لم تتراجع هجمات التصيد الاحتيالي في عام 2024، بل ازدادت وتيرتها بشكل ملحوظ خلال الأشهر الثلاثة الماضية. وقدّرت شركة سيرتيك خسائرها بـ 800 مليون دولار أمريكي حتى الآن هذا العام.
أدت الهجمات عبر الروابط الخبيثة إلى عدد قياسي منdentالكبرى. ووفقًا لشركة سيرتيك، بلغت خسائر هجمات التصيد الاحتيالي خلال العام حتى الآن 800 مليون دولار. وازدادت قيمة هذه الهجمات مع ارتفاع سوق العملات الرقمية. وبلغ إجمالي الهجمات الكبيرة 26 هجمة في أكتوبر، ووصل العدد إلى سبع هجمات حتى منتصف نوفمبر.
تنجح بعض هجمات التصيد الاحتيالي وتزييف العناوين في استهداف محافظ كبيرة الحجم، مما يؤدي إلى خسائر أكبر. ومع ذلك، يعتمد نموذج الهجوم على الانتشار الواسع وشن أكبر عدد ممكن من الهجمات على المحافظ. تحدث عمليات الاحتيال باستخدام عناوين مزيفة منسوخة يوميًا تقريبًا، وتستنزف أحيانًا مبالغ طائلة من الممتلكات الشخصية. في حالة حديثة، انتحل عنوان مزيف محفظة شرعية لمنصة تداول مركزية.
🚨 تنبيه: ضحية أخرى خسرت 111,726 دولارًا قبل 10 دقائق فقط عن طريق نسخ عنوان إيداع CEX الخاطئ من سجل تحويلات ملوث.
نصائح للحفاظ على سلامتك 🔐:
• تحقق دائمًا من العناوين بعناية 📝
• استخدم الإشارات المرجعية 🔖
• تأكد جيدًا قبل إرسال مبالغ كبيرة ✅ https://t.co/t1uZRiRTev pic.twitter.com/V3K4ONWkzW— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) ١٥ نوفمبر ٢٠٢٤
يُعدّ الهجوم التجريبي شكلاً أكثر تطوراً من أشكال سرقة المحافظ الرقمية. ففي الآونة الأخيرة، خسر أحد العناوين أكثر من 110 آلاف دولار، عندما انتحلت المعاملة الأصلية بإدخال عنوانها الخاص. حتى أن محفظة المحتال اجتازت اختبار المعاملة التجريبية بنجاح، قبل أن يقتنع المستخدم بإرسال المبلغ كاملاً.
خسر مستخدم آخر trac ذكي يستنزف المحفظة . وقد أُدرج اسم مستلم المحفظة ضمن قائمة متزايدة من محافظ التصيد الاحتيالي المزيفة. وكما هو الحال مع عمليات الاستغلال المماثلة الأخرى، لا يزال المحتالون يعتمدون على منصة Tornado Cash للتغطية على trac .
تركزت معظم الهجمات على منصتي Ethereum Solana ، مع خسائر أقل بكثير في عملة البيتكوين. وقد زاد التفاعل المتكرر مع بروتوكولات متعددة لرموز Web3 وNFT ورموز الميمات من احتمالية توقيع المستخدمين على أذونات وتأكيد ثقتهم عند ربط محافظهم. كما أن محافظ الأصول المتعددة معرضة للاختراق، وهو أحد المصادر الرئيسية لخسائر البيتكوين.
لا يزال Web3 يواجه هجمات "صيد الأسماك في الجليد"
أشارت شركة سيرتيك إلى أن مشاريع Web3 معرضة بشكل خاص لما يُسمى بتقنيات "التصيد الإلكتروني". تعتمد هذه التقنيات على روابط مزيفة، ومواقع إلكترونية مُزوّرة، أو أدوات أخرى مبتكرة لإدراج رابط. تتطلب هذه الروابط موافقة المحفظة الإلكترونية، وتُصدر معاملة موافقة.
لاحقًا، يستطيع المهاجم الخبيث بدء معاملة بمجرد فتح المحفظة. وتبقى المحفظة المتصلة برابط تصيد احتيالي عرضة للاختراق إلى حين إلغاء الإذن. تحذر شركة Certik المستخدمين من ضرورة التحقق من موافقات محافظهم عبر أداة موثوقة، وليس عبر روابط خارجية. الموافقة على الرموز المميزة المساعدة في إلغاء الروابط المشبوهة.
تُعدّ منصات التداول اللامركزية وبروتوكولات الإقراض أكثر التطبيقات عرضةً للهجمات الإلكترونية وعمليات الاحتيال. وقد تجاوزت قيمة الأموال التي تم اختلاسها من قبل المحتالين 200 مليون دولار أمريكي حتى الآن، وذلك في سياق أنشطة منصات التداول اللامركزية .
يستثني برنامج Certik عمليات الاحتيال المتعلقة بالمحافظ الإلكترونية من بين أنواع الاستغلال الأخرى. كانت عمليات الاختراق والهجمات الكبيرة أقل شيوعاً في أكتوبر، لكن عمليات الاحتيال المتعلقة بالمحافظ الإلكترونية ظلت عند مستواها المرتفع المعتاد سواء من حيث العدد الإجمالي أو الأموال المسروقة.
تقترح شركة سيرتيك استخدام عناوين مميزة
إحدى طرق إنشاء عنوان مميز هي استخدام سلسلة أرقام خاصة. تعتمد أدوات إنشاء المحافظ على عدة محاولات حتى تُنتج العنوان الصحيح بالسلسلة الرقمية المطلوبة.
يمكن أيضاً تزييف عناوين العملات الرقمية المخصصة، لكن احتمالية ذلك أقل. وقد لاحظت شركة سيرتيك أيضاً أن بعض محافظ العملات الرقمية المزيفة تُنشئ عناوين مخصصة تتضمن سلسلة أحرف مُفضلة في المنتصف.
قامت خدمات أخرى شائعة الاستخدام، مثل منصة 1Inch DEX لتجميع العملات الرقمية، بإنشاء عناوين لتسهيل عمليات الإيداع. ومع مرور الوقت، عناوين المحتالين إلى 269,705 عنوانًا، وذلك بعد تلقي بلاغات من المستخدمين. ولا تزال منصة Pink Drainer من أكبر المستفيدين من أموال المستخدمين، ولكن تُضاف إليها باستمرار عناوين جديدة ذات عناوين أصغر.
غالباً ما تُصنّف العناوين المشبوهة على أنها عمليات تصيّد احتيالي، ولكن بعد الإبلاغ عنها عدة مرات. تحتوي بعض العناوين الأخرى التي تم الإبلاغ عنها على معاملات ذات محصلة صفرية. ولتجاوز الإبلاغ عن الرموز ذات القيمة الصفرية، يرسل المحتالون أيضاً كمية مشروعة من عملة USDT. ويعتمد الاحتيال في النهاية على قيام المستخدم النهائي بنسخ العناوين من سجل المعاملات.

