اسکریپت مخرب کریپتو درینر(Crypto Drainer) و سرقت ارز دیجیتال،اسکریپت مخرب کریپتو درینرها (Crypto Drainer) یک نوع حمله سایبری است که هدف آن سرقت ارزهای دیجیتال از کیف پولهای کاربران است. این اسکریپتهای مخرب بهطور خاص طراحی شدهاند تا بهصورت پنهانی به سیستم کاربران وارد شده و با استفاده از آسیبپذیریهای موجود، اطلاعات کیف پول دیجیتال را استخراج کنند. در بسیاری از موارد، این حملات از طریق لینکهای فیشینگ، ایمیلهای جعلی یا وبسایتهای تقلبی صورت میگیرند. پس از نفوذ، کریپتو درینرها (Crypto Drainer) بهطور مخفیانه به انتقال ارز دیجیتال از کیف پول هدف به کیف پول کلاهبرداران پرداخته و هیچگونه علامت قابلتوجهی از خود باقی نمیگذارد.
لیست عناوینی که در این مقاله برای شما زوم ارزی عزیز آماده کرده ایم:
- اسکریپت مخرب کریپتو درینر(Crypto Drainer) و سرقت ارز دیجیتال
- آشنایی با کریپتو درینرها (Crypto Drainer): کلاهبرداری مخرب در دنیای ارز دیجیتال
- کریپتو درینرها (Crypto Drainer) بهعنوان سرویس: تهدید جدید در دنیای وب ۳
- کیتهای DaaS ارزهای دیجیتال: سرقت داراییها بهطور خودکار و سریع
- بررسی روند رشد و پیشرفت کریپتو درینرها (Crypto Drainer) در دنیای ارزهای دیجیتال
- تشخیص حملات کریپتو درینرها (Crypto Drainer): علائم هشداردهندهای که باید به آنها توجه کنید
- تکنیکهای امنیتی برای مقابله با حملات تخلیه کیف پول ارز دیجیتال
- چه اقداماتی پس از حمله تخلیه کیف پول باید انجام دهید؟
اسکریپت مخرب کریپتو درینر(Crypto Drainer) و سرقت ارز دیجیتال
با افزایش محبوبیت کریپتوکارنسیها، مهاجمان سایبری نیز از روشهای پیچیدهتری برای سرقت ارزهای دیجیتال استفاده میکنند. یکی از تهدیدهای خطرناک، ظهور کریپتو درینرها (Crypto Drainer) یا «تخلیهکنندههای کیف پول ارز دیجیتال» است که بدون اجازه کاربر به کیف پول متصل میشوند و وجوه موجود را خالی میکنند. موضوع زمانی نگرانکنندهتر میشود که پلتفرمهایی تحتعنوان «درینر بهعنوان سرویس (DaaS)» ابزارهای آماده سرقت را در ازای دریافت مقداری پول در اختیار کلاهبرداران ارزهای دیجیتال قرار میدهند.
آشنایی با کریپتو درینرها (Crypto Drainer): کلاهبرداری مخرب در دنیای ارز دیجیتال
کریپتو درینرها (Crypto Drainer) (Crypto Drainer) نوعی اسکریپت مخرب است که هدف آن سرقت ارزهای دیجیتال از کیف پولهای کاربران است. برخلاف حملات فیشینگ که در آن مهاجم سعی دارد اطلاعات ورود به حساب کاربری کاربران را بدست آورد، کریپتو درینرها (Crypto Drainer) ابتدا کاربر را به متصل کردن کیف پول خود به یک پلتفرم جعلی هدایت کرده و سپس او را وادار میکند که تراکنشهای غیرمجاز را امضا کند، به این ترتیب دسترسی به داراییهای کاربر فراهم میشود.
کریپتو درینرها (Crypto Drainer)ها غالباً خود را در قالب پروژههای معتبر وب ۳ معرفی میکنند و از طریق حسابهای هکشده در شبکههای اجتماعی یا گروههای دیسکورد پخش میشوند. زمانی که کاربر فریب خورده و کیف پول خود را به پلتفرم متصل میکند، داراییهای او بلافاصله تخلیه و به کیف پول مهاجم منتقل میشود.
این اسکریپتهای مخرب ممکن است به شکلهای مختلفی ظاهر شوند، از جمله:
قراردادهای هوشمند مخرب که تراکنشهای غیرمجاز را انجام میدهند.
توکنها یا NFTهای جعلی که داراییها و معاملات فریبندهای را ایجاد میکنند.
کریپتو درینرها (Crypto Drainer) تهدیدی جدی در فضای وب ۳ به شمار میآید و با فریب کاربران ناآگاه، داراییهای دیجیتال آنها را به سرعت و بهطور خودکار سرقت میکند. روشهای رایج این حملات شامل:
وبسایتهای فیشینگ
ایردراپهای جعلی
تبلیغات فریبنده
قراردادهای هوشمند مخرب
افزونههای مرورگر خطرناک
بازارهای جعلی NFT
تمامی این روشها بهطور مستقیم به سرقت ارزهای دیجیتال از کاربران میانجامند.
کریپتو درینرها (Crypto Drainer) بهعنوان سرویس: تهدید جدید در دنیای وب ۳
در سالهای اخیر، ظهور پدیدهای به نام «کریپتو درینرها (Crypto Drainer) بهعنوان سرویس (Drainers-as-a-Service یا DaaS)» تهدیدات امنیتی در حوزه ارزهای دیجیتال را به سطح جدیدی رسانده است. این مدل مشابه پلتفرمهای «نرمافزار بهعنوان سرویس (SaaS)» عمل میکند، اما با این تفاوت که با تجاریسازی کیتهای بدافزار، دسترسی ساده و سریع به کدهای مخرب را برای سارقان ارزهای دیجیتال فراهم میآورد.
در مدل درینر بهعنوان سرویس، توسعهدهندگان اسکریپتهای تخلیه (درینر)، کیتهای فیشینگ قابل تنظیم و حتی خدمات پشتیبانی برای یکپارچهسازی کد با سایر ابزارهای مهاجم را در ازای دریافت درصدی از وجوه سرقتشده به مجرمان سایبری ارائه میدهند. سرویسهای DaaS همچنین ممکن است خدماتی نظیر پشتیبانی مهندسی اجتماعی، ابزارهای ناشناسسازی و بهروزرسانیهای مداوم را در اختیار مهاجمان قرار دهند. این خدمات باعث میشود حتی کلاهبرداران کممهارت نیز بتوانند از این ابزارها استفاده کنند.
ابزارهای مختلف DaaS در دنیای ارزهای دیجیتال شامل موارد زیر میشود:
درینرهای مبتنی بر جاوا اسکریپت (JavaScript-based drainers)؛این اسکریپتهای مخرب در وبسایتهای فیشینگی که ظاهر مشابه برنامههای غیرمتمرکز (DApps) معتبر دارند جاسازی میشوند. هنگامی که کاربر کیف پول خود را به برنامه جعلی متصل میکند، اسکریپت بدون اطلاع کاربر، تراکنشهایی را برای تایید دسترسی فعال میکند و داراییها را به کیف پول مهاجم انتقال میدهد.
بدافزارهای تایید مجوز توکن (Token approval malware)؛ این بدافزارها کاربر را فریب میدهند تا از طریق قراردادهای هوشمند مخرب، دسترسی نامحدود به توکنها را به مهاجم بدهد.
ربایندگان کلیپبورد (Clipboard hijacker)؛ در این حمله، آدرسهای کیف پولی که کاربر کپی میکند شناسایی شده و آدرسهای تحت کنترل مهاجم جایگزین میشوند. به این ترتیب، کاربر هنگام تایید تراکنش، بهطور ناخواسته دارایی را به آدرس مهاجم ارسال میکند.
ابزارهای سرقت اطلاعات (Info-stealers)؛این ابزارها دادههای مرورگرها، افزونههای کیف پول، کلیدهای خصوصی و سایر اطلاعات حساس را جمعآوری میکنند. برخی از سرویسهای DaaS این ابزارها را با بدافزارهای لودر (Loader malware) ترکیب میکنند تا بدافزارهای اضافی را بارگذاری یا کدهای مخرب را بهروزرسانی کنند.
کیتهای درینر ماژولار (Modular drainer kits)؛ این کیتها بهصورت بخشبندیشده طراحی شدهاند و از تکنیکهای پنهانسازی (Obfuscation) برای دور زدن ابزارهای امنیتی مرورگرها استفاده میکنند.
طبق گزارش پلتفرم اسکم اسنیفر (Scam Sniffer)، کمپینهای فیشینگ مبتنی بر تخلیهکنندههای کیف پول (والت درینرها) در سال ۲۰۲۳ بیش از ۲۹۵ میلیون دلار NFT و توکن را از کاربران ناآگاه به سرقت بردهاند.
کیتهای DaaS ارزهای دیجیتال: سرقت داراییها بهطور خودکار و سریع
نرمافزارهای تخلیه کیف پول آماده
بدافزارهایی که نصب آنها آسان است و با تنظیمات کم بهسرعت فعال میشوند.
کیتهای فیشینگ
قالبهای از پیش آماده وبسایتهای فیشینگ که هکرها میتوانند آنها را به راحتی بهصورت پروژههای معتبر وب ۳ یا دپهای هدفشان شبیهسازی کنند.
ابزارهای مهندسی اجتماعی
فراهم کردن تکنیکها و استراتژیهای روانشناختی به هکرها برای فریب کاربران و متقاعد کردن آنها به اتصال کیف پول.
ابزارهای امنیت عملیاتی
برخی از ارائهدهندگان سرویسهای DaaS، ابزارهای پیشرفتهای برای پنهانسازی هویت مهاجم، مخفی نگهداشتن ردپای دیجیتال و جلوگیری از شناسایی توسط سیستمهای امنیتی یا پلیس سایبری عرضه میکنند.
ابزارهای یکپارچهسازی و پنهانسازی
این سرویسها به مهاجمان کمک میکنند تا اسکریپتهای درینر را بهراحتی در وبسایتهای فیشینگ نصب کرده و کدها را بهگونهای مخفی کنند که سیستمهای ضد فیشینگ قادر به شناسایی آنها نباشند.
بهروزرسانیهای مداوم
اسکریپتها بهطور منظم توسط ارائهدهندگان DaaS بهروزرسانی میشوند تا از شناسایی توسط سیستمهای دفاعی و ردیابی جدید جلوگیری کنند.
داشبوردهای کاربرپسند
ارائه پنلهایی برای مدیریت حملات، پیگیری تراکنشها و نظارت لحظهای بر داراییهای سرقتشده.
مستندات و آموزشها
راهنمای گامبهگام و آموزشهای ساده که به کاربران کمک میکند تا بدون نیاز به مهارت فنی، عملیات کلاهبرداری ارزهای دیجیتال را بهدرستی انجام دهند.
پشتیبانی مشتری
برخی اپراتورهای DaaS از طریق برنامههای پیامرسان امن مانند تلگرام، از مشتریان خود پشتیبانی فوری و آنلاین میکنند.
با وجود کیتهای DaaS که معمولاً بین ۱۰۰ تا ۵۰۰ دلار قیمت دارند یا از طریق مدلهای اشتراکی بهراحتی در دسترس قرار میگیرند، حملات پیچیده کریپتویی دیگر محدود به هکرهای حرفهای نیست. حالا افراد کمتجربه نیز با صرف هزینهای اندک میتوانند به این اسکریپتها دسترسی پیدا کنند.
جالب است که سرویسهای پیشرفته DaaS بهطور مداوم اسکریپتها را بهروزرسانی میکنند تا از شناسایی توسط افزونههای مرورگر مانند ولت گارد (WalletGuard) یا هشدارهای امنیتی متامسک و تراست ولت جلوگیری کنند.
بررسی روند رشد و پیشرفت کریپتو درینرها (Crypto Drainer) در دنیای ارزهای دیجیتال
چیک درینر (Chick Drainer)
در اواخر سال ۲۰۲۳ وارد بازار شد و کاربران شبکه سولانا را از طریق کمپینهای فیشینگ هدف قرار داد. این درینر با استفاده از جاسازی اسکریپت “CLINKSINK” در وبسایتهای ایردراپ جعلی فعالیت میکند.
رینبو درینر (Rainbow Drainer)
از نظر ساختاری شباهت زیادی به چیک درینر دارد و بهنوعی امکان استفاده مجدد از کدها یا همکاری بین گروههای مخرب را فراهم میکند.
انجل درینر (Angel Drainer)
در حدود آگوست ۲۰۲۳ راهاندازی شد و بهطور گسترده از طریق کانالهای تلگرامی مرتبط با گروههایی نظیر “GhostSec” تبلیغ میشود. کلاهبردارانی که قصد همکاری با این پلتفرم را دارند، باید بین ۵٬۰۰۰ تا ۱۰٬۰۰۰ دلار پیشپرداخت پرداخت کنند و ۲۰٪ از داراییهای سرقتشده را بهعنوان کمیسیون به توسعهدهندگان بدافزار اختصاص دهند.
راگینگ درینر (Rugging’s Drainer)
یکی دیگر از سرویسهای DaaS است که با کیف پولها و شبکههای مختلف بلاکچینی سازگار است. در مقایسه با دیگر درینرها، این سرویس کمیسیون کمتری (معمولاً بین ۵ تا ۱۰٪ از وجوه سرقتشده) دریافت میکند.
در ژانویه ۲۰۲۴، پس از هک حساب رسمی توییتر کمیسیون بورس و اوراق بهادار آمریکا (SEC)، چینالیسس متوجه شد که یک درینر با جعل هویت این نهاد، کاربران را فریب داده است. در این اتفاق، افرادی که برای بهدست آوردن توکنهای یک ایردراپ جعلی کیف پولهای خود را به اسکریپت مخرب متصل کرده بودند، داراییهای خود را از دست دادند.
طبق گزارش بولتن امنیتی کسپرسکی (Kaspersky)، بحثها در مورد درینرهای ارز دیجیتال در دارک وب در سال گذشته بهطور قابلتوجهی افزایش یافته است. تعداد توییتهای مرتبط با این موضوع از ۵۵ مورد در سال ۲۰۲۲ به ۱۲۹ مورد در سال ۲۰۲۴ رسیده است که نشاندهنده رشد ۱۳۵٪ در این حوزه است. این گفتگوها شامل موضوعات مختلفی همچون خرید و فروش نرمافزارهای مخرب و تشکیل تیمهای توزیع بدافزار میباشد.
تشخیص حملات کریپتو درینرها (Crypto Drainer): علائم هشداردهندهای که باید به آنها توجه کنید
تراکنشهای غیرمعمول
اگر تراکنشهایی مشاهده کردید که خودتان آنها را تأیید نکردهاید، باید نسبت به احتمال حمله درینر حساس شوید. این تراکنشها ممکن است شامل انتقال توکنها یا برداشتهایی به آدرسهای ناشناس باشد. برخی از مهاجمان برای مخفی کردن فعالیتهای خود از تراکنشهای کوچک و مکرر استفاده میکنند. بنابراین حتی اگر مبلغ تراکنشها کم باشد، باید به آنها توجه کنید.
از دست دادن دسترسی به کیف پول
اگر به کیف پول خود دسترسی ندارید یا موجودی آن ناپدید شده است، احتمالاً مهاجم کنترل کیف پول شما را بهدست آورده است. این امر معمولاً زمانی رخ میدهد که درینر کلید خصوصی یا عبارات بازیابی شما را تغییر دهد و شما را از دسترسی به داراییهای خود محروم کند.
هشدارهای امنیتی از طرف ارائهدهنده کیف پول
ممکن است ارائهدهنده کیف پول هشدارهایی درباره اقدامات مشکوک صادر کند، مانند ورود به سیستم از دستگاههای جدید، تلاشهای ناموفق برای دسترسی و تراکنشهای غیرمجاز. این موارد ممکن است نشاندهنده تلاش مهاجم برای نفوذ به کیف پول یا موفقیت در دسترسی به آن باشند.
وبسایتها یا برنامههای غیرمتمرکز جعلی
اگر با پلتفرمهایی روبهرو شدید که به نظر میرسد خدمات واقعی وب ۳ را ارائه میدهند، اما از شما میخواهند کیف پول خود را به آنها متصل کنید، باید نسبت به آنها هوشیار باشید. این سایتها معمولاً از کاربران میخواهند تا بدون بررسیهای لازم، کیف پول خود را به آنها متصل کنند، معمولاً با وعدههایی مانند دریافت ایردراپ یا پاداش فوری.
تبلیغات تاییدنشده در شبکههای اجتماعی
لینکهایی که از سوی حسابهای تأییدنشده در پلتفرمهایی مانند X، دیسکورد، تلگرام یا ردیت منتشر میشوند، ممکن است نشانهای از یک حمله برای سرقت کیف پول باشند. در بسیاری از موارد، کلاهبرداران از حسابهای هکشده برای توزیع لینکهای مخرب استفاده میکنند.
قراردادهای هوشمند آدیتنشده
تعامل با قراردادهای هوشمندی که فاقد گزارشهای حسابرسی هستند یا قراردادهایی که در گیتهاب شفافیت کافی ندارند، خطرناک است. این قراردادها ممکن است حاوی اسکریپتهای مخربی باشند که بهمحض اتصال کیف پول، داراییهای شما را تخلیه میکنند.
درخواستهای دسترسی کامل
اگر درخواست ورود به سیستم دریافت کردید یا هنگام تأیید تراکنش با پیامهایی مواجه شدید که از شما میخواهند دسترسی کامل به توکنهای خود را صادر کنید، باید به شدت به آن مشکوک شوید.
جالب است بدانید که یک کیت درینر ممکن است توسط صدها شخص یا شرکت مختلف مورد استفاده قرار گیرد. این بدین معنی است که یک پلتفرم DaaS میتواند هزاران سرقت کیف پول را در عرض چند روز انجام دهد.
تکنیکهای امنیتی برای مقابله با حملات تخلیه کیف پول ارز دیجیتال
کیف پولهای سختافزاری
از آنجا که کیف پولهای سختافزاری یا سرد، کلیدهای خصوصی را بهصورت آفلاین ذخیره میکنند، ابزارهای بسیار امنی برای مقابله با تهدیدهای آنلاین مانند بدافزارها و حملات فیشینگ به شمار میروند. نگهداری کلیدها در یک دستگاه فیزیکی باعث میشود احتمال حمله از راه دور به حداقل برسد و برای حفاظت طولانیمدت از داراییهای دیجیتال، این گزینه ایدهآل است.
فعالسازی احراز هویت دو مرحلهای
با فعالسازی احراز هویت دو مرحلهای (۲FA)، یک لایه امنیتی اضافی به حساب شما افزوده میشود. حتی اگر رمز عبور شما به سرقت برود، مهاجم برای دسترسی به حساب نیاز به کدی دارد که به تلفن همراه شما ارسال میشود. این فرآیند دسترسی غیرمجاز را بسیار سختتر میکند.
خودداری از کلیک روی لینکهای فیشینگ
همیشه آدرس وبسایتها را بررسی کنید و از کلیک روی پیامهای مشکوک که وعده پاداش یا بهروزرسانی دارند، خودداری کنید. همچنین، از وارد کردن اطلاعات حساس مانند کلید خصوصی یا عبارت بازیابی در وبسایتهای مشکوک پرهیز کنید. در صورت شک، آدرس سایت را بهطور دستی وارد کنید.
نگهداری ایمن کلیدهای خصوصی و عبارات بازیابی
اطلاعات حساس مانند کلید خصوصی و عبارت بازیابی نباید در دستگاههای متصل به اینترنت ذخیره شوند. این اطلاعات را بهصورت فیزیکی و در مکانهای امن نگهداری کنید تا از دسترسی هکرها جلوگیری شود. هرگونه بیاحتیاطی در نگهداری این اطلاعات میتواند کیف پول شما را در معرض خطر قرار دهد.
اطمینان یافتن از اپلیکیشنها و افزونههای مرورگر
برای نصب برنامهها و افزونههای مرورگر، فقط از منابع رسمی استفاده کنید. قبل از هر اقدامی، از اعتبار آنها اطمینان حاصل کنید تا از نصب ابزارهای جعلی یا مخرب جلوگیری شود.
رصد مداوم فعالیت کیف پول
نظارت مستمر بر کیف پول شما نقش مهمی در شناسایی فعالیتهای غیرعادی بهطور سریع دارد. اگر تراکنش غیرمجاز یا الگوی مشکوکی مشاهده کردید، سریعاً اقدام کنید تا از ضرر بیشتر جلوگیری شود و شانس بازیابی داراییها افزایش یابد.
چه اقداماتی پس از حمله تخلیه کیف پول باید انجام دهید؟
اولین قدم پس از حمله تخلیه کیف پول، ایمنسازی حسابهای خود است. اگر هنوز به کیف پول دسترسی دارید، فوراً رمز عبور خود را تغییر دهید و احراز هویت دو مرحلهای را فعال کنید. سپس، هرگونه باقیمانده از وجوه خود را به یک کیف پول جدید و امن انتقال دهید.
در گام بعدی، موضوع را به ارائهدهنده کیف پول یا صرافی گزارش دهید. از آنها بخواهید تا حساب شما را نظارت کرده و فعالیتهای مشکوک را مسدود کنند. برخی پلتفرمها ممکن است آدرسهای مشکوک را شناسایی کرده یا از انجام تراکنشهای بیشتر جلوگیری کنند.
مرحله بعدی، ثبت گزارش نزد مراجع قانونی است. با نیروهای انتظامی محلی یا پلیس فتا تماس بگیرید. در بسیاری از کشورها، سرقت ارز دیجیتال بهعنوان یک جرم مالی شناخته میشود و اطلاعرسانی شما میتواند موجب آغاز تحقیقات رسمی شود.
در نهایت، اگر مقدار سرقت زیاد باشد، میتوانید از متخصصان امنیت سایبری کمک بگیرید. شرکتهای تحلیل بلاکچین میتوانند با بررسی تراکنشها، مسیر انتقال داراییها را شناسایی کنند. هرچند بازیابی وجوهی که از طریق میکسرها یا پلهای زنجیرهای منتقل شدهاند دشوار است، اما همکاری با متخصصان میتواند روند پیگیری قانونی یا شناسایی هویت مهاجم را تسهیل کند.
سوالات متداول
-
اسکریپت مخرب کریپتو درینرها (Crypto Drainer) چیست؟
کریپتو درینرها (Crypto Drainer) یک اسکریپت مخرب است که با فریب کاربران، کیف پولهای دیجیتال آنها را هدف قرار داده و داراییهایشان را سرقت میکند. این اسکریپت معمولاً در وبسایتهای فیشینگ یا پروژههای جعلی مخفی میشود.
-
چگونه کریپتو درینرها (Crypto Drainer) به سرقت ارزهای دیجیتال میپردازد؟
این اسکریپت با فریب کاربر به اتصال کیف پول دیجیتال به یک پلتفرم جعلی میپردازد و سپس با استفاده از تایید خودکار تراکنشها، دسترسی به داراییهای کاربر را به مهاجم میدهد.
-
کریپتو درینرها (Crypto Drainer) چگونه از آدرسهای جعلی استفاده میکند؟
مهاجمان از آدرسهای جعلی برای ارسال ارزهای دیجیتال سرقتشده استفاده میکنند. این آدرسها میتوانند مشابه آدرسهای معتبر باشند تا کاربران شک نکنند.
-
آیا کریپتو درینرها (Crypto Drainer) از طریق قراردادهای هوشمند عمل میکند؟
بله، کریپتو درینرها (Crypto Drainer) میتواند از طریق قراردادهای هوشمند مخرب اقدام به گرفتن مجوزهای نامحدود دسترسی به توکنها کند و به مهاجم اجازه دهد که از داراییهای کاربر استفاده کند.
-
چرا استفاده از کیف پولهای سختافزاری میتواند از حملات کریپتو درینرها (Crypto Drainer) جلوگیری کند؟
کیف پولهای سختافزاری چون کلیدهای خصوصی را بهصورت آفلاین نگهداری میکنند، امکان دسترسی مهاجم به این کلیدها را از راه دور غیرممکن میسازند و به این ترتیب خطر حملات آنلاین مانند کریپتو درینرها (Crypto Drainer) را کاهش میدهند.
-
چگونه میتوان از حملات فیشینگ مرتبط با کریپتو درینرها (Crypto Drainer) جلوگیری کرد؟
همیشه آدرس وبسایتها را بررسی کرده و از ورود به سایتهای مشکوک خودداری کنید. از کلیک بر روی لینکهای ناآشنا که وعدههای غیرواقعی مانند ایردراپ یا پاداش میدهند، خودداری کنید.
-
آیا کریپتو درینرها (Crypto Drainer) بهطور خودکار تراکنشها را تایید میکند؟
بله، یکی از ویژگیهای کریپتو درینرها (Crypto Drainer) این است که تراکنشها را بدون اطلاع کاربر و بهصورت خودکار تایید میکند، که باعث انتقال داراییها به کیف پول مهاجم میشود.
-
چگونه میتوان متوجه شد که کیف پول به اسکریپت کریپتو درینرها (Crypto Drainer) متصل شده است؟
اگر شاهد تراکنشهای غیرمجاز یا انتقالهای غیرعادی به آدرسهای ناشناس در کیف پول خود هستید، ممکن است کیف پول شما به یک اسکریپت کریپتو درینرها (Crypto Drainer) متصل شده باشد.
-
آیا کریپتو درینرها (Crypto Drainer) از افزونههای مرورگر هم استفاده میکند؟
بله، برخی از حملات کریپتو درینرها (Crypto Drainer) از طریق افزونههای مخرب مرورگر که بهصورت ناشناخته نصب میشوند، عمل میکنند و ممکن است اطلاعات حساس مانند کلید خصوصی را سرقت کنند.
-
در صورت سرقت ارز دیجیتال توسط کریپتو درینرها (Crypto Drainer)، چه اقداماتی باید انجام داد؟
در ابتدا باید حسابها را ایمن کرده، رمز عبور را تغییر دهید و احراز هویت دو مرحلهای را فعال کنید. سپس موضوع را به ارائهدهنده کیف پول یا صرافی گزارش داده، و در صورت لزوم با مراجع قانونی تماس بگیرید. همچنین برای پیگیری دقیقتر، میتوان از متخصصان امنیت سایبری کمک گرفت.
سخن پایانی
کریپتو درینرها (Crypto Drainer) (Crypto Drainer) یا همان تخلیهکننده کیف پول ارز دیجیتال، اسکریپتهای مخربی هستند که کاربران را فریب داده و آنها را به اتصال کیف پول خود به پلتفرمهای جعلی ترغیب میکنند. این اسکریپتها برای دستیابی به اهداف خود از روشهای مختلفی استفاده میکنند، از جمله جاسازی اسکریپتهای مخرب در سایتهای فیشینگ، استفاده از بدافزارهایی که مجوزهای دسترسی نامحدود صادر میکنند، ربودن آدرسهای کلیپبورد و ابزارهای سرقت اطلاعات. اما نگرانی اصلی زمانی آغاز میشود که پلتفرمهایی تحت عنوان “درینر بهعنوان سرویس” (DaaS) این اسکریپتها را بهطور تجاری در اختیار کلاهبرداران قرار میدهند. این سرویسها، در ازای دریافت مبلغی یا درصدی از وجوه سرقتشده، کیتهای آماده اسکریپتهای مخرب را در دسترس قرار میدهند. تجاریسازی این حملات، مقابله با آنها را پیچیدهتر میکند. در این شرایط، کاربران باید هوشیار باشند و به نشانههای هشداردهندهای مانند سایتهای جعلی، درخواستهای مشکوک یا مجوزهای غیرمعمول توجه کنند. همچنین اقدامات پیشگیرانه مانند استفاده از کیف پول سختافزاری، فعالسازی احراز هویت دوعاملی و نگهداری ایمن کلیدهای خصوصی باید بهطور جدی مورد توجه قرار گیرند.
ممنون که تا پایان مقاله”اسکریپت مخرب کریپتو درینر(Crypto Drainer) و سرقت ارز دیجیتال“همراه ما بودید
نظرات کاربران