حمله فیشینگ ۴۰۸ روز بعد فعال شد؛ دامی طولانی برای سرقت بزرگ

حمله فیشینگ ۴۰۸ روز بعد فعال شد؛ دامی طولانی برای سرقت بزرگ
بازدید 3
۰

حمله فیشینگ ۴۰۸ روز بعد فعال شد؛ دامی طولانی برای سرقت بزرگ

به گزارش زوم ارز، طبق گزارشی از Scam Sniffer، یک فرد به دلیل دادن اطلاعات خود به یک سایت فیشینگ، ۳۳۰ هزار دلار از حساب خود از دست داد. این تعامل بیش از یک سال پیش رخ داده بود.

به گفته اطلاعات ، قربانی در مجموع ۳۲۹،۷۴۳ دلار در ارز دیجیتال به نام AAVE را از دست داد. یکی از نکات عجیب درباره این حادثه این است که عملیات فیشینگ در تاریخ ۱۰ فوریه ۲۰۲۴، ساعت ۱۲:۵۱ AM UTC واقعی شده و به کلاهبردار امکان دسترسی به کیف پول قربانی را فراهم کرده است.

در تاریخ ۲۴ مارس ۲۰۲۵، ساعت ۱۲:۳۵ AM UTC، یک حمله اتفاق نیفتاد. در آن زمان، مهاجم ۱،۹۹۹.۲۳ توکن AAVE را منتقل کرد که ارزش آن ها در یک معامله واحد حدود ۳۲۹،۷۴۳ دلار بود.

یک فرد با موفقیت ۵۲۷،۴۹۸ دلار در AAVE ذخیره کرد. اما پس از انجام یک حمله کیبری، تنها ۱۹۷،۷۵۵ دلار از مبلغ اولیه باقی ماند.

کیف پول حاوی دارایی‌های مختلف از جمله LPT بود، اما هکر تنها نشانه‌های AAVE را جابجا کرد، زیرا این نشانه تنها در انتقال هدف مورد نظرش موجود بود.

هیچ کسلی هنوز توسط هکر شناسایی نشده و قربانی با تنها گزینه‌های محدودی برای بازیابی بودجه‌ای که دزدیده شده است، روبرو است.

تصویب کلاهبرداری فیشینگ تهدیدی جدی برای دارندگان رمزنگاری است

به گزارش Chainalysis، در ماه مه ۲۰۲۱ میلیارد دلار از فضای رمزنگاری برای کلاهبرداری فیشینگ وارد بازار شد و تا سال ۲۰۲۳، تنها ۳۷۴ میلیون دلار از آن باقی مانده بود.

فیشینگ به عنوان یکی از روش‌های کلاهبرداری وجود دارد اما از آن به عنوان یک تاکتیک کلاهبرداری قدیمی استفاده می‌شود. کلاهبرداران اخیرا از روش‌های پیشرفته‌تری برای جلب توجه و متقاعد کردن کاربران به استفاده از برنامه‌های رمزنگاری جعلی استفاده می‌کنند. این تکنیک‌ها با پیشرفت فناوری، به کاربران بیشتری تهدید وارد کرده‌اند و به‌طور موثرتری اجرا می‌شوند.

به طور معمول، کلاهبرداران اغلب با استفاده از سرمایه‌گذاری فنی یا از طریق تقلب در هویت فردی دیگر، قربانیان را ترغیب به ارسال ارزهای دیجیتال از طریق فرصت سرمایه‌گذاریی فرمتکنولوژیک می‌نمایند. با این حال، در جریان حملات فیشینگ، کلاهبرداران اطلاعات کاربر را به گونه‌ای دریافت می‌کنند که امضای یک معامله مخرب روی زنجیره بلوکی را تایید می‌کند. این اقدام باعث می‌شود که آدرس کلاهبردار توانایی دسترسی به نشانه‌های خاص موجود در کیف‌پول قربانی را پیدا کرده و از طریق آن امکان انتقال ارزهای قربانی به آدرس خود را داشته باشد.

بطور کلی، فرآیند تصویب مبلغ وجه قربانی توسط فیشر در یک کیف پول جداگانه تأیید شده برای انجام معاملات انجام می‌شود. در الگوی زنجیره‌ای معمولاً آدرس مقصد قربانی برای تصویب، آدرس خرج کردن مبلغ وجه خود را امضا می‌کند. سپس، آدرس خروجی (اسپندر مصوب)، مبلغ را برای انتقال وجه به آدرس مقصد جدید انجام می‌دهد.

تیلور موناهان (به نام Tayvano_) ، به عنوان یکی از محققین امنیتی اصلی برای Metamask ، مشهور به پیگیری و شناسایی فیشینگ های مبتنی بر تأیید کلاهبرداری از طریق داشبورد آماری Dune Custom است.

به گفته اترسان، قربانی در مجموع ۳۲۹،۷۴۳ دلار در نمادهای AAVE را از دست داد. یکی از حقایق عجیب در مورد این حادثه این است که عملیات تقلبی ۴۰۸ روز قبل از آن، یعنی در تاریخ ۱۰ فوریه ۲۰۲۴، ساعت ۱۲:۵۱ صبح به وقت جهانی مشترک انجام شد و به جعبه پول قربانی دسترسی فراهم کرد.

سرقت تا ۲۴ مارس ۲۰۲۵، ساعت ۱۲:۳۵ صبح به وقوع نپیوست. در آن زمان، مهاجم ۱,۹۹۹.۲۳ توکن AAVE را منتقل کرد که ارزش آن به ۳۲۹,۷۴۳ دلار می‌رسید، اما متاسفانه عملیات سرقت به اتمام نرسید.

مقدار ۵۲۷،۴۹۸ دلار از کیف پول هدفمند در AAVE برای سرقت قرار داشت و پس از انجام حمله، فقط ۱۹۷،۷۵۵ دلار از آن باقی ماند.

کیف پول شامل دارایی‌های مختلفی از جمله LPT بود. اما هکر تنها از نشانه AAVE برای انتقال دزدیده شده استفاده کرد زیرا تنها این دارایی در فرآیند انتقال دست به دست قرار گرفت.

هنوز هویت هکر مشخص نشده است و فرد آسیب دیده فعلاً دسترسی محدودی برای بازیابی بودجه از طریق اقدامات استیـلاده شده دارد.

اشتراک گذاری

نوشته شده توسط:

تیم خبری

من shlhk هستم. عاشق ترید ارز های دیجیتال. البته ترید از طریق اخبار. من با دنبال کردن اخبار رمز ارز ها، با پروژه های خوب و مناسب آشنا می شوم و در زمان مناسب توکن آن پروژه را خریداری می کنم.

نظرات کاربران

0 0 رای ها
امتیازدهی به مقاله
اشتراک در
اطلاع از
0 نظرات خود را ثبت نمایید
تازه‌ترین
قدیمی‌ترین بیشترین رأی
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها