پیام مازند
حمله فیشینگ 408 روز بعد فعال شد؛ دامی طولانی برای سرقت بزرگ
سه شنبه 5 فروردين 1404 - 16:31:59
پیام مازند - حمله فیشینگ 408 روز بعد فعال شد؛ دامی طولانی برای سرقت بزرگ
طبق گزارشی از Scam Sniffer، یک فرد به دلیل دادن اطلاعات خود به یک سایت فیشینگ، 330 هزار دلار از حساب خود از دست داد. این تعامل بیش از یک سال پیش رخ داده بود.

پیام مازند

بیشتر بخوانید: اخبار روز خبربان
یکی از نکات عجیب درباره این حادثه این است که عملیات فیشینگ در تاریخ 10 فوریه 2024، ساعت 12:51 AM UTC واقعی شده و به کلاهبردار امکان دسترسی به کیف پول قربانی را فراهم کرده است. در تاریخ 24 مارس 2025، ساعت 12:35 AM UTC، یک حمله اتفاق نیفتاد. در آن زمان، مهاجم 1،999.23 توکن AAVE را منتقل کرد که ارزش آن ها در یک معامله واحد حدود 329،743 دلار بود.

پیام مازند

کیف پول حاوی دارایی‌های مختلف از جمله LPT بود، اما هکر تنها نشانه‌های AAVE را جابجا کرد، زیرا این نشانه تنها در انتقال هدف مورد نظرش موجود بود. هیچ کسلی هنوز توسط هکر شناسایی نشده و قربانی با تنها گزینه‌های محدودی برای بازیابی بودجه‌ای که دزدیده شده است، روبرو است.
تصویب کلاهبرداری فیشینگ تهدیدی جدی برای دارندگان رمزنگاری است به گزارش Chainalysis، در ماه مه 2021 میلیارد دلار از فضای رمزنگاری برای کلاهبرداری فیشینگ وارد بازار شد و تا سال 2023، تنها 374 میلیون دلار از آن باقی مانده بود.
فیشینگ به عنوان یکی از روش‌های کلاهبرداری وجود دارد اما از آن به عنوان یک تاکتیک کلاهبرداری قدیمی استفاده می‌شود. کلاهبرداران اخیرا از روش‌های پیشرفته‌تری برای جلب توجه و متقاعد کردن کاربران به استفاده از برنامه‌های رمزنگاری جعلی استفاده می‌کنند. این تکنیک‌ها با پیشرفت فناوری، به کاربران بیشتری تهدید وارد کرده‌اند و به‌طور موثرتری اجرا می‌شوند.
به طور معمول، کلاهبرداران اغلب با استفاده از سرمایه‌گذاری فنی یا از طریق تقلب در هویت فردی دیگر، قربانیان را ترغیب به ارسال ارزهای دیجیتال از طریق فرصت سرمایه‌گذاریی فرمتکنولوژیک می‌نمایند. با این حال، در جریان حملات فیشینگ، کلاهبرداران اطلاعات کاربر را به گونه‌ای دریافت می‌کنند که امضای یک معامله مخرب روی زنجیره بلوکی را تایید می‌کند. این اقدام باعث می‌شود که آدرس کلاهبردار توانایی دسترسی به نشانه‌های خاص موجود در کیف‌پول قربانی را پیدا کرده و از طریق آن امکان انتقال ارزهای قربانی به آدرس خود را داشته باشد.
بطور کلی، فرآیند تصویب مبلغ وجه قربانی توسط فیشر در یک کیف پول جداگانه تأیید شده برای انجام معاملات انجام می‌شود. در الگوی زنجیره‌ای معمولاً آدرس مقصد قربانی برای تصویب، آدرس خرج کردن مبلغ وجه خود را امضا می‌کند. سپس، آدرس خروجی (اسپندر مصوب)، مبلغ را برای انتقال وجه به آدرس مقصد جدید انجام می‌دهد.
تیلور موناهان (به نام Tayvano_) ، به عنوان یکی از محققین امنیتی اصلی برای Metamask ، مشهور به پیگیری و شناسایی فیشینگ های مبتنی بر تأیید کلاهبرداری از طریق داشبورد آماری Dune Custom است.
به گفته اترسان، قربانی در مجموع 329،743 دلار در نمادهای AAVE را از دست داد. یکی از حقایق عجیب در مورد این حادثه این است که عملیات تقلبی 408 روز قبل از آن، یعنی در تاریخ 10 فوریه 2024، ساعت 12:51 صبح به وقت جهانی مشترک انجام شد و به جعبه پول قربانی دسترسی فراهم کرد.
سرقت تا 24 مارس 2025، ساعت 12:35 صبح به وقوع نپیوست. در آن زمان، مهاجم 1,999.23 توکن AAVE را منتقل کرد که ارزش آن به 329,743 دلار می‌رسید، اما متاسفانه عملیات سرقت به اتمام نرسید.
مقدار 527،498 دلار از کیف پول هدفمند در AAVE برای سرقت قرار داشت و پس از انجام حمله، فقط 197،755 دلار از آن باقی ماند.
کیف پول شامل دارایی‌های مختلفی از جمله LPT بود. اما هکر تنها از نشانه AAVE برای انتقال دزدیده شده استفاده کرد زیرا تنها این دارایی در فرآیند انتقال دست به دست قرار گرفت.
هنوز هویت هکر مشخص نشده است و فرد آسیب دیده فعلاً دسترسی محدودی برای بازیابی بودجه از طریق اقدامات استیـلاده شده دارد.

http://www.Mazan-Online.ir/fa/News/878763/حمله-فیشینگ-408-روز-بعد-فعال-شد؛-دامی-طولانی-برای-سرقت-بزرگ
بستن   چاپ