تم اختراق حسابات شركة Immutable AI Labs على مواقع التواصل الاجتماعي، ونشرت روابط تصيد احتيالي

- تم رصد قيام شركة Immutable AI Labs بنشر روابط خبيثة من خلال صفحتها الرئيسية X وفي الردود.
- كما تعرض موقع Aerodrome للتهديد من خلال رابط مزيف برعاية جوجل.
- ازدادت روابط التصيد الاحتيالي وهجمات استنزاف المحافظ عبر سلاسل متعددة مع استمرار نمو قيمة الرموز.
يبدو أن شركة Immutable AI Labs قد تعرضت للاختراق، حيث رُصدت وهي تشارك رابطًا محفوفًا بالمخاطر لتوزيع عملة IMMU الرقمية المجانية. وقد اكتشف باحثو أمن Web3 حالات أخرى لاختراق حسابات على مواقع التواصل الاجتماعي مؤخرًا.
تعرض حساب شركة Immutable AI Labs على مواقع التواصل الاجتماعي للاختراق، وفقًا لما اكتشفه برنامج مكافحة الفيروسات Web3. وجاء هذا التحقيق بعد أن تم رصد حساب الشركة (X) وهو ينشر رابطًا مزيفًا للمستخدمين للتحقق من أهليتهم قبل إطلاق عملة IMMU الرقمية الجديدة.
لا يزال الخطر قائمًا، إذ لم يتم تجميد أو تعليق حساب Immutable AI X حتى الآن. وظل الرابط الخبيث نشطًا لساعات بعد نشره. يستخدم الرابط المزيف موقعًا إلكترونيًا مزيفًا لـ ImmutableAI، مع اختلاف طفيف فقط عن أداة التحقق من الأهلية الحقيقية. كما يقوم الحساب المخترق بنشر رابط التصيد الاحتيالي عبر الردود.
لا تقوم أدوات فحص العناوين بتصنيف الموقع المزيف على أنه موقع خطير، ولا تقوم أداة مكافحة الفيروسات Web3 بتصنيف المخاطر إلا عند محاولة ربط محفظة.

تُعدّ حسابات التواصل الاجتماعي المخترقة إحدى الطرق الرئيسية لنشر عناوين رموز مزيفة وروابط تصيّد احتيالي. هذه المرة، شمل الاحتيال موقعًا إلكترونيًا مزيفًا بالكامل. صنّفت خدمة مكافحة الفيروسات Web3 العنوان على أنه مُحفوف بالمخاطر، لاحتوائه على برنامج استنزاف للمحفظة وعنوان Ethereum مزيف يبدو شرعيًا.
مختطفو شركة Immutable AI Labs يروجون لعملة IMMU مزيفة
بالنسبة لشركة Immutable AI Labs، لم يُذكر رمز IMMU في أي مكان آخر على وسائل التواصل الاجتماعي، ولم تُقدّم أي شروط تفصيلية بشأن عملية التوزيع المجاني. ولا تربط شركة Immutable AI أي علاقة بمشروع ImmutableX، وهو مشروع منفصل يدّعي تأمين نماذج تدريب الذكاء الاصطناعي على تقنية البلوك تشين.
فقد أسفرت هجمات انتحال الهوية على مواقع التواصل الاجتماعي عن خسائر تصل إلى 3.5 مليون دولار أمريكي خلال الأشهر القليلة الماضية. tracكينج" التابع لـ "زاك إكس بي تي"وكانت معظم الحسابات المستهدفة تابعة لخبراء في مجال العملات الرقمية، بالإضافة إلى حساب ماكدونالدز على مواقع التواصل الاجتماعي.
قد تكون الحسابات المسروقة من نوع X معقدة للغاية، إذ سُجلت حالات استعاد فيها المخترق السيطرة على التطبيق حتى بعد استعادته. أحيانًا، قد يُعيّن المخترق رمز مرور على تطبيق الهاتف، وهو ما يكفي عادةً لإعادة الدخول إلى الحساب وإرسال الرسائل.
تعتمد الثغرة الأمنية على إنشاء مفتاح مرور، وهو غير مرئي مباشرةً لصاحب الحساب الحقيقي. بالنسبة لـ Web3 وغيرها من المشاريع، يجب أن تأخذ عمليات استعادة الحسابات في الاعتبار إمكانية الوصول عبر مفتاح المرور، والذي يجب إلغاؤه.
مع ازدياد قيمة الرموز وازدياد نشاطها، تزداد فرص إخفاء روابط التصيد الاحتيالي بأشكال مختلفة. أنشطة DeFi ، ومبيعات الرموز، وإصدارات NFT، وغيرها من أنشطة Web3، كلها خيارات فعّالة لإنشاء أدوات استنزاف المحفظة، أو رموز مزيفة، أو عمليات احتيال على منصة Pump.fun.
كما انتحلت شركة Aerodrome DEX صفة شركة أخرى من خلال إعلانات جوجل الخبيثة
في الحالات التي يعجز فيها المخترقون عن السيطرة على حسابات التواصل الاجتماعي، لا تزال الإعلانات المزيفة على محركات البحث مثل جوجل أداة شائعة لنشر الروابط المزيفة. وقد استهدف هجوم حديث DeFi Llama .
أفضل طريقة لتجنب هذه المشاكل هي حفظ الروابط الموثوقة لمعظم منصات التداول اللامركزية وخدمات DeFi بدلاً من الاعتماد على البحث في جوجل في كل مرة. قد تحتاج بعض الروابط إلى إعادة التحقق منها، أو كحل أخير، تجربتها باستخدام محفظة لا تحتوي على احتياطيات كبيرة.
🚨 تنبيه أمني: لقد رصدنا إعلانات تصيد احتيالي تنتحل صفة Aerodrome على جوجل! قد تسرق هذه الإعلانات الاحتيالية أموالك إذا قمت بربط محفظتك الإلكترونية وتوقيع المعاملات.
🛡️ نصائح السلامة:
• تخطَّ نتائج إعلانات جوجل
• احفظ المواقع الموثوقة في المفضلة
• لا تتسرع في توقيع المعاملات pic.twitter.com/OkCg3uK4Zy— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) ٢٧ نوفمبر ٢٠٢٤
أدت شعبية سلسلة الكتل Base وقدرتها على الوصول إلى الأصول القيّمة إلى قيام المتسللين بنشر إعلان مزيف لـ Aerodrome، أحد أكثر منصات التداول اللامركزية نشاطًا.
هذه المرة، أُزيل المحتوى المدعوم على الفور تقريبًا. يُظهر الهجوم على منصة Base أن الشبكة قد رسّخت مكانتها كإحدى أهم مخازن القيمة. وحتى وقت قريب، أشارت خدمات tracعمليات الاحتيال إلى أن أكثر من 95% من عمليات الاختراق استهدفت Ethereum. ولا تزال Base، بصفتها شبكة من الطبقة الثانية، تحتفظ بأصول قيّمة، بما في ذلك رموز USDC.
تُعدّ ثغرات محفظة Solana أكثر خطورةً نظرًا لعدم إمكانية إلغاء التفويض المُوقّع. فبمجرد سيطرة مُستغِلّ على المحفظة بتفويض مُوقّع، يصبح هذا العنوان مُلوّثًا بشكل دائم وغير آمن لتخزين أي أصول، حتى لو كان المستخدم يتحكّم بمفاتيحه الخاصة.
غالباً ما تستنزف روابط الاحتيال محافظ المستخدمين ذوي الميزانيات الصغيرة. مع ذلك، وصلت بعض عمليات الاحتيال الكبرى إلى أكثر من 32 مليون دولار. وقد جمع برنامج "Pink Drainer"، وهو الأداة الأكثر شيوعاً لاستنزاف المحافظ، حتى الآن أكثر من 8 مليارات دولار من الأصول الرقمية متعددة السلاسل، مع 22,161 ضحية. عادةً ما يكون استهداف استنزاف المحافظ للحصول على مبالغ كبيرة هو الخيار الأكثر فعالية، لكن الروابط المزيفة العامة لا تزال تحاول استنزاف محافظ المستخدمين العاديين.
يستغل مصرفك أموالك، ولا تحصل إلا على الفتات. شاهد الفيديو المجاني الخاص بنا حول كيفية إدارة أموالك بنفسك.
إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtrondentdentdentdentdentdentdentdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.
دورة
- أي العملات المشفرة يمكن أن تدر عليك المال
- كيفية تعزيز أمانك باستخدام المحفظة الإلكترونية (وأي منها يستحق الاستخدام فعلاً)
- استراتيجيات استثمارية غير معروفة يستخدمها المحترفون
- كيفية البدء في الاستثمار في العملات المشفرة (أي منصات التداول التي يجب استخدامها، وأفضل العملات المشفرة للشراء، إلخ)















