يبدو أن مختبرات الذكاء الاصطناعي غير القابلة للتغيير قد تعرضت للاختراق حيث تم رصدها وهي تشارك رابطًا محفوفًا بالمخاطر للإسقاط الجوي لرمز IMMU الخاص بها. اكتشف باحثو أمان Web3 مؤخرًا حالات أخرى لملفات تعريف الوسائط الاجتماعية المخترقة.
تعرض ملف Immutable AI Labs الخاص به على وسائل التواصل الاجتماعي للاختراق، كما اكتشفه Web3 Antivirus. جاء الاستجواب بعد العثور على حساب X الخاص بـ Immutable AI وهو ينشر رابطًا مزيفًا للمستخدمين للتحقق من أهليتهم قبل الإسقاط الجوي لرمز IMMU الجديد.
ولا يزال الخطر قائما، حيث أن حساب Immutable AI X لم يتم تجميده أو تعليقه بعد. ظل الرابط الضار نشطًا بعد ساعات من النشر الأولي. يستخدم الرابط المزيف موقعًا إلكترونيًا ساخرًا لـ ImmutableAI، مع اختلاف طفيف فقط عن مدقق الأهلية الحقيقي. كما قام الحساب المختطف بنشر رابط التصيد الاحتيالي من خلال الردود.
لا تشير أدوات فحص العناوين إلى الموقع المزيف باعتباره موقعًا محفوفًا بالمخاطر، ولا تقوم أداة Web3 Antivirus بوضع علامة على الخطر إلا عند محاولة توصيل المحفظة.

تعد حسابات وسائل التواصل الاجتماعي التي تم الاستيلاء عليها إحدى الطرق الرئيسية لتوزيع عناوين الرموز المميزة المزيفة وروابط التصيد الاحتيالي. هذه المرة، تضمن الخلط أيضًا موقعًا إلكترونيًا مخادعًا بالكامل. تقوم خدمة Web3 Antivirus بوضع علامة على العنوان باعتباره خطيرًا، حيث يحتوي على أداة تجفيف المحفظة وعنوان Ethereum مخادع يبدو شرعيًا.
يعلن خاطفو مختبرات الذكاء الاصطناعي غير القابلة للتغيير عن رمز IMMU المزيف
بالنسبة إلى Immutable AI Labs، لم يتم ذكر رمز IMMU في أي مكان آخر على وسائل التواصل الاجتماعي، مع عدم وجود شروط تفصيلية بشأن الإسقاط الجوي. لا علاقة للذكاء الاصطناعي غير القابل للتغيير بـ ImmutableX، وهو مشروع منفصل يدعي تأمين نماذج تدريب الذكاء الاصطناعي على blockchain.
خدعت هجمات وسائل التواصل الاجتماعي المستخدمين بما يصل إلى 3.5 مليون دولار في الأشهر القليلة الماضية، وفقًا لـ blockchain trac King بواسطة ZachXBT . كانت الحسابات التي تمت مهاجمتها في الغالب من المطلعين على العملات المشفرة، على الرغم من أنها تضمنت أيضًا التعامل مع وسائل التواصل الاجتماعي الخاصة بشركة ماكدونالدز.
قد تكون حسابات X المسروقة صعبة بشكل خاص، حيث كانت هناك حالات يستعيد فيها المتسلل السيطرة على التطبيق حتى بعد الاسترداد . في بعض الأحيان، قد يقوم أحد المتسللين بإعداد مفتاح مرور على تطبيق جوال، وهو ما يكفي عادةً لإعادة الدخول إلى الحساب وإرسال الرسائل.
يتوقف الاستغلال على إنشاء مفتاح المرور، وهو ما لا يكون مرئيًا على الفور لمالك الحساب الحقيقي. بالنسبة لـ Web3 والمشاريع الأخرى، يجب أن تأخذ عمليات استرداد الحساب في الاعتبار إمكانية الوصول من خلال مفتاح مرور، والذي يجب إبطاله.
مع زيادة قيمة الرموز المميزة وزيادة النشاط، أصبح لدى روابط التصيد الاحتيالي الآن المزيد من الفرص للاختباء بأشكال مختلفة. يعد نشاط DeFi ، أو مبيعات الرموز المميزة، أو عملات NFT، أو أنشطة Web3 الأخرى كلها خيارات قابلة للتطبيق لإنشاء أدوات تجفيف المحفظة، أو الرموز المميزة، أو عمليات سحب البساط Pump.fun.
تم أيضًا انتحال شخصية Aerodrome DEX من خلال إعلانات Google الضارة
في الحالات التي لا يتمكن فيها المتسللون من السيطرة على حساب الوسائط الاجتماعية، لا تزال الإعلانات المزيفة على عمليات بحث Google أداة شائعة لنشر الروابط المخادعة. شمل أحد الهجمات الأخيرة DeFi Llama .
أفضل طريقة لتجنب هذه الفخاخ هي وضع إشارة مرجعية على الروابط الشرعية لمعظم خدمات DEX و DeFi بدلاً من الاعتماد على بحث Google في كل مرة. قد تحتاج بعض الروابط إلى التحقق مرة أخرى أو، كحل أخير، اختبارها بمحفظة لا تحتوي على احتياطيات كبيرة.
🚨 تنبيه أمني: اكتشفنا إعلانات تصيدية تنتحل صفة Aerodrome على Google! يمكن لهذه الإعلانات الاحتيالية أن تسرق أصولك إذا قمت بتوصيل المحفظة وتوقيع المعاملات.
🛡️ نصائح للسلامة:
• تخطي نتائج إعلانات Google
• وضع إشارة مرجعية على المواقع الموثوقة
• لا تتعجل أبدًا في توقيع المعاملات pic.twitter.com/OkCg3uK4Zy— احتيال الشم | Web3 Anti-Scam (@realScamSniffer) 27 نوفمبر 2024
إن شعبية Base blockchain وقدرتها على الوصول إلى الأصول القيمة جعلت المتسللين ينشرون إعلانًا مزيفًا لـ Aerodrome، أحد أكثر منصات DEX نشاطًا.
هذه المرة، تمت إزالة المحتوى المدعوم على الفور تقريبًا. يُظهر الهجوم على Base أن السلسلة قد أثبتت نفسها كواحدة من المتاجر الرئيسية ذات القيمة. حتى وقت قريب، لاحظت خدمات tracالاحتيال أن أكثر من 95% من عمليات الاستغلال استهدفت Ethereum. لا تزال القاعدة، باعتبارها الطبقة الثانية، تحمل أصولًا قيمة، بما في ذلك رموز USDC.
تعد عمليات استغلال محفظة Solana أكثر خطورة نظرًا لأنه لا يمكن إلغاء الإذن الموقع. بمجرد أن يتحكم أحد المستنزفين في المحفظة بإذن موقع، يصبح هذا العنوان ملوثًا إلى الأبد وغير آمن لتخزين أي أصول، حتى لو كان المستخدم يتحكم في مفاتيحه الخاصة.
غالبًا ما تستنزف الروابط الاحتيالية المحافظ الصغيرة الحجم. ومع ذلك، فقد وصلت بعض أكبر عمليات الاستغلال إلى أكثر من 32 مليون دولار . لقد جمعت Pink Drainer، وهي أداة استنزاف المحفظة الأكثر شيوعًا، حتى الآن أكثر من 8 مليارات دولار من الأصول متعددة السلاسل، مع 22,161 ضحية. عادة ما يكون استنزاف المحفظة المستهدفة بمبالغ كبيرة هو الخيار الأكثر كفاءة، ولكن الروابط العامة المخادعة لا تزال تحاول استنزاف محافظ مستخدمي التجزئة.
سلك الاختلاف الرئيسي يساعد العلامات التجارية المشفرة على اختراق العناوين الرئيسية للسيطرة على العناوين الرئيسية