بزرگنمايي:
پیام مازند - حمله فیشینگ 408 روز بعد فعال شد؛ دامی طولانی برای سرقت بزرگ
طبق گزارشی از Scam Sniffer، یک فرد به دلیل دادن اطلاعات خود به یک سایت فیشینگ، 330 هزار دلار از حساب خود از دست داد. این تعامل بیش از یک سال پیش رخ داده بود.

بیشتر بخوانید: اخبار روز خبربان
یکی از نکات عجیب درباره این حادثه این است که عملیات فیشینگ در تاریخ 10 فوریه 2024، ساعت 12:51 AM UTC واقعی شده و به کلاهبردار امکان دسترسی به کیف پول قربانی را فراهم کرده است. در تاریخ 24 مارس 2025، ساعت 12:35 AM UTC، یک حمله اتفاق نیفتاد. در آن زمان، مهاجم 1،999.23 توکن AAVE را منتقل کرد که ارزش آن ها در یک معامله واحد حدود 329،743 دلار بود.

کیف پول حاوی داراییهای مختلف از جمله LPT بود، اما هکر تنها نشانههای AAVE را جابجا کرد، زیرا این نشانه تنها در انتقال هدف مورد نظرش موجود بود. هیچ کسلی هنوز توسط هکر شناسایی نشده و قربانی با تنها گزینههای محدودی برای بازیابی بودجهای که دزدیده شده است، روبرو است.
تصویب کلاهبرداری فیشینگ تهدیدی جدی برای دارندگان رمزنگاری است به گزارش Chainalysis، در ماه مه 2021 میلیارد دلار از فضای رمزنگاری برای کلاهبرداری فیشینگ وارد بازار شد و تا سال 2023، تنها 374 میلیون دلار از آن باقی مانده بود.
فیشینگ به عنوان یکی از روشهای کلاهبرداری وجود دارد اما از آن به عنوان یک تاکتیک کلاهبرداری قدیمی استفاده میشود. کلاهبرداران اخیرا از روشهای پیشرفتهتری برای جلب توجه و متقاعد کردن کاربران به استفاده از برنامههای رمزنگاری جعلی استفاده میکنند. این تکنیکها با پیشرفت فناوری، به کاربران بیشتری تهدید وارد کردهاند و بهطور موثرتری اجرا میشوند.
به طور معمول، کلاهبرداران اغلب با استفاده از سرمایهگذاری فنی یا از طریق تقلب در هویت فردی دیگر، قربانیان را ترغیب به ارسال ارزهای دیجیتال از طریق فرصت سرمایهگذاریی فرمتکنولوژیک مینمایند. با این حال، در جریان حملات فیشینگ، کلاهبرداران اطلاعات کاربر را به گونهای دریافت میکنند که امضای یک معامله مخرب روی زنجیره بلوکی را تایید میکند. این اقدام باعث میشود که آدرس کلاهبردار توانایی دسترسی به نشانههای خاص موجود در کیفپول قربانی را پیدا کرده و از طریق آن امکان انتقال ارزهای قربانی به آدرس خود را داشته باشد.
بطور کلی، فرآیند تصویب مبلغ وجه قربانی توسط فیشر در یک کیف پول جداگانه تأیید شده برای انجام معاملات انجام میشود. در الگوی زنجیرهای معمولاً آدرس مقصد قربانی برای تصویب، آدرس خرج کردن مبلغ وجه خود را امضا میکند. سپس، آدرس خروجی (اسپندر مصوب)، مبلغ را برای انتقال وجه به آدرس مقصد جدید انجام میدهد.
تیلور موناهان (به نام Tayvano_) ، به عنوان یکی از محققین امنیتی اصلی برای Metamask ، مشهور به پیگیری و شناسایی فیشینگ های مبتنی بر تأیید کلاهبرداری از طریق داشبورد آماری Dune Custom است.
به گفته اترسان، قربانی در مجموع 329،743 دلار در نمادهای AAVE را از دست داد. یکی از حقایق عجیب در مورد این حادثه این است که عملیات تقلبی 408 روز قبل از آن، یعنی در تاریخ 10 فوریه 2024، ساعت 12:51 صبح به وقت جهانی مشترک انجام شد و به جعبه پول قربانی دسترسی فراهم کرد.
سرقت تا 24 مارس 2025، ساعت 12:35 صبح به وقوع نپیوست. در آن زمان، مهاجم 1,999.23 توکن AAVE را منتقل کرد که ارزش آن به 329,743 دلار میرسید، اما متاسفانه عملیات سرقت به اتمام نرسید.
مقدار 527،498 دلار از کیف پول هدفمند در AAVE برای سرقت قرار داشت و پس از انجام حمله، فقط 197،755 دلار از آن باقی ماند.
کیف پول شامل داراییهای مختلفی از جمله LPT بود. اما هکر تنها از نشانه AAVE برای انتقال دزدیده شده استفاده کرد زیرا تنها این دارایی در فرآیند انتقال دست به دست قرار گرفت.
هنوز هویت هکر مشخص نشده است و فرد آسیب دیده فعلاً دسترسی محدودی برای بازیابی بودجه از طریق اقدامات استیـلاده شده دارد.