تحميل...

تقرير Chainalysis: المحتالون يسرقون الملايين ببرامج ضارة

TL ؛ DR

TL ؛ انهيار DR

  • يستخدم المحتالون برامج ضارة منخفضة الجودة لسرقة الملايين
  • استبعد تقرير Chainalysis برنامج الفدية
  • الأموال المسروقة في البورصات المركزية آخذة في الانخفاض

استمرت الجرائم في قطاع العملات المشفرة ، حتى لو كانت بمعدل منخفض جدًا مقارنة بالسنوات السابقة. على الرغم من أن هذا العام قد بدأ للتو ، فقد شهد العام الماضي عددًا هائلاً من الاختراقات التي أطاحت بواحدة من السنوات السابقة. وفقًا لتقرير Chainalysis الجديد ، فإن حوالي 73٪ من الأموال المسروقة في قطاع العملات المشفرة ناتجة عن أنشطة cryptojacking.

تقرير Chainalysis لم يفكر في برامج الفدية

تتم معظم الأنشطة الإجرامية باستخدام برامج ضارة يتم إرسالها أو تنزيلها على الأجهزة دون علم المستخدمين. مع وجود هذا بالفعل ، يستخدم المتسللون البرامج الضارة للسيطرة على هذه الأجهزة وسرقة الأموال أو اختراقها للحصول على مكافآت مالية. ومع ذلك ، يمكن أن تتراوح عمليات الاحتيال هذه من الاختراقات غير البارزة إلى الجرائم عالية المستوى.

الأخير على وجه التحديد أنه أثناء تجميع التقرير ، لم يأخذ في الاعتبار الجرائم التي حدثت نتيجة الاختراق المستخدم للاستفادة من المدفوعات . ذكر تقرير Chainalysis أنه على الرغم من أن معظم تقاريرهم تركزت حول الهجمات ضد المؤسسات البارزة ، إلا أن المجرمين الصغار يستخدمون برامج ضارة غير معروفة نسبيًا لسحب مبالغ ضخمة من المال. وذكر التقرير أن معظم ضحاياهم احتفظوا بمعظم تفاصيلهم على هواتفهم المحمولة.

تم نقل الأموال المسروقة إلى البورصات المركزية

وفي تقريرها الصادر في 19 كانون الثاني (يناير) ، أشارت الشركة إلى عدة أنواع من البرامج الضارة المستخدمة في تنفيذ هذه الأنشطة الإجرامية. ومع ذلك ، كما ذكرنا سابقًا ، رفضت الشركة إضافة برامج ضارة إلى قائمة أنواع الأنشطة. في تقريرها ، تطرق Chainalysis إلى أنشطة مختلفة مثل أحصنة طروادة ، وسرقة المعلومات ، و Cryptojackers ، وأشكال أخرى.

ذكر تقرير Chainalysis أن أشكال السرقة تتطلب مهارة منخفضة ، ويمكن حتى لأدنى المجرمين تنفيذها. ذكرت Chainalysis في تقريرها أن Cryptojacking جاء في المرتبة الأولى بنسبة 73٪. وجاء ترتيب أحصنة طروادة في المرتبة الثانية بنسبة 19٪. أشكال السرقة حوالي 7٪ من النسبة الإجمالية.

على الرغم من أن Chainalysis ذكر أن معظم هؤلاء المتسللين يعالجون أموالهم المسروقة من خلال التبادلات المركزية ، إلا أنهم يبتعدون تدريجياً عن هذه الوسائل. على مدى السنوات الثلاث الماضية ، كان العام الماضي هو الأدنى بنسبة 54٪ ، بينما تفاخر 2020 و 2019 بنسبة 75٪ و 90٪ على التوالي. بينما يستخدم المتسللون cryptojacking للتحكم الجزئي في نظام بعيد لتعدين الأصول الرقمية ، يتم استخدام سارقو المعلومات للتحكم في تفاصيل تسجيل دخول المستخدمين لسرقة أصولهم.

رابط المشاركة:

أوتونسي أديبايو

يحب Adebayo متابعة المشاريع المثيرة في مجال blockchain. إنه كاتب متمرس كتب الكثير من المقالات حول العملات المشفرة و blockchain.

الأكثر قراءة

جارٍ تحميل المقالات الأكثر قراءة...

ابق على اطلاع بأخبار العملات المشفرة، واحصل على تحديثات يومية في بريدك الوارد

أخبار ذات صلة

الخارقة
كريبتوبوليتان
اشترك في كريبتوبوليتان