حمله فیشینگ ۴۰۸ روز بعد فعال شد؛ دامی طولانی برای سرقت بزرگ
حمله فیشینگ ۴۰۸ روز بعد فعال شد؛ دامی طولانی برای سرقت بزرگ
به گزارش زوم ارز، طبق گزارشی از Scam Sniffer، یک فرد به دلیل دادن اطلاعات خود به یک سایت فیشینگ، ۳۳۰ هزار دلار از حساب خود از دست داد. این تعامل بیش از یک سال پیش رخ داده بود.
به گفته اطلاعات ، قربانی در مجموع ۳۲۹،۷۴۳ دلار در ارز دیجیتال به نام AAVE را از دست داد. یکی از نکات عجیب درباره این حادثه این است که عملیات فیشینگ در تاریخ ۱۰ فوریه ۲۰۲۴، ساعت ۱۲:۵۱ AM UTC واقعی شده و به کلاهبردار امکان دسترسی به کیف پول قربانی را فراهم کرده است.
در تاریخ ۲۴ مارس ۲۰۲۵، ساعت ۱۲:۳۵ AM UTC، یک حمله اتفاق نیفتاد. در آن زمان، مهاجم ۱،۹۹۹.۲۳ توکن AAVE را منتقل کرد که ارزش آن ها در یک معامله واحد حدود ۳۲۹،۷۴۳ دلار بود.
یک فرد با موفقیت ۵۲۷،۴۹۸ دلار در AAVE ذخیره کرد. اما پس از انجام یک حمله کیبری، تنها ۱۹۷،۷۵۵ دلار از مبلغ اولیه باقی ماند.
کیف پول حاوی داراییهای مختلف از جمله LPT بود، اما هکر تنها نشانههای AAVE را جابجا کرد، زیرا این نشانه تنها در انتقال هدف مورد نظرش موجود بود.
هیچ کسلی هنوز توسط هکر شناسایی نشده و قربانی با تنها گزینههای محدودی برای بازیابی بودجهای که دزدیده شده است، روبرو است.
تصویب کلاهبرداری فیشینگ تهدیدی جدی برای دارندگان رمزنگاری است
به گزارش Chainalysis، در ماه مه ۲۰۲۱ میلیارد دلار از فضای رمزنگاری برای کلاهبرداری فیشینگ وارد بازار شد و تا سال ۲۰۲۳، تنها ۳۷۴ میلیون دلار از آن باقی مانده بود.
فیشینگ به عنوان یکی از روشهای کلاهبرداری وجود دارد اما از آن به عنوان یک تاکتیک کلاهبرداری قدیمی استفاده میشود. کلاهبرداران اخیرا از روشهای پیشرفتهتری برای جلب توجه و متقاعد کردن کاربران به استفاده از برنامههای رمزنگاری جعلی استفاده میکنند. این تکنیکها با پیشرفت فناوری، به کاربران بیشتری تهدید وارد کردهاند و بهطور موثرتری اجرا میشوند.
به طور معمول، کلاهبرداران اغلب با استفاده از سرمایهگذاری فنی یا از طریق تقلب در هویت فردی دیگر، قربانیان را ترغیب به ارسال ارزهای دیجیتال از طریق فرصت سرمایهگذاریی فرمتکنولوژیک مینمایند. با این حال، در جریان حملات فیشینگ، کلاهبرداران اطلاعات کاربر را به گونهای دریافت میکنند که امضای یک معامله مخرب روی زنجیره بلوکی را تایید میکند. این اقدام باعث میشود که آدرس کلاهبردار توانایی دسترسی به نشانههای خاص موجود در کیفپول قربانی را پیدا کرده و از طریق آن امکان انتقال ارزهای قربانی به آدرس خود را داشته باشد.
بطور کلی، فرآیند تصویب مبلغ وجه قربانی توسط فیشر در یک کیف پول جداگانه تأیید شده برای انجام معاملات انجام میشود. در الگوی زنجیرهای معمولاً آدرس مقصد قربانی برای تصویب، آدرس خرج کردن مبلغ وجه خود را امضا میکند. سپس، آدرس خروجی (اسپندر مصوب)، مبلغ را برای انتقال وجه به آدرس مقصد جدید انجام میدهد.
تیلور موناهان (به نام Tayvano_) ، به عنوان یکی از محققین امنیتی اصلی برای Metamask ، مشهور به پیگیری و شناسایی فیشینگ های مبتنی بر تأیید کلاهبرداری از طریق داشبورد آماری Dune Custom است.
به گفته اترسان، قربانی در مجموع ۳۲۹،۷۴۳ دلار در نمادهای AAVE را از دست داد. یکی از حقایق عجیب در مورد این حادثه این است که عملیات تقلبی ۴۰۸ روز قبل از آن، یعنی در تاریخ ۱۰ فوریه ۲۰۲۴، ساعت ۱۲:۵۱ صبح به وقت جهانی مشترک انجام شد و به جعبه پول قربانی دسترسی فراهم کرد.
سرقت تا ۲۴ مارس ۲۰۲۵، ساعت ۱۲:۳۵ صبح به وقوع نپیوست. در آن زمان، مهاجم ۱,۹۹۹.۲۳ توکن AAVE را منتقل کرد که ارزش آن به ۳۲۹,۷۴۳ دلار میرسید، اما متاسفانه عملیات سرقت به اتمام نرسید.
مقدار ۵۲۷،۴۹۸ دلار از کیف پول هدفمند در AAVE برای سرقت قرار داشت و پس از انجام حمله، فقط ۱۹۷،۷۵۵ دلار از آن باقی ماند.
کیف پول شامل داراییهای مختلفی از جمله LPT بود. اما هکر تنها از نشانه AAVE برای انتقال دزدیده شده استفاده کرد زیرا تنها این دارایی در فرآیند انتقال دست به دست قرار گرفت.
هنوز هویت هکر مشخص نشده است و فرد آسیب دیده فعلاً دسترسی محدودی برای بازیابی بودجه از طریق اقدامات استیـلاده شده دارد.