مخترق شركة راديانت كابيتال يبيع Ethereumويحصل على 13.2 مليون دولار من عملة داي

- هاكر من شركة Radiant Capital يبيع 3091 إيثيريوم مقابل 13.26 مليون داي.
- يقوم المستغل بتحويل عائدات عملة DAI إلى محفظة أخرى بعد التحويل.
- أسفرت عملية الاختراق التي وقعت في أكتوبر 2024 عن سرقة 53 مليون دولار من بروتوكول التمويل DeFi .
قام أحد المخترقين التابعين لشركة Radiant Capital ببيع 3091 رمزًا من رموز Ethereum بقيمة 13.26 مليون دولار من العملات المستقرة DAI.
قام المخترق ببيع عملة إيثيريوم (ETH) بسعر 4291 دولارًا أمريكيًا للوحدة قبل تحويل عملة داي (DAI) إلى محفظة أخرى. وتأتي هذه الخطوة الأخيرة في أعقاب عملية الاختراق التي وقعت في 17 أكتوبر 2024، والتي استنزفت 53 مليون دولار أمريكي من بروتوكول الإقراض عبر السلاسل.
مخترق يصرف ما تبقى لديه من عملة الإيثيريوم المسروقة لتحويلها إلى عملة مستقرة
قام مخترق منصة Radiant Capital بتحويل 3091 رمزًا من رموز ETH إلى 13.26 مليون عملة DAI مستقرة خلال نشاط حديث على سلسلة الكتل. رصدت منصة Onchain Lens trac، وأظهرت أن المخترق حصل على 4291 دولارًا أمريكيًا لكل Ethereum خلال عملية التحويل.
شركة Radiant Capital (@RDNTCapital) ببيع 3,091 $ETH مقابل 13.26M $DAI بسعر 4,291 دولار أمريكي، ثم قام بتحويل $DAI إلى محفظة أخرى.
تعرضت المنصة للاختراق وسُرقت منها 53 مليون دولار في 17 أكتوبر 2024.https://t.co/Hp8rEBFegT https://t.co/5OOIlwix59 pic.twitter.com/OW8EwNDVFO
— Onchain Lens (@OnchainLens) ١٢ أغسطس ٢٠٢٥
قام المخترق بتحويل كامل مبلغ عملة DAI فور إتمام عملية التحويل إلى عنوان محفظة مختلف. يشير هذا التحويل إلى أن المخترق يواصل نقل الأموال المسروقة لتجنب اكتشافه trac.
تُمثل هذه العملية جزءًا من إجمالي مبلغ 53 مليون دولار أمريكي سُرق خلال هجوم 17 أكتوبر، كما سبق أن ذكر موقع Cryptopolitan. ويبدو أن المخترق يقوم بتصفية أصول مختلفة من العملات الرقمية التي سُرقت في الأصل.
يكشف الجدول الزمني لهجوم أكتوبر 2024 عن مرحلة التخطيط
تم اختراق شركة راديانت كابيتال على مراحل مُخطط لها بعناية على مدار شهر من التحضير. وتم نشرtracذكية مُخترقة في 2 أكتوبر 2024 على شبكات بلوك تشين متعددة مثل أربيتروم، وبيس، وبي إس سي، Ethereum. وكان هذا النشر قبل 14 يومًا من عملية الاختراق الفعلية في 16 أكتوبر.
استهدف الهجوم الأخير آلية الأمان متعددة التوقيعات (3 من 11) الخاصة بشركة راديانت، وذلك في ما بدا أنه تعديلات نموذجية على الانبعاثات. وكان المتسللون قد أنشأوا بنية الهجوم التحتية قبل أسابيع بعد اختراقهم الأولي.
نسّق المهاجمون الكوريون الشماليون الهجوم باستخدام برمجية INLETDRIFT الخبيثة المُخصصة لأنظمة macOS. منحت هذه البرمجية المهاجمين صلاحيات وصول خلفية مكّنتهم من تنفيذ هجمات الوسيط على عمليات توقيع المعاملات. تمكّن المطورون من رؤية بيانات المعاملات المشروعة على شاشاتهم بينما كانت الأوامر الخبيثة تُنفّذ على محافظ الأجهزة.
أسفر الهجوم عن سرقة 53 مليون دولار من خزينة وأرصدة مستخدمي بروتوكول الإقراض عبر السلاسل. وتعرضت شبكات بلوك تشين متعددة للهجوم في وقت واحد خلال الهجوم المتزامن على أنظمة أمان راديانت.
بدأ الهجوم في 11 سبتمبر 2024 عندما تلقى أحد مطوري شركة راديانت كابيتال رسالة مزيفة على تطبيق تيليجرام. انتحل المهاجم شخصيةtracسابق ذي سمعة طيبة يطلب فيها رأيه في تقرير تحليل اختراق بينبي.
أرسل المهاجم ملفًا مضغوطًا عبر البريد الإلكتروني يحتوي على ما يبدو أنه مستند PDF سليم. كان الملف يحتوي على برمجية INLETDRIFT الخبيثة، ولكنه بدا طبيعيًا كملف PDF بمحتوى منسق بشكل صحيح. بدا موقع استضافة الملفdentتقريبًا لموقعtracالشرعي لإضفاء الشرعية عليه.
عند فتح الملف، بدا وكأنه يحتوي على بيانات تحليل عادية، ولكنه في الحقيقة كان يُثبّت برنامجًا خبيثًا للوصول إلى النظام. قام المطور، دون علمه، بتشغيل ملف .app الذي أنشأ اتصالًا بخوادم التحكم والسيطرة.
هناك حل وسط بين ترك المال في البنك والمجازفة في عالم العملات الرقمية. ابدأ بمشاهدة هذا الفيديو المجاني عن التمويل اللامركزي.
إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtrondentdentdentdentdentdentdentdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.
دورة
- أي العملات المشفرة يمكن أن تدر عليك المال
- كيفية تعزيز أمانك باستخدام المحفظة الإلكترونية (وأي منها يستحق الاستخدام فعلاً)
- استراتيجيات استثمارية غير معروفة يستخدمها المحترفون
- كيفية البدء في الاستثمار في العملات المشفرة (أي منصات التداول التي يجب استخدامها، وأفضل العملات المشفرة للشراء، إلخ)















