الأصول الرقمية احتيال جديد: انتشار برامج Drainer بشكل كارثي
في الآونة الأخيرة، شهدت هجمات التصيد الاحتيالي في مجال الأصول الرقمية زيادة كبيرة، ومن الأسباب الرئيسية لذلك هو الاستخدام الواسع لبرامج Drainer. Drainer هو برنامج خبيث مصمم خصيصًا لتفريغ محافظ التشفير بشكل غير قانوني، حيث يقوم مطوروه بتوفيرها للاستخدام من قبل المجرمين بطريقة الإيجار، مما يسمح لأي شخص بدفع رسوم للحصول على هذه الأداة الخطرة.
ستتناول هذه المقالة بعض الأنماط التشغيلية النموذجية لـ Drainer، من خلال تحليل حالات واقعية، لمساعدة المستخدمين على تعزيز وعيهم بتهديدات التصيد.
الأساليب الرئيسية لعملية Drainer
على الرغم من تنوع أنواع Drainer، إلا أن نمطها الأساسي مشابه إلى حد كبير - حيث تستخدم بشكل رئيسي تقنيات الهندسة الاجتماعية، مثل تزوير الإعلانات الرسمية أو أنشطة الإطلاق المجانية، لخداع المستخدمين.
طلب استلام إيرادات مزيفة
تقوم مجموعة من Drainer بالترويج لخدماتها عبر قناة تيليجرام، مستخدمة نموذج "الاحتيال كخدمة" في عملياتها. يقدم المطورون مواقع للتصيد الاحتيالي للمحتالين، داعمين أنشطتهم غير القانونية. بمجرد أن يقوم الضحية بمسح رمز الاستجابة السريعة على موقع التصيد ويقوم بتوصيل محفظته، يقوم Drainer تلقائيًا بالكشف عن الأصول الأكثر قيمة وسهولة في النقل الموجودة في المحفظة وقام بإطلاق معاملات ضارة. عندما يؤكد الضحية هذه المعاملات، يتم تحويل الأصول إلى حسابات المجرمين. عادةً، يذهب 20% من الأصول المسروقة إلى مطوري Drainer، بينما تذهب 80% إلى المحتالين الذين يستخدمون هذه الخدمة.
تقوم عصابات الاحتيال التي تشتري خدمة البرمجيات الخبيثة بتنفيذ الاحتيال بشكل أساسي من خلال إنشاء مواقع تصيد مزيفة لمشاريع الأصول الرقمية المعروفة. يستخدمون حسابات تويتر المزيفة لتوزيع روابط مزيفة للمطالبة بالإيردروب بكثرة في قسم التعليقات على تويتر الرسمي، مما يجذب المستخدمين للدخول إلى مواقع التصيد. بمجرد أن يتساهل المستخدم، قد يتعرض لخسائر مالية.
اختراق حسابات وسائل التواصل الاجتماعي
بجانب بيع البرمجيات الخبيثة، تعتبر هجمات الهندسة الاجتماعية واحدة من الأساليب الشائعة التي يستخدمها Drainer. يقوم القراصنة بسرقة حسابات Discord وTwitter للأفراد أو المشاريع ذات الاهتمام العالي، ونشر معلومات مزيفة تحتوي على روابط تصيد لسرقة أصول المستخدمين. غالباً ما يقومون بإغراء مديري Discord بفتح روبوت تحقق خبيث أو إضافة إشارة مرجعية تحتوي على تعليمات برمجية خبيثة لسرقة الأذونات.
بعد الحصول على الأذونات بنجاح، سيتخذ القراصنة سلسلة من التدابير لتمديد مدة الهجوم، مثل حذف مديري النظام الآخرين، وتعيين حسابات خبيثة كمديرين، وإجبار الحساب الرئيسي على انتهاك القواعد. يستخدم القراصنة الحسابات المسروقة على وسائل التواصل الاجتماعي لإرسال روابط تصيد، مما يخدع المستخدمين لفتح مواقع خبيثة والتوقيع على توقيعات خبيثة، وبالتالي تنفيذ سرقة الأصول.
خدمات برامج الفدية
تقدم إحدى منظمات برامج الفدية الروسية خدمات مثل تطوير وصيانة أسماء النطاقات والبرامج الضارة، وتحصل على 20% من فدية الضحايا الذين أصيبوا بشيفرتها؛ ويتحمل مستخدمو خدمات الابتزاز مسؤولية البحث عن أهداف الابتزاز، ويحصلون على 80% من المبلغ النهائي المدفوع لتلك المنظمة.
وفقًا لوزارة العدل الأمريكية، فقد شنّت هذه العصابة هجمات على آلاف الضحايا حول العالم منذ ظهورها لأول مرة في سبتمبر 2019، وابتزت أكثر من 120 مليون دولار كفدية. وقد اتهمت الولايات المتحدة مؤخرًا رجلًا روسيًا بأنه زعيم هذه المجموعة من برامج الفدية، وقامت بتجميد أكثر من 200 حساب عملة مشفرة يُعتقد أنها مرتبطة بأنشطة هذه العصابة، بينما فرضت عقوبات على المنظمة.
الأضرار الكبيرة لـ Drainer
كمثال على حالة ضحية مرتبطة بـ Drainer تم تسجيلها على منصة بيانات معينة، تم سرقة عملات رقمية بقيمة 287,000 دولار بعد أن قام الضحية بالنقر على موقع تصيد الويب ومنح الإذن. تم نشر موقع التصيد على وسائل التواصل الاجتماعي في بداية إطلاق سلسلة الكتل العامة، مما خدع المستخدمين لاستلام التوزيعات المجانية. اسم نطاق موقع التصيد يختلف عن الموقع الرسمي لمشروع معروف بحرف واحد فقط، مما يجعله سهل الخلط.
وفقًا لبيانات المعاملة المسروقة التي قدمها الضحية، يمكن أن نكتشف أن الجهة المنفذة للمعاملة المسروقة هي Drainer. بعد الحصول على المسروقات، تم تحويل 36,200 عملة من رمز معين إلى عنوان تجميع الأموال الخاص بـ Drainer، و 144,900 عملة إلى عنوان الهاكر، مما أكمل تقسيم الأرباح بنسبة 20/80. وفقًا لبيانات المنصة، فقط عنوان تجميع الأموال الخاص بـ Drainer المعني في هذه الحالة قد حصل على تدفق يقدر بـ 8143.44 ETH و 910,000 USDT منذ مارس 2023.
تشير البيانات الإحصائية إلى أن Drainer قد سرق ما يقرب من 295 مليون دولار من 324000 ضحية في عام 2023. بدأ معظم Drainer نشاطهم منذ العام الماضي، لكنهم تسببوا في خسائر اقتصادية كبيرة. لقد سرق عدد من Drainer المعروفين مئات الملايين من الدولارات، مما يوضح مدى خطورتهم ومدى تأثيرهم الواسع.
الخاتمة
مع إعلان فريق Drainer الشهير عن تقاعده، أعلن فريق Drainer جديد عن استلامه المهمة. كلما خرج Drainer، يظهر Drainer جديد ليحل محله، مما يؤدي إلى تفاقم أنشطة الاحتيال ويشكل حلقة مفرغة.
في مواجهة انتشار العصابات غير القانونية، يتطلب بناء بيئة تشفير آمنة جهودًا مشتركة من جميع الأطراف. كأحد المستخدمين، من الضروري رفع مستوى الوعي وزيادة الوعي الوقائي. في الوقت نفسه، يجب على المنصات والهيئات المعنية تعزيز تدابير الأمان لمكافحة هذه الأنشطة غير القانونية، من أجل خلق بيئة أكثر أمانًا وصحة لقطاع الأصول الرقمية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
برنامج Drainer منتشر: تحليل أساليب الاحتيال في الأصول الرقمية للمبتدئين
الأصول الرقمية احتيال جديد: انتشار برامج Drainer بشكل كارثي
في الآونة الأخيرة، شهدت هجمات التصيد الاحتيالي في مجال الأصول الرقمية زيادة كبيرة، ومن الأسباب الرئيسية لذلك هو الاستخدام الواسع لبرامج Drainer. Drainer هو برنامج خبيث مصمم خصيصًا لتفريغ محافظ التشفير بشكل غير قانوني، حيث يقوم مطوروه بتوفيرها للاستخدام من قبل المجرمين بطريقة الإيجار، مما يسمح لأي شخص بدفع رسوم للحصول على هذه الأداة الخطرة.
ستتناول هذه المقالة بعض الأنماط التشغيلية النموذجية لـ Drainer، من خلال تحليل حالات واقعية، لمساعدة المستخدمين على تعزيز وعيهم بتهديدات التصيد.
الأساليب الرئيسية لعملية Drainer
على الرغم من تنوع أنواع Drainer، إلا أن نمطها الأساسي مشابه إلى حد كبير - حيث تستخدم بشكل رئيسي تقنيات الهندسة الاجتماعية، مثل تزوير الإعلانات الرسمية أو أنشطة الإطلاق المجانية، لخداع المستخدمين.
طلب استلام إيرادات مزيفة
تقوم مجموعة من Drainer بالترويج لخدماتها عبر قناة تيليجرام، مستخدمة نموذج "الاحتيال كخدمة" في عملياتها. يقدم المطورون مواقع للتصيد الاحتيالي للمحتالين، داعمين أنشطتهم غير القانونية. بمجرد أن يقوم الضحية بمسح رمز الاستجابة السريعة على موقع التصيد ويقوم بتوصيل محفظته، يقوم Drainer تلقائيًا بالكشف عن الأصول الأكثر قيمة وسهولة في النقل الموجودة في المحفظة وقام بإطلاق معاملات ضارة. عندما يؤكد الضحية هذه المعاملات، يتم تحويل الأصول إلى حسابات المجرمين. عادةً، يذهب 20% من الأصول المسروقة إلى مطوري Drainer، بينما تذهب 80% إلى المحتالين الذين يستخدمون هذه الخدمة.
تقوم عصابات الاحتيال التي تشتري خدمة البرمجيات الخبيثة بتنفيذ الاحتيال بشكل أساسي من خلال إنشاء مواقع تصيد مزيفة لمشاريع الأصول الرقمية المعروفة. يستخدمون حسابات تويتر المزيفة لتوزيع روابط مزيفة للمطالبة بالإيردروب بكثرة في قسم التعليقات على تويتر الرسمي، مما يجذب المستخدمين للدخول إلى مواقع التصيد. بمجرد أن يتساهل المستخدم، قد يتعرض لخسائر مالية.
اختراق حسابات وسائل التواصل الاجتماعي
بجانب بيع البرمجيات الخبيثة، تعتبر هجمات الهندسة الاجتماعية واحدة من الأساليب الشائعة التي يستخدمها Drainer. يقوم القراصنة بسرقة حسابات Discord وTwitter للأفراد أو المشاريع ذات الاهتمام العالي، ونشر معلومات مزيفة تحتوي على روابط تصيد لسرقة أصول المستخدمين. غالباً ما يقومون بإغراء مديري Discord بفتح روبوت تحقق خبيث أو إضافة إشارة مرجعية تحتوي على تعليمات برمجية خبيثة لسرقة الأذونات.
بعد الحصول على الأذونات بنجاح، سيتخذ القراصنة سلسلة من التدابير لتمديد مدة الهجوم، مثل حذف مديري النظام الآخرين، وتعيين حسابات خبيثة كمديرين، وإجبار الحساب الرئيسي على انتهاك القواعد. يستخدم القراصنة الحسابات المسروقة على وسائل التواصل الاجتماعي لإرسال روابط تصيد، مما يخدع المستخدمين لفتح مواقع خبيثة والتوقيع على توقيعات خبيثة، وبالتالي تنفيذ سرقة الأصول.
خدمات برامج الفدية
تقدم إحدى منظمات برامج الفدية الروسية خدمات مثل تطوير وصيانة أسماء النطاقات والبرامج الضارة، وتحصل على 20% من فدية الضحايا الذين أصيبوا بشيفرتها؛ ويتحمل مستخدمو خدمات الابتزاز مسؤولية البحث عن أهداف الابتزاز، ويحصلون على 80% من المبلغ النهائي المدفوع لتلك المنظمة.
وفقًا لوزارة العدل الأمريكية، فقد شنّت هذه العصابة هجمات على آلاف الضحايا حول العالم منذ ظهورها لأول مرة في سبتمبر 2019، وابتزت أكثر من 120 مليون دولار كفدية. وقد اتهمت الولايات المتحدة مؤخرًا رجلًا روسيًا بأنه زعيم هذه المجموعة من برامج الفدية، وقامت بتجميد أكثر من 200 حساب عملة مشفرة يُعتقد أنها مرتبطة بأنشطة هذه العصابة، بينما فرضت عقوبات على المنظمة.
الأضرار الكبيرة لـ Drainer
كمثال على حالة ضحية مرتبطة بـ Drainer تم تسجيلها على منصة بيانات معينة، تم سرقة عملات رقمية بقيمة 287,000 دولار بعد أن قام الضحية بالنقر على موقع تصيد الويب ومنح الإذن. تم نشر موقع التصيد على وسائل التواصل الاجتماعي في بداية إطلاق سلسلة الكتل العامة، مما خدع المستخدمين لاستلام التوزيعات المجانية. اسم نطاق موقع التصيد يختلف عن الموقع الرسمي لمشروع معروف بحرف واحد فقط، مما يجعله سهل الخلط.
وفقًا لبيانات المعاملة المسروقة التي قدمها الضحية، يمكن أن نكتشف أن الجهة المنفذة للمعاملة المسروقة هي Drainer. بعد الحصول على المسروقات، تم تحويل 36,200 عملة من رمز معين إلى عنوان تجميع الأموال الخاص بـ Drainer، و 144,900 عملة إلى عنوان الهاكر، مما أكمل تقسيم الأرباح بنسبة 20/80. وفقًا لبيانات المنصة، فقط عنوان تجميع الأموال الخاص بـ Drainer المعني في هذه الحالة قد حصل على تدفق يقدر بـ 8143.44 ETH و 910,000 USDT منذ مارس 2023.
تشير البيانات الإحصائية إلى أن Drainer قد سرق ما يقرب من 295 مليون دولار من 324000 ضحية في عام 2023. بدأ معظم Drainer نشاطهم منذ العام الماضي، لكنهم تسببوا في خسائر اقتصادية كبيرة. لقد سرق عدد من Drainer المعروفين مئات الملايين من الدولارات، مما يوضح مدى خطورتهم ومدى تأثيرهم الواسع.
الخاتمة
مع إعلان فريق Drainer الشهير عن تقاعده، أعلن فريق Drainer جديد عن استلامه المهمة. كلما خرج Drainer، يظهر Drainer جديد ليحل محله، مما يؤدي إلى تفاقم أنشطة الاحتيال ويشكل حلقة مفرغة.
في مواجهة انتشار العصابات غير القانونية، يتطلب بناء بيئة تشفير آمنة جهودًا مشتركة من جميع الأطراف. كأحد المستخدمين، من الضروري رفع مستوى الوعي وزيادة الوعي الوقائي. في الوقت نفسه، يجب على المنصات والهيئات المعنية تعزيز تدابير الأمان لمكافحة هذه الأنشطة غير القانونية، من أجل خلق بيئة أكثر أمانًا وصحة لقطاع الأصول الرقمية.
! "حان وقت عودة الجحيم" ، Crypto Drainer