید و از کلیک روی پیام‌های مشکوک که وعده پاداش یا به‌روزرسانی دارند، خودداری کنید. همچنین، از وارد کردن اطلاعات حساس مانند کلید خصوصی یا عبارت بازیابی در وب‌سایت‌های مشکوک پرهیز کنید. در صورت شک، آدرس سایت را به‌طور دستی وارد کنید.

نگهداری ایمن کلیدهای خصوصی و عبارات بازیابی

اطلاعات حساس مانند کلید خصوصی و عبارت بازیابی نباید در دستگاه‌های متصل به اینترنت ذخیره شوند. این اطلاعات را به‌صورت فیزیکی و در مکان‌های امن نگهداری کنید تا از دسترسی هکرها جلوگیری شود. هرگونه بی‌احتیاطی در نگهداری این اطلاعات می‌تواند کیف پول شما را در معرض خطر قرار دهد.

اطمینان یافتن از اپلیکیشن‌ها و افزونه‌های مرورگر

برای نصب برنامه‌ها و افزونه‌های مرورگر، فقط از منابع رسمی استفاده کنید. قبل از هر اقدامی، از اعتبار آن‌ها اطمینان حاصل کنید تا از نصب ابزارهای جعلی یا مخرب جلوگیری شود.

رصد مداوم فعالیت کیف پول

نظارت مستمر بر کیف پول شما نقش مهمی در شناسایی فعالیت‌های غیرعادی به‌طور سریع دارد. اگر تراکنش غیرمجاز یا الگوی مشکوکی مشاهده کردید، سریعاً اقدام کنید تا از ضرر بیشتر جلوگیری شود و شانس بازیابی دارایی‌ها افزایش یابد.


چه اقداماتی پس از حمله تخلیه کیف پول باید انجام دهید؟

اولین قدم پس از حمله تخلیه کیف پول، ایمن‌سازی حساب‌های خود است. اگر هنوز به کیف پول دسترسی دارید، فوراً رمز عبور خود را تغییر دهید و احراز هویت دو مرحله‌ای را فعال کنید. سپس، هرگونه باقی‌مانده از وجوه خود را به یک کیف پول جدید و امن انتقال دهید.

در گام بعدی، موضوع را به ارائه‌دهنده کیف پول یا صرافی گزارش دهید. از آن‌ها بخواهید تا حساب شما را نظارت کرده و فعالیت‌های مشکوک را مسدود کنند. برخی پلتفرم‌ها ممکن است آدرس‌های مشکوک را شناسایی کرده یا از انجام تراکنش‌های بیشتر جلوگیری کنند.

مرحله بعدی، ثبت گزارش نزد مراجع قانونی است. با نیروهای انتظامی محلی یا پلیس فتا تماس بگیرید. در بسیاری از کشورها، سرقت ارز دیجیتال به‌عنوان یک جرم مالی شناخته می‌شود و اطلاع‌رسانی شما می‌تواند موجب آغاز تحقیقات رسمی شود.

در نهایت، اگر مقدار سرقت زیاد باشد، می‌توانید از متخصصان امنیت سایبری کمک بگیرید. شرکت‌های تحلیل بلاکچین می‌توانند با بررسی تراکنش‌ها، مسیر انتقال دارایی‌ها را شناسایی کنند. هرچند بازیابی وجوهی که از طریق میکسرها یا پل‌های زنجیره‌ای منتقل شده‌اند دشوار است، اما همکاری با متخصصان می‌تواند روند پیگیری قانونی یا شناسایی هویت مهاجم را تسهیل کند.


سوالات متداول

  •  اسکریپت مخرب کریپتو درینرها (Crypto Drainer) چیست؟

کریپتو درینرها (Crypto Drainer) یک اسکریپت مخرب است که با فریب کاربران، کیف پول‌های دیجیتال آن‌ها را هدف قرار داده و دارایی‌هایشان را سرقت می‌کند. این اسکریپت معمولاً در وب‌سایت‌های فیشینگ یا پروژه‌های جعلی مخفی می‌شود.

  • چگونه کریپتو درینرها (Crypto Drainer) به سرقت ارزهای دیجیتال می‌پردازد؟

این اسکریپت با فریب کاربر به اتصال کیف پول دیجیتال به یک پلتفرم جعلی می‌پردازد و سپس با استفاده از تایید خودکار تراکنش‌ها، دسترسی به دارایی‌های کاربر را به مهاجم می‌دهد.

  •  کریپتو درینرها (Crypto Drainer) چگونه از آدرس‌های جعلی استفاده می‌کند؟

 مهاجمان از آدرس‌های جعلی برای ارسال ارزهای دیجیتال سرقت‌شده استفاده می‌کنند. این آدرس‌ها می‌توانند مشابه آدرس‌های معتبر باشند تا کاربران شک نکنند.

  •  آیا کریپتو درینرها (Crypto Drainer) از طریق قراردادهای هوشمند عمل می‌کند؟

بله، کریپتو درینرها (Crypto Drainer) می‌تواند از طریق قراردادهای هوشمند مخرب اقدام به گرفتن مجوزهای نامحدود دسترسی به توکن‌ها کند و به مهاجم اجازه دهد که از دارایی‌های کاربر استفاده کند.

  •  چرا استفاده از کیف پول‌های سخت‌افزاری می‌تواند از حملات کریپتو درینرها (Crypto Drainer) جلوگیری کند؟

 کیف پول‌های سخت‌افزاری چون کلیدهای خصوصی را به‌صورت آفلاین نگهداری می‌کنند، امکان دسترسی مهاجم به این کلیدها را از راه دور غیرممکن می‌سازند و به این ترتیب خطر حملات آنلاین مانند کریپتو درینرها (Crypto Drainer) را کاهش می‌دهند.

  •  چگونه می‌توان از حملات فیشینگ مرتبط با کریپتو درینرها (Crypto Drainer) جلوگیری کرد؟

همیشه آدرس وب‌سایت‌ها را بررسی کرده و از ورود به سایت‌های مشکوک خودداری کنید. از کلیک بر روی لینک‌های ناآشنا که وعده‌های غیرواقعی مانند ایردراپ یا پاداش می‌دهند، خودداری کنید.

  •  آیا کریپتو درینرها (Crypto Drainer) به‌طور خودکار تراکنش‌ها را تایید می‌کند؟

 بله، یکی از ویژگی‌های کریپتو درینرها (Crypto Drainer) این است که تراکنش‌ها را بدون اطلاع کاربر و به‌صورت خودکار تایید می‌کند، که باعث انتقال دارایی‌ها به کیف پول مهاجم می‌شود.

  • چگونه می‌توان متوجه شد که کیف پول به اسکریپت کریپتو درینرها (Crypto Drainer) متصل شده است؟

اگر شاهد تراکنش‌های غیرمجاز یا انتقال‌های غیرعادی به آدرس‌های ناشناس در کیف پول خود هستید، ممکن است کیف پول شما به یک اسکریپت کریپتو درینرها (Crypto Drainer) متصل شده باشد.

  •  آیا کریپتو درینرها (Crypto Drainer) از افزونه‌های مرورگر هم استفاده می‌کند؟

 بله، برخی از حملات کریپتو درینرها (Crypto Drainer) از طریق افزونه‌های مخرب مرورگر که به‌صورت ناشناخته نصب می‌شوند، عمل می‌کنند و ممکن است اطلاعات حساس مانند کلید خصوصی را سرقت کنند.

  •  در صورت سرقت ارز دیجیتال توسط کریپتو درینرها (Crypto Drainer)، چه اقداماتی باید انجام داد؟

 در ابتدا باید حساب‌ها را ایمن کرده، رمز عبور را تغییر دهید و احراز هویت دو مرحله‌ای را فعال کنید. سپس موضوع را به ارائه‌دهنده کیف پول یا صرافی گزارش داده، و در صورت لزوم با مراجع قانونی تماس بگیرید. همچنین برای پیگیری دقیق‌تر، می‌توان از متخصصان امنیت سایبری کمک گرفت.


سخن پایانی

کریپتو درینرها (Crypto Drainer) (Crypto Drainer) یا همان تخلیه‌کننده کیف پول ارز دیجیتال، اسکریپت‌های مخربی هستند که کاربران را فریب داده و آن‌ها را به اتصال کیف پول خود به پلتفرم‌های جعلی ترغیب می‌کنند. این اسکریپت‌ها برای دستیابی به اهداف خود از روش‌های مختلفی استفاده می‌کنند، از جمله جاسازی اسکریپت‌های مخرب در سایت‌های فیشینگ، استفاده از بدافزارهایی که مجوزهای دسترسی نامحدود صادر می‌کنند، ربودن آدرس‌های کلیپ‌بورد و ابزارهای سرقت اطلاعات. اما نگرانی اصلی زمانی آغاز می‌شود که پلتفرم‌هایی تحت عنوان “درینر به‌عنوان سرویس” (DaaS) این اسکریپت‌ها را به‌طور تجاری در اختیار کلاهبرداران قرار می‌دهند. این سرویس‌ها، در ازای دریافت مبلغی یا درصدی از وجوه سرقت‌شده، کیت‌های آماده اسکریپت‌های مخرب را در دسترس قرار می‌دهند. تجاری‌سازی این حملات، مقابله با آن‌ها را پیچیده‌تر می‌کند. در این شرایط، کاربران باید هوشیار باشند و به نشانه‌های هشداردهنده‌ای مانند سایت‌های جعلی، درخواست‌های مشکوک یا مجوزهای غیرمعمول توجه کنند. همچنین اقدامات پیشگیرانه مانند استفاده از کیف پول سخت‌افزاری، فعال‌سازی احراز هویت دوعاملی و نگهداری ایمن کلیدهای خصوصی باید به‌طور جدی مورد توجه قرار گیرند.

ممنون که تا پایان مقاله”اسکریپت مخرب کریپتو درینر(Crypto Drainer) و سرقت ارز دیجیتال“همراه ما بودید


بیشتر بخوانید

اشتراک گذاری

نوشته شده توسط:

سهیل شیرازی

نظرات کاربران

0 0 رای ها
امتیازدهی به مقاله
اشتراک در
اطلاع از
0 نظرات خود را ثبت نمایید
تازه‌ترین
قدیمی‌ترین بیشترین رأی
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها