منذ يونيو 2024، رصد فريق الأمان عددًا كبيرًا من معاملات الاحتيال وصيد البيانات المماثلة. تجاوزت المبالغ المعنية 55 مليون دولار فقط في يونيو، وأصبحت الأنشطة المتعلقة بالصيد أكثر تواترًا في شهري أغسطس وسبتمبر. خلال الربع الثالث من عام 2024، أصبحت هجمات الاحتيال الوسيلة الأكثر تسببًا في الخسائر الاقتصادية، حيث حصلت على أكثر من 243 مليون دولار من 65 عملية هجوم. تظهر التحليلات أن هجمات الاحتيال المتكررة في الآونة الأخيرة قد تكون مرتبطة بفريق أدوات الاحتيال سيئ السمعة. كان هذا الفريق قد أعلن "تقاعد" في نهاية عام 2023، لكنه يبدو أنه نشط مرة أخرى، مما تسبب في سلسلة من الهجمات واسعة النطاق.
ستقوم هذه المقالة بتحليل بعض أساليب الهجوم النموذجية لعصابات الاحتيال عبر الإنترنت، وتفصيل خصائص سلوكها. نأمل من خلال هذه التحليلات أن نساعد المستخدمين على تحسين قدرتهم على التعرف على الاحتيال عبر الإنترنت وسبل الوقاية منه.
الاحتيال كخدمة(Scam-as-a-Service)
في عالم التشفير، ابتكرت بعض فرق الصيد نمطًا جديدًا من البرمجيات الخبيثة، يُسمى "احتيال كخدمة" ( Scam-as-a-Service ). يعبئ هذا النمط أدوات وخدمات الاحتيال ويقدمها بطريقة تجارية لمجرمين آخرين. خلال الفترة من نوفمبر 2022 إلى نوفمبر 2023، عندما أعلنوا لأول مرة عن إغلاق الخدمة، تجاوزت مبالغ الاحتيال 80 مليون دولار.
تساعد هذه الخدمات مقدمي الخدمات من خلال تقديم أدوات صيد جاهزة للبائعين والبنية التحتية، بما في ذلك واجهات المواقع الخلفية والأمامية، والعقود الذكية، وحسابات وسائل التواصل الاجتماعي، مما يساعدهم على بدء الهجمات بسرعة. يحتفظ المحتالون الذين يشترون الخدمات بمعظم الأموال المسروقة، بينما يتقاضى مقدمو الخدمات عمولة تتراوح بين 10%-20%. لقد خفض هذا النموذج بشكل كبير من العتبة التقنية للاحتيال، مما جعل الجرائم الإلكترونية أكثر كفاءة وتوسعًا، مما أدى إلى انتشار هجمات الصيد في صناعة التشفير، خاصة أن المستخدمين الذين يفتقرون إلى الوعي الأمني يصبحون أهدافاً أسهل للهجمات.
كيفية عمل الاحتيال كخدمة
تطبيق لامركزي نموذجي ( DApp ) يتكون عادة من واجهة أمامية وعقد ذكي على سلسلة الكتل. يتصل المستخدمون بواجهة DApp الأمامية عبر محفظة سلسلة الكتل، وتقوم الصفحة الأمامية بإنشاء معاملة سلسلة الكتل المناسبة وإرسالها إلى محفظة المستخدم. بعد ذلك، يستخدم المستخدمون محفظة سلسلة الكتل لتوقيع الموافقة على هذه المعاملة، وبعد اكتمال التوقيع، تُرسل المعاملة إلى شبكة سلسلة الكتل وتستدعي العقد الذكي المناسب لتنفيذ الوظائف المطلوبة.
يستخدم مهاجمون الصيد الاحتيالي واجهات أمامية وعقود ذكية ضارة بشكل مدروس لإغراء المستخدمين للقيام بعمليات غير آمنة. غالبًا ما يقود المهاجمون المستخدمين للنقر على روابط أو أزرار ضارة، مما يخدعهم للموافقة على بعض المعاملات الخبيثة المخفية، وحتى في بعض الحالات، لخداع المستخدمين مباشرة للكشف عن مفاتيحهم الخاصة. بمجرد أن يوقع المستخدمون على هذه المعاملات الخبيثة أو يكشفون عن مفاتيحهم الخاصة، يمكن للمهاجمين بسهولة نقل أصول المستخدمين إلى حساباتهم الخاصة.
تشمل الوسائل الشائعة:
تزوير واجهة أمامية لمشروع معروف: يقوم المهاجمون من خلال تقليد موقع المشروع الرسمي بعناية، بإنشاء واجهة أمامية تبدو شرعية، مما يجعل المستخدمين يعتقدون أنهم يتفاعلون مع مشروع موثوق.
خدعة توزيع الرموز: يروجون على وسائل التواصل الاجتماعي لمواقع تصيد، ويزعمون أن هناك "توزيع مجاني"، "مبيعات أولية"، "سك مجاني لـ NFT" وغيرها من الفرص الجذابة، مما يجذب الضحايا للنقر على الروابط.
أحداث اختراق وهمية وعمليات احتيال على الجوائز: يدعي مجرمو الإنترنت أن مشروعًا معروفًا قد تعرض لهجوم من قبل قراصنة أو تم تجميد أصوله، والآن يقومون بتوزيع تعويضات أو جوائز على المستخدمين.
نموذج الاحتيال كخدمة هو في الغالب المحرك الرئيسي لزيادة عمليات الاحتيال عبر الصيد خلال العامين الماضيين. لقد أزال هؤلاء المزودون تمامًا العوائق التقنية لعمليات الاحتيال عبر الصيد، حيث يقدمون خدمات إنشاء واستضافة المواقع الاحتيالية للمشترين الذين يفتقرون إلى التكنولوجيا اللازمة، ويأخذون جزءًا من الأرباح الناتجة عن الاحتيال.
الاحتيال كخدمة طريقة تقاسم الغنائم بين المشترين
في 21 مايو 2024، أعلن مزود أداة الصيد عن عودة على etherscan من خلال رسالة تحقق موقعة، وأنشأ قناة جديدة على Discord.
من خلال تحليل معاملات عنوان تصيد احتيالي ذو سلوك غير طبيعي، اكتشفنا نمط اقتسام الأرباح التالي:
يقدم مزود الخدمة عقدًا من خلال CREATE2. CREATE2 هو أمر في آلة افتراضية إيثيريوم يستخدم لإنشاء عقود ذكية، ويسمح بحساب عنوان العقد مسبقًا بناءً على كود بايت العقد الذكي و salt ثابت.
استدعاء العقد الذي تم إنشاؤه، ومنح رموز الضحية الموافقة لعنوان التصيد (خدمة المشتري) وعنوان تقسيم الغنائم. يقوم المهاجمون من خلال أساليب التصيد المختلفة بتوجيه الضحية بشكل غير مقصود لتوقيع رسالة Permit2 الخبيثة.
تحويل الكمية المناسبة من العملات الرمزية إلى عنواني تقاسم الأرباح وعنوان المشتري، لإكمال توزيع الأرباح.
من الجدير بالذكر أن هذه الطريقة في إنشاء العقود قبل تقسيم الغنائم يمكن أن تتجاوز إلى حد ما بعض وظائف مكافحة التصيد في المحافظ، مما يقلل من يقظة الضحايا. في حالة معينة، أخذ المشتري الذي اشترى خدمة التصيد 82.5% من الأموال المسروقة، بينما احتفظ مزود الخدمة بـ 17.5%.
خطوات بسيطة لإنشاء موقع تصيد
بمساعدة الاحتيال كخدمة، أصبح من السهل للغاية على المهاجمين إنشاء موقع تصيد:
الدخول إلى قناة الاتصالات لمزود الخدمة، واستخدام أمر بسيط لإنشاء اسم نطاق مجاني وعنوان IP المقابل.
اختر واحدًا من بين مئات القوالب المقدمة، وستتمكن من إنشاء موقع تصيد يبدو عاديًا في غضون بضع دقائق.
البحث عن الضحايا. بمجرد دخول ضحية إلى الموقع، واعتقادها بالمعلومات الاحتيالية الموجودة على الصفحة، وربط محفظتها للموافقة على المعاملة الضارة، سيتم تحويل أصول الضحية.
تستغرق العملية برمتها بضع دقائق فقط، مما يقلل بشكل كبير من عتبة هجمات التصيد.
الملخص والتوصيات للوقاية
أدى ظهور الاحتيال كخدمة إلى خلق مخاطر أمان كبيرة لمستخدمي القطاع. يجب على المستخدمين أن يظلوا يقظين أثناء مشاركتهم في تداول العملات المشفرة، ويجب عليهم تذكر النقاط التالية:
لا تثق في أي دعاية "كعكة تسقط من السماء"، مثل الإعلانات المشبوهة عن توزيعات مجانية أو تعويضات، فقط ثق بالمواقع الرسمية أو المشاريع التي خضعت لخدمات تدقيق احترافية.
قبل الاتصال بمحفظة على أي موقع، تحقق بعناية من عنوان URL، إذا كان يحاكي مشاريع معروفة، وحاول استخدام أدوات Whois للتحقق من اسم النطاق، فإن المواقع التي تم تسجيلها لفترة قصيرة قد تكون مشاريع احتيالية.
لا تقدّم كلمات المرور أو المفاتيح الخاصة بك إلى أي موقع أو تطبيق مشبوه، تحقق بعناية مما إذا كانت المعاملة قد تؤدي إلى خسارة الأموال قبل أن يطلب منك المحفظة توقيع أي رسالة أو الموافقة على المعاملة.
تابع بعض الحسابات الرسمية على وسائل التواصل الاجتماعي التي تنشر معلومات التحذير بشكل منتظم، إذا اكتشفت أنك قمت عن غير قصد بتفويض رموز إلى عنوان احتيالي، قم بسحب التفويض في الوقت المناسب أو نقل الأصول المتبقية إلى عنوان آمن آخر.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
مخاطر جديدة في الصيد: نموذج الاحتيال كخدمة يتسبب في خسائر بقيمة 55 مليون دولار
كشف صناعة هجمات التصيد في عالم التشفير
منذ يونيو 2024، رصد فريق الأمان عددًا كبيرًا من معاملات الاحتيال وصيد البيانات المماثلة. تجاوزت المبالغ المعنية 55 مليون دولار فقط في يونيو، وأصبحت الأنشطة المتعلقة بالصيد أكثر تواترًا في شهري أغسطس وسبتمبر. خلال الربع الثالث من عام 2024، أصبحت هجمات الاحتيال الوسيلة الأكثر تسببًا في الخسائر الاقتصادية، حيث حصلت على أكثر من 243 مليون دولار من 65 عملية هجوم. تظهر التحليلات أن هجمات الاحتيال المتكررة في الآونة الأخيرة قد تكون مرتبطة بفريق أدوات الاحتيال سيئ السمعة. كان هذا الفريق قد أعلن "تقاعد" في نهاية عام 2023، لكنه يبدو أنه نشط مرة أخرى، مما تسبب في سلسلة من الهجمات واسعة النطاق.
ستقوم هذه المقالة بتحليل بعض أساليب الهجوم النموذجية لعصابات الاحتيال عبر الإنترنت، وتفصيل خصائص سلوكها. نأمل من خلال هذه التحليلات أن نساعد المستخدمين على تحسين قدرتهم على التعرف على الاحتيال عبر الإنترنت وسبل الوقاية منه.
الاحتيال كخدمة(Scam-as-a-Service)
في عالم التشفير، ابتكرت بعض فرق الصيد نمطًا جديدًا من البرمجيات الخبيثة، يُسمى "احتيال كخدمة" ( Scam-as-a-Service ). يعبئ هذا النمط أدوات وخدمات الاحتيال ويقدمها بطريقة تجارية لمجرمين آخرين. خلال الفترة من نوفمبر 2022 إلى نوفمبر 2023، عندما أعلنوا لأول مرة عن إغلاق الخدمة، تجاوزت مبالغ الاحتيال 80 مليون دولار.
تساعد هذه الخدمات مقدمي الخدمات من خلال تقديم أدوات صيد جاهزة للبائعين والبنية التحتية، بما في ذلك واجهات المواقع الخلفية والأمامية، والعقود الذكية، وحسابات وسائل التواصل الاجتماعي، مما يساعدهم على بدء الهجمات بسرعة. يحتفظ المحتالون الذين يشترون الخدمات بمعظم الأموال المسروقة، بينما يتقاضى مقدمو الخدمات عمولة تتراوح بين 10%-20%. لقد خفض هذا النموذج بشكل كبير من العتبة التقنية للاحتيال، مما جعل الجرائم الإلكترونية أكثر كفاءة وتوسعًا، مما أدى إلى انتشار هجمات الصيد في صناعة التشفير، خاصة أن المستخدمين الذين يفتقرون إلى الوعي الأمني يصبحون أهدافاً أسهل للهجمات.
كيفية عمل الاحتيال كخدمة
تطبيق لامركزي نموذجي ( DApp ) يتكون عادة من واجهة أمامية وعقد ذكي على سلسلة الكتل. يتصل المستخدمون بواجهة DApp الأمامية عبر محفظة سلسلة الكتل، وتقوم الصفحة الأمامية بإنشاء معاملة سلسلة الكتل المناسبة وإرسالها إلى محفظة المستخدم. بعد ذلك، يستخدم المستخدمون محفظة سلسلة الكتل لتوقيع الموافقة على هذه المعاملة، وبعد اكتمال التوقيع، تُرسل المعاملة إلى شبكة سلسلة الكتل وتستدعي العقد الذكي المناسب لتنفيذ الوظائف المطلوبة.
يستخدم مهاجمون الصيد الاحتيالي واجهات أمامية وعقود ذكية ضارة بشكل مدروس لإغراء المستخدمين للقيام بعمليات غير آمنة. غالبًا ما يقود المهاجمون المستخدمين للنقر على روابط أو أزرار ضارة، مما يخدعهم للموافقة على بعض المعاملات الخبيثة المخفية، وحتى في بعض الحالات، لخداع المستخدمين مباشرة للكشف عن مفاتيحهم الخاصة. بمجرد أن يوقع المستخدمون على هذه المعاملات الخبيثة أو يكشفون عن مفاتيحهم الخاصة، يمكن للمهاجمين بسهولة نقل أصول المستخدمين إلى حساباتهم الخاصة.
تشمل الوسائل الشائعة:
تزوير واجهة أمامية لمشروع معروف: يقوم المهاجمون من خلال تقليد موقع المشروع الرسمي بعناية، بإنشاء واجهة أمامية تبدو شرعية، مما يجعل المستخدمين يعتقدون أنهم يتفاعلون مع مشروع موثوق.
خدعة توزيع الرموز: يروجون على وسائل التواصل الاجتماعي لمواقع تصيد، ويزعمون أن هناك "توزيع مجاني"، "مبيعات أولية"، "سك مجاني لـ NFT" وغيرها من الفرص الجذابة، مما يجذب الضحايا للنقر على الروابط.
أحداث اختراق وهمية وعمليات احتيال على الجوائز: يدعي مجرمو الإنترنت أن مشروعًا معروفًا قد تعرض لهجوم من قبل قراصنة أو تم تجميد أصوله، والآن يقومون بتوزيع تعويضات أو جوائز على المستخدمين.
نموذج الاحتيال كخدمة هو في الغالب المحرك الرئيسي لزيادة عمليات الاحتيال عبر الصيد خلال العامين الماضيين. لقد أزال هؤلاء المزودون تمامًا العوائق التقنية لعمليات الاحتيال عبر الصيد، حيث يقدمون خدمات إنشاء واستضافة المواقع الاحتيالية للمشترين الذين يفتقرون إلى التكنولوجيا اللازمة، ويأخذون جزءًا من الأرباح الناتجة عن الاحتيال.
الاحتيال كخدمة طريقة تقاسم الغنائم بين المشترين
في 21 مايو 2024، أعلن مزود أداة الصيد عن عودة على etherscan من خلال رسالة تحقق موقعة، وأنشأ قناة جديدة على Discord.
من خلال تحليل معاملات عنوان تصيد احتيالي ذو سلوك غير طبيعي، اكتشفنا نمط اقتسام الأرباح التالي:
يقدم مزود الخدمة عقدًا من خلال CREATE2. CREATE2 هو أمر في آلة افتراضية إيثيريوم يستخدم لإنشاء عقود ذكية، ويسمح بحساب عنوان العقد مسبقًا بناءً على كود بايت العقد الذكي و salt ثابت.
استدعاء العقد الذي تم إنشاؤه، ومنح رموز الضحية الموافقة لعنوان التصيد (خدمة المشتري) وعنوان تقسيم الغنائم. يقوم المهاجمون من خلال أساليب التصيد المختلفة بتوجيه الضحية بشكل غير مقصود لتوقيع رسالة Permit2 الخبيثة.
تحويل الكمية المناسبة من العملات الرمزية إلى عنواني تقاسم الأرباح وعنوان المشتري، لإكمال توزيع الأرباح.
من الجدير بالذكر أن هذه الطريقة في إنشاء العقود قبل تقسيم الغنائم يمكن أن تتجاوز إلى حد ما بعض وظائف مكافحة التصيد في المحافظ، مما يقلل من يقظة الضحايا. في حالة معينة، أخذ المشتري الذي اشترى خدمة التصيد 82.5% من الأموال المسروقة، بينما احتفظ مزود الخدمة بـ 17.5%.
خطوات بسيطة لإنشاء موقع تصيد
بمساعدة الاحتيال كخدمة، أصبح من السهل للغاية على المهاجمين إنشاء موقع تصيد:
الدخول إلى قناة الاتصالات لمزود الخدمة، واستخدام أمر بسيط لإنشاء اسم نطاق مجاني وعنوان IP المقابل.
اختر واحدًا من بين مئات القوالب المقدمة، وستتمكن من إنشاء موقع تصيد يبدو عاديًا في غضون بضع دقائق.
البحث عن الضحايا. بمجرد دخول ضحية إلى الموقع، واعتقادها بالمعلومات الاحتيالية الموجودة على الصفحة، وربط محفظتها للموافقة على المعاملة الضارة، سيتم تحويل أصول الضحية.
تستغرق العملية برمتها بضع دقائق فقط، مما يقلل بشكل كبير من عتبة هجمات التصيد.
الملخص والتوصيات للوقاية
أدى ظهور الاحتيال كخدمة إلى خلق مخاطر أمان كبيرة لمستخدمي القطاع. يجب على المستخدمين أن يظلوا يقظين أثناء مشاركتهم في تداول العملات المشفرة، ويجب عليهم تذكر النقاط التالية: