تُباع بيانات العملات المشفرة المسروقة على الإنترنت المظلم مقابل 105 دولارات

تُباع حسابات العملات المشفرة المسروقة على الإنترنت المظلم بمتوسط سعر 105 دولارات. يتم جمع البيانات من هجمات التصيد الاحتيالي وتعتبر الخطوة الأولى في سلسلة توريد معقدة للسرقة.
يتراوح سعر حساب العملات الرقمية الواحد بين 60 و400 دولار أمريكي، وفقًا لموقع SecureList. يقوم المخترقون بسرقة بيانات العملات الرقمية، واستغلالها تجاريًا على الفور، أو تخزينها في قاعدة بيانات. وتعتمد وجهة هذه البيانات النهائية على نوعها وجودتها.
كيف تخرج بيانات العملات المشفرة المسروقة من مواقع التصيد الاحتيالي
تغادر بيانات العملات المشفرة التي تم التقاطها صفحة التصيد الاحتيالي بثلاث طرق: إرسالها عبر البريد الإلكتروني، أو إرسالها عبر روبوت تيليجرام، أو تحميلها إلى لوحة التحكم الإدارية.
كما يستغل المهاجمون الخدمات المشروعة لإخفاء أنشطتهم، ومنها نماذج جوجل، ونماذج مايكروسوفت، وجيت هاب، وديسكورد، وغيرها من المنصات المماثلة.
في عملية إرسال البريد الإلكتروني، تُجمع البيانات من نماذج HTML مزيفة ثم تُرسل إلى برنامج نصي على جانب الخادم، عادةً ما يكون مكتوبًا بلغة PHP. يقوم البرنامج النصي بعد ذلك بإعادة توجيه التفاصيل المسروقة إلى عنوان بريد إلكتروني يتحكم فيه المهاجم.
مجموعة التصيد الاحتيالي ملفًا لاستضافة صفحة تسجيل دخول مزيفة، وبرنامجًا نصيًا لمعالجة النموذج، وملفًا ثالثًا يحتوي على عنوان البريد الإلكتروني للمهاجم. مع ذلك، يتراجع معدل تسليم البريد الإلكتروني بسبب التأخيرات، وحظر مزودي الخدمة، وضعف قابلية التوسع.
بدلاً من البريد الإلكتروني، تُرسل العديد من الأدوات الآن البيانات مباشرةً إلى روبوتات تيليجرام. يستدعي البرنامج الخبيث واجهة برمجة تطبيقات تيليجرام باستخدام رمز الروبوت ومعرّف المحادثة. في بعض الأحيان، يتم تضمين استدعاء واجهة برمجة التطبيقات مباشرةً في كود HTML.
أصبح تطبيق تيليجرام قناةً مفضلةً للمخترقين. تصل البيانات المسروقة فوراً، ويتلقى المشغلون تنبيهاتٍ آنية. أما البرامج الآلية (البوتات) فهي قابلة للاستبدال ويصعب trac، ولا يُعدّ الاستضافة أمراً بالغ الأهمية.
يفضل المهاجمون المتقدمون لوحات التحكم الإدارية. فهي جزء من إطار عمل أو هيكل أساسي يقوم بالتقاط بيانات التشفير وإرسالها إلى قاعدة بيانات. ويدير المهاجم هذه البيانات عبر واجهة ويب.
توفر لوحات التحكم إحصائيات مباشرة حسب الوقت والبلد. كما تتضمن عمليات تحقق آلية من بياناتdent. ويُصدّر النظام البيانات لإعادة بيعها أو استخدامها. تُعد هذه اللوحات أساسية لعمليات التصيد الاحتيالي المنظمة.
بيع بيانات العملات المشفرة المسروقة
تُعتبر بيانات العملات الرقمية ذات قيمة لأنها غالباً ما تُدرّ أرباحاً. ووفقاً لقائمة "سكيور ليست" التابعة لشركة كاسبرسكي، يُمكن بيع البيانات المسروقة فوراً أو إدخالها في قنوات إعادة البيع.
يستهدف المخترقون بيانات تسجيل الدخول إلى منصات التداول، والوصول إلى المحافظ الرقمية، وحسابات تحويل العملات الورقية. وتشمل البيانات المستهدفة الأخرىdent، وأرقام الهواتف، والتفاصيل الشخصية.
تُؤهّل عمليات تسجيل الدخول إلى المحافظ باستخدام رموز لمرة واحدة أو الحسابات المرتبطة بمنصات تحويل العملات الورقية إلى عمليات بيع فورية. أما البيانات المتبقية فتُستخدم في هجمات لاحقة.
يمكن استخدام أرقام الهواتف في عمليات الاحتيال عبر الرسائل النصية أو اعتراض المصادقة الثنائية. تُستخدم البيانات الشخصية في الهندسة الاجتماعية. كما تُستخدم وثائقdent، والصوت، وبيانات الوجه، أو صور السيلفي مع الوثائق في عمليات إساءة استخدام عالية الخطورة.
تبدأ عملية إعادة البيع ببيع البيانات المُجمّعة. تُجمّع البيانات في أرشيفات ضخمة أو ملفات مُجمّعة. تحتوي هذه الملفات على ملايين السجلات الناتجة عن هجمات التصيّد الاحتيالي. يشتري الوسطاء هذه الملفات المُجمّعة بأسعار تبدأ من 50 دولارًا.

بمجرد الحصول على نسخة احتياطية، يقوم وسطاء بتصفية البيانات واختبارها. ثم تتحقق البرامج النصية الآلية من صلاحية بياناتdent. كما يحدد البرنامج أماكن أخرى يمكن إعادة استخدامها فيها.
إعادة استخدام كلمات المرور تجعل البيانات القديمة قيّمة. فبيانات تسجيل الدخول المسروقة منذ سنوات لا تزال قادرة على فتح حساب آخر اليوم. ثم تُدمج البيانات من هجمات متعددة، حيث يمكن لكلمة مرور ورقم هاتف وسجل جهة عمل قديمة أن تُنشئ ملف تعريف مستخدم واحد.
بمجرد تنظيف البيانات المسروقة وتنظيمها، تصبح جاهزة لإعادة بيعها للمحتالين. تُباع البيانات الموثقة على منتديات الإنترنت المظلم وقنوات تيليجرام.
غالباً ما يعمل تطبيق تيليجرام كواجهة عرض للأسعار وآراء المشترين. وتختلف الأسعار بناءً على عمر الحساب، والرصيد، والمدفوعات المرتبطة، وحالة المصادقة الثنائية.
نطاقات الأسعار النموذجية:
-
حسابات العملات المشفرة: من 60 دولارًا إلى 400 دولار.
-
وسائل التواصل الاجتماعي: من سنتات إلى مئات الدولارات.
-
تطبيقات المراسلة: من سنتات إلى 150 دولارًا.
-
الوثائق الشخصية: من 0.5 دولار إلى 125 دولار.
أظهر تحليل كاسبرسكي أن 88.5% من الهجمات تستهدف بياناتdentالحسابات. بينما تسرق حوالي 9.5% منها بياناتdentالشخصية، في حين لا تتجاوز نسبة الهجمات التي تجمع تفاصيل بطاقات البنوك 2%. وقد حللت شركة الأمن السيبراني هجمات التصيد الاحتيالي خلال الفترة من يناير إلى سبتمبر 2025.
تُعدّ بيانات العملات الرقمية المسروقة رصيدًا قيّمًا لمجرمي الإنترنت، حيث يتم تخزينها وتقييمها وتداولها وإعادة استخدامها. وقد يؤدي خطأ واحد في عمليات التصيّد الاحتيالي إلى عمليات اختراق ضخمة للعملات الرقمية، حتى بعد سنوات.
هل ما زلت تسمح للبنك بالاحتفاظ بأفضل جزء؟ شاهد الفيديو المجاني الخاص بنا حول كيفية أن تكون مصرفك الخاص.
إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtrondentdentdentdentdentdentdentdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.
دورة
- أي العملات المشفرة يمكن أن تدر عليك المال
- كيفية تعزيز أمانك باستخدام المحفظة الإلكترونية (وأي منها يستحق الاستخدام فعلاً)
- استراتيجيات استثمارية غير معروفة يستخدمها المحترفون
- كيفية البدء في الاستثمار في العملات المشفرة (أي منصات التداول التي يجب استخدامها، وأفضل العملات المشفرة للشراء، إلخ)















