COMING SOON: A New Way to Earn Passive Income with DeFi in 2025 LEARN MORE

تم اختراق وسائل التواصل الاجتماعي الخاصة بـ AI Labs غير القابلة للتغيير، مما أدى إلى نشر روابط التصيد الاحتيالي

في هذه التدوينة:

  • تم رصد مختبرات الذكاء الاصطناعي غير القابلة للتغيير وهي تنشر روابط ضارة من خلال صفحة X الرئيسية وفي الردود.
  • تم تهديد المطار أيضًا من خلال رابط دعائي ساخر من Google.
  • زادت روابط التصيد الاحتيالي وهجمات استنزاف المحفظة عبر سلاسل متعددة مع استمرار نمو قيمة الرموز المميزة.

يبدو أن مختبرات الذكاء الاصطناعي غير القابلة للتغيير قد تعرضت للاختراق حيث تم رصدها وهي تشارك رابطًا محفوفًا بالمخاطر للإسقاط الجوي لرمز IMMU الخاص بها. اكتشف باحثو أمان Web3 مؤخرًا حالات أخرى لملفات تعريف الوسائط الاجتماعية المخترقة. 

تعرض ملف Immutable AI Labs الخاص به على وسائل التواصل الاجتماعي للاختراق، كما اكتشفه Web3 Antivirus. جاء الاستجواب بعد العثور على حساب X الخاص بـ Immutable AI وهو ينشر رابطًا مزيفًا للمستخدمين للتحقق من أهليتهم قبل الإسقاط الجوي لرمز IMMU الجديد. 

ولا يزال الخطر قائما، حيث أن حساب Immutable AI X لم يتم تجميده أو تعليقه بعد. ظل الرابط الضار نشطًا بعد ساعات من النشر الأولي. يستخدم الرابط المزيف موقعًا إلكترونيًا ساخرًا لـ ImmutableAI، مع اختلاف طفيف فقط عن مدقق الأهلية الحقيقي. كما قام الحساب المختطف بنشر رابط التصيد الاحتيالي من خلال الردود.

لا تشير أدوات فحص العناوين إلى الموقع المزيف باعتباره موقعًا محفوفًا بالمخاطر، ولا تقوم أداة Web3 Antivirus بوضع علامة على الخطر إلا عند محاولة توصيل المحفظة.

عنوان مزيف لمختبرات الذكاء الاصطناعي غير القابلة للتغيير، ويقدم رابطًا مزيفًا لتوصيل المحفظة.
عنوان مزيف لمختبرات الذكاء الاصطناعي غير القابلة للتغيير، ويقدم رابطًا مزيفًا لتوصيل المحفظة.

تعد حسابات وسائل التواصل الاجتماعي التي تم الاستيلاء عليها إحدى الطرق الرئيسية لتوزيع عناوين الرموز المميزة المزيفة وروابط التصيد الاحتيالي. هذه المرة، تضمن الخلط أيضًا موقعًا إلكترونيًا مخادعًا بالكامل. تقوم خدمة Web3 Antivirus بوضع علامة على العنوان باعتباره خطيرًا، حيث يحتوي على أداة تجفيف المحفظة وعنوان Ethereum مخادع يبدو شرعيًا. 

يعلن خاطفو مختبرات الذكاء الاصطناعي غير القابلة للتغيير عن رمز IMMU المزيف

بالنسبة إلى Immutable AI Labs، لم يتم ذكر رمز IMMU في أي مكان آخر على وسائل التواصل الاجتماعي، مع عدم وجود شروط تفصيلية بشأن الإسقاط الجوي. لا علاقة للذكاء الاصطناعي غير القابل للتغيير بـ ImmutableX، وهو مشروع منفصل يدعي تأمين نماذج تدريب الذكاء الاصطناعي على blockchain. 

راجع أيضًا  تقارير Mara Holdings خسائر صافية Q1 ، مشيرة إلى تعديل تقييم Bitcoin

خدعت هجمات وسائل التواصل الاجتماعي المستخدمين بما يصل إلى 3.5 مليون دولار في الأشهر القليلة الماضية، وفقًا لـ blockchain trac King بواسطة ZachXBT . كانت الحسابات التي تمت مهاجمتها في الغالب من المطلعين على العملات المشفرة، على الرغم من أنها تضمنت أيضًا التعامل مع وسائل التواصل الاجتماعي الخاصة بشركة ماكدونالدز.

قد تكون حسابات X المسروقة صعبة بشكل خاص، حيث كانت هناك حالات يستعيد فيها المتسلل السيطرة على التطبيق حتى بعد الاسترداد . في بعض الأحيان، قد يقوم أحد المتسللين بإعداد مفتاح مرور على تطبيق جوال، وهو ما يكفي عادةً لإعادة الدخول إلى الحساب وإرسال الرسائل.

يتوقف الاستغلال على إنشاء مفتاح المرور، وهو ما لا يكون مرئيًا على الفور لمالك الحساب الحقيقي. بالنسبة لـ Web3 والمشاريع الأخرى، يجب أن تأخذ عمليات استرداد الحساب في الاعتبار إمكانية الوصول من خلال مفتاح مرور، والذي يجب إبطاله.  

مع زيادة قيمة الرموز المميزة وزيادة النشاط، أصبح لدى روابط التصيد الاحتيالي الآن المزيد من الفرص للاختباء بأشكال مختلفة. يعد نشاط DeFi ، أو مبيعات الرموز المميزة، أو عملات NFT، أو أنشطة Web3 الأخرى كلها خيارات قابلة للتطبيق لإنشاء أدوات تجفيف المحفظة، أو الرموز المميزة، أو عمليات سحب البساط Pump.fun. 

تم أيضًا انتحال شخصية Aerodrome DEX من خلال إعلانات Google الضارة

في الحالات التي لا يتمكن فيها المتسللون من السيطرة على حساب الوسائط الاجتماعية، لا تزال الإعلانات المزيفة على عمليات بحث Google أداة شائعة لنشر الروابط المخادعة. شمل أحد الهجمات الأخيرة DeFi Llama .

أفضل طريقة لتجنب هذه الفخاخ هي وضع إشارة مرجعية على الروابط الشرعية لمعظم خدمات DEX و DeFi بدلاً من الاعتماد على بحث Google في كل مرة. قد تحتاج بعض الروابط إلى التحقق مرة أخرى أو، كحل أخير، اختبارها بمحفظة لا تحتوي على احتياطيات كبيرة.

إن شعبية Base blockchain وقدرتها على الوصول إلى الأصول القيمة جعلت المتسللين ينشرون إعلانًا مزيفًا لـ Aerodrome، أحد أكثر منصات DEX نشاطًا. 

انظر أيضًا  Rockts من Trump USD1 إلى أعلى 7 stablecoins ، تقلب PayPal و Tether Gold

هذه المرة، تمت إزالة المحتوى المدعوم على الفور تقريبًا. يُظهر الهجوم على Base أن السلسلة قد أثبتت نفسها كواحدة من المتاجر الرئيسية ذات القيمة. حتى وقت قريب، لاحظت خدمات tracالاحتيال أن أكثر من 95% من عمليات الاستغلال استهدفت Ethereum. لا تزال القاعدة، باعتبارها الطبقة الثانية، تحمل أصولًا قيمة، بما في ذلك رموز USDC. 

تعد عمليات استغلال محفظة Solana أكثر خطورة نظرًا لأنه لا يمكن إلغاء الإذن الموقع. بمجرد أن يتحكم أحد المستنزفين في المحفظة بإذن موقع، يصبح هذا العنوان ملوثًا إلى الأبد وغير آمن لتخزين أي أصول، حتى لو كان المستخدم يتحكم في مفاتيحه الخاصة. 

غالبًا ما تستنزف الروابط الاحتيالية المحافظ الصغيرة الحجم. ومع ذلك، فقد وصلت بعض أكبر عمليات الاستغلال إلى أكثر من 32 مليون دولار . لقد جمعت Pink Drainer، وهي أداة استنزاف المحفظة الأكثر شيوعًا، حتى الآن أكثر من 8 مليارات دولار من الأصول متعددة السلاسل، مع 22,161 ضحية. عادة ما يكون استنزاف المحفظة المستهدفة بمبالغ كبيرة هو الخيار الأكثر كفاءة، ولكن الروابط العامة المخادعة لا تزال تحاول استنزاف محافظ مستخدمي التجزئة.

سلك الاختلاف الرئيسي يساعد العلامات التجارية المشفرة على اختراق العناوين الرئيسية للسيطرة على العناوين الرئيسية

رابط المشاركة:

تنصل. المعلومات المقدمة ليست نصيحة تجارية. Cryptopolitan.com أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات المقدمة في هذه الصفحة. نوصي tron dent و / أو استشارة متخصص مؤهل قبل اتخاذ أي قرارات استثمارية .

الأكثر قراءة

جارٍ تحميل المقالات الأكثر قراءة...

ابق على اطلاع بأخبار العملات المشفرة، واحصل على تحديثات يومية في بريدك الوارد

اختيار المحرر

جارٍ تحميل مقالات اختيار المحرر...

- النشرة الإخبارية للتشفير التي تبقيك في المقدمة -

الأسواق تتحرك بسرعة.

نتحرك بشكل أسرع.

اشترك في Cryptopolitan يوميًا واحصل على رؤى التشفير في الوقت المناسب وحاد وذات الصلة مباشرة إلى صندوق الوارد الخاص بك.

انضم الآن
ولا تفوت هذه الخطوة.

احصل على الحقائق.
تقدم.

اشترك في كريبتوبوليتان