آخر الأخبار
مختارة خصيصاً لك
أسبوعي
ابقَ في القمة

أفضل المعلومات حول العملات الرقمية تصلك مباشرة إلى بريدك الإلكتروني.

كشفت شركة Chainalysis عن 82 ألف محفظة مرتبطة بعملية احتيال تسميم العناوين

بواسطةهريستينا فاسيليفاهريستينا فاسيليفا
قراءة لمدة 3 دقائق
كشفت شركة Chainalysis عن 82 ألف محفظة مرتبطة بعملية احتيال تسميم العناوين
  • tracشركة Chainalysis ثماني محافظ استثمارية، والتي قامت بإنشاء عناوين استلام متعددة. 
  • تتعرض محافظ الضحايا باستمرار للاختراق من خلال معاملات عديمة القيمة أو رموز مزيفة. 
  • تؤثر عملية الاحتيال أيضًا على BNB Smart Chain و Toncoin، مع عدد أقل من التقارير الواردة من Solana.

يُعدّ تسميم عناوين العملات الرقمية عملية احتيال تبدو بسيطة، إلا أنها قد تؤثر حتى على مستخدمي العملات الرقمية ذوي الخبرة. وقد كشفت شركة Chainalysis عن وجود ما يصل إلى 82 ألف محفظة مرتبطة بحملة تستهدف المستخدمين ذوي الأرصدة العالية. 

لا يزال تسميم العناوين أحد أكثر الهجمات شيوعًا وفعالية. تكشف سلاسل الكتل العامة عن محافظ ذات أرصدةtrac، وتستهدفها برامج الروبوت، آملةً في استغلال الهجمات التقنية مع خطأ بشري. تُنشأ العناوين المسمومة في فترة وجيزة، لكن الخسائر الشخصية تتكرر بمجرد أن يعود الضحية إلى نشاطه على سلسلة الكتل. في اليوم الماضي، سُجلت خسارة قدرها 57,000 دولار أمريكي بسبب عنوان مسموم نُسخ من سجل المعاملات. 

tracشركة Chainalysis من تحديد 82 ألف محفظة مرتبطة بمحاولات تسميم عبر نشر رموز وهمية عديمة القيمة. وتشبه عملية تسميم العناوين هجوم الرموز عديمة القيمة، مع إضافة توليد عنوان مُضلل. كما تُوزع أدوات هجمات تسميم العناوين في أسواق الإنترنت المظلم. 

يعتمد الهجوم على عدم قيام المستخدمين بالتحقق من عناوينهم بدقة كافية، وذلك من خلال إدخال أرقام متشابهة في بداية ونهاية العنوان. ويرتكز الهجوم على عادة مستخدمي العملات الرقمية المتمثلة في التحقق من الأرقام الأربعة الأولى والأخيرة فقط من العنوان.

تتضمن بعض أكثر المعاملات شيوعًا للرموز المزيفة أو المعاملات ذات المحصلة الصفرية استخدام USDT أو TRX أو MATIC، أو نسخة مزيفة من هذه الرموز. كما تقوم بعض هذه المعاملات بنسخ المبلغ المستخدم سابقًا، مما يُنشئ سجلًا مشابهًا في المحفظة. بينما تقوم معاملات أخرى بإرسال رموز جديدة تمامًا كعملية توزيع مجاني (Airdrop). في هذا النوع من الهجمات، لا تتعرض المحفظة نفسها للاختراق، ولا يوجد أي خطر على الأموال عند استلام معاملات الإيداع.

قد تستهدف عمليات الاحتيال باستخدام العناوين المسمومة حتى الأرصدة الصغيرة، لكن هذا النوع من الهجمات كان وراء واحدة من أكبر الخسائر في عام 2024. تمكنت العناوين المسمومة من سحب 68 مليون دولار من عملة البيتكوين المغلفة (WBTC) من محفظة واحدة. 

في هذه الحالة، أعاد المستغل الأموال لاحقًا بعد أن ربح 3 ملايين دولار أمريكي نتيجة ارتفاع قيمة البيتكوين آنذاك. تواصل الضحية مع المستغل عبر معاملات Ethereum الصغيرة، وأرفق رسائل، مما أدى إلى استرداد المبلغ كاملًا بعد ثلاثة أيام. 

لا تزال العناوين المسمومة منتشرة على Ethereum

ساعدت عملية السطو واسعة النطاق شركة Chainalysis على اكتشاف المزيد من العناوين المزيفة. وقد تولت ثماني محافظ إلكترونية إطلاق هذه العناوين المزيفة خلال عملية مكثفة أشبه بحملة منظمة. 

اكتشفت شركة Chainalysis ما مجموعه 82,031 عنوانًا مُزيّفًا، تُشبه عناوين جهات مُقابلة شرعية. وشكّلت هذه العناوين المُزيّفة المُنشأة حديثًا ما يقارب 1% من إجمالي محافظ Ethereum الجديدة التي أُطلقت خلال فترة زمنية مماثلة. 

نجحت شبكة من العناوين المزيفة في الاحتيال على مستخدمين أكثر خبرةً ممن يملكون أرصدة محافظ أكبر. أرسلت 2774 محفظة أموالاً إلى هذه العناوين، ما أدى إلى تحويل مبلغ إجمالي قدره 69.72 مليون دولار. احتوت المحافظ على ما يصل إلى 338 ألف دولار، مع أن معظمها كان يحتوي على مبالغ أصغر تبلغ 1000 دولار. ومن الملاحظ أيضاً أن الضحايا كانوا في الغالب متداولين نشطين ومستخدمين Ethereum . 

حققت الشبكة الواسعة من العناوين المسروقة نجاحًا محدودًا نسبيًا. فمن بين المحافظ المستهدفة، وقع 756 حسابًا ضحيةً للاحتيال من خلال معاملة تجريبية أو مبلغ صغير يقل عن 100 دولار. بل إن بعض المعاملات انتحلت أحيانًا صفة محافظ الضحايا أنفسهم. في هذه الحالة، قد يُخفف امتلاك عنوان ENS سهل القراءة من المخاطر.

نُفذت حملات مماثلة على BinanceBinanceBinance BinanceBinanceBinanceBinance BinanceBinance الآن بالإبلاغ عن المعاملات ذات القيمة الصفرية وعناوين التزييف. تقارير عن تسميم عناوين عملة تونكوين (TON)، حيث استُخدمت معاملات بقيمة صفرية كطعم.

يقوم المحتالون بغسل الأموال من خلال DeFi ومنصات التداول

رغم أن أكبر عملية احتيال بقيمة 68 مليون دولار لم تُغسل بكفاءة، إلا أنه أمكن إخفاء مبالغ أصغر وتسييلها. استخدم المحتالون بروتوكولات DeFi ، ثم منصات التداول المركزية لإخفاء tracواستبدال الأموال الأولية. 

بعض البورصات المتورطة في عملية الاحتيال كانت أسواقًا في أوروبا الشرقية لا تطبق معايير "اعرف عميلك"، مع لوائح أقل صرامة بشأن مصدر الأموال. وكانت التحويلات إلى البورصات هي المرحلة الأخيرة من عملية التحويل، بعد دمج الأموال عبر بروتوكولات DeFi والأسواق اللامركزية.

عادةً ما تكون حملات تمويل المحافظ قصيرة، لكنها قد تُدرّ أرباحًا طائلة. وقد بدأت منصات استكشاف البلوك تشين في الإبلاغ عن المعاملات الوهمية، حتى يتمكن المستخدمون من التحقق من سجل معاملاتهم قبل إرسال الأموال.

أذكى العقول في عالم العملات الرقمية يتابعون نشرتنا الإخبارية بالفعل. هل ترغب بالانضمام إليهم؟ انضم إليهم.

شارك هذا المقال

إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtrondentdentdentdentdentdentdentdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.

المزيد من الأخبار
مكثفة في المشفرة
دورة