في السنوات الأخيرة، شهدت أنشطة التصيد في مجال الأصول الرقمية زيادة هائلة، ومن العوامل الرئيسية التي ساهمت في ذلك هو ما يسمى ببرنامج "Drainer". تم تصميم هذا البرنامج الخبيث خصيصًا لتفريغ محافظ المستخدمين من العملات بشكل غير قانوني، وغالبًا ما يتم تقديمه للاستخدام من قبل المجرمين على شكل استئجار. ستتناول هذه المقالة مجموعة من برامج Drainer النموذجية وأنماط عملها لمساعدة المستخدمين على فهم هذا التهديد بشكل أفضل والوقاية منه.
نموذج التشغيل الرئيسي لDrainer
على الرغم من تنوع أنواع Drainer، إلا أن طريقة عملها الأساسية متشابهة إلى حد كبير، حيث تعتمد بشكل رئيسي على أساليب الهندسة الاجتماعية لخداع المستخدمين.
نشاط إيهام بالتوزيع المجاني
تقوم بعض فرق Drainer بالترويج لخدماتها من خلال قنوات التلغرام، معتمدةً نموذج "التصيد كخدمة". حيث توفر مواقع تصيد للمحتالين، وبمجرد أن يقوم المستخدم بمسح رمز الاستجابة السريعة على الموقع وربط محفظته، يقوم Drainer تلقائيًا باكتشاف وتأمين الأصول الأكثر قيمة والأكثر قابلية للتحويل في المحفظة، ثم يبدأ في إجراء معاملات خبيثة. عندما يؤكد المستخدم هذه المعاملات، يتم نقل الأصول إلى حسابات المجرمين. في العادة، يذهب 20% من الأصول المسروقة إلى مطوري Drainer، بينما يحصل المحتالون الذين يستخدمون هذه الخدمة على 80%.
تقوم هذه العصابات الاحتيالية بشكل رئيسي بتزوير مواقع مشاريع الأصول الرقمية المعروفة لجذب الضحايا المحتملين. وغالبًا ما يستخدمون حسابات وسائل التواصل الاجتماعي المقلدة بشكل احترافي، وينشرون بكثافة روابط وهمية لطلبات الحصول على القسائم في قسم التعليقات على الحسابات الرسمية، مما يجذب المستخدمين إلى مواقع التصيد. وبمجرد أن يقع المستخدم في الفخ، قد يتعرض لخسائر مالية.
هجمات وسائل التواصل الاجتماعي
بالإضافة إلى بيع البرمجيات الضارة مباشرة، يُعد الهجوم الهندسي الاجتماعي أحد الأساليب الشائعة التي يستخدمها Drainer. يقومون بسرقة حسابات وسائل التواصل الاجتماعي الشخصية أو المشاريع ذات الحركة العالية، ونشر معلومات مزيفة تحتوي على روابط تصيد لسرقة أصول المستخدمين. غالبًا ما يقوم القراصنة بإغواء مديري المنصات الاجتماعية لفتح روبوت التحقق الذي يحتوي على رموز ضارة أو إضافة إشارات مرجعية ضارة لسرقة الأذونات. بعد الحصول بنجاح على الأذونات، يتخذ القراصنة أيضًا مجموعة من التدابير لتمديد مدة الهجوم، مثل حذف مديري آخرين، وترقية الحسابات الضارة إلى مديريين، إلخ.
استغل القراصنة حسابات وسائل التواصل الاجتماعي المسروقة لإرسال روابط تصيد، مما خدع المستخدمين لفتح مواقع خبيثة وتوقيع معاملات ضارة، مما أدى إلى سرقة الأصول. وفقًا للإحصاءات، قام فريق Drainer الشهير بمهاجمة أكثر من 20,000 مستخدم، بمبلغ يصل إلى أكثر من 85 مليون دولار.
خدمات برامج الفدية
تقدم بعض منظمات برامج الفدية ذات الخلفية الروسية خدمات مثل تسجيل النطاقات، وتطوير البرمجيات الضارة وصيانتها، وعادة ما تحتفظ بنسبة 20% من فدية الضحايا المصابين. الجناة الذين يستخدمون هذه الخدمات مسؤولون عن البحث عن أهداف الفدية، ويحصلون على 80% من الفدية المدفوعة النهائية.
وفقًا لوزارة العدل الأمريكية، ظهرت هذه العصابات من برامج الفدية منذ سبتمبر 2019، وهاجمت آلاف الضحايا حول العالم، حيث تجاوز إجمالي فدية المدفوعات 1.2 مليار دولار. مؤخرًا، اتخذت الحكومة الأمريكية إجراءات قانونية ضد رجل روسي يُزعم أنه زعيم إحدى مجموعات برامج الفدية، وقامت بتجميد أكثر من 200 حساب للعملات الرقمية مرتبط بأنشطة هذه العصابة.
الأضرار الكبيرة لـ Drainer
كمثال على حالة ضحية حقيقية، قام أحد المستخدمين بالنقر على موقع تصيد وبتفويضه، تم سرقة أصول رقمية بقيمة 287,000 دولار. كان موقع التصيد هذا يتنكر كحدث توزيع مجاني في المرحلة المبكرة من إطلاق سلسلة الكتل العامة، وكان يختلف عن الموقع الرسمي لمشروع معروف بحرف واحد فقط، مما يجعل من السهل على المستخدمين الخلط بينهما.
تشير التحليلات إلى أن الأموال المسروقة تم تقسيمها إلى جزئين: جزء واحد يدخل عنوان تجميع الأموال الخاص بـ Drainer، بينما يدخل الجزء الآخر عنوان القراصنة، مما يعكس توزيع المصالح بين المجرمين. وفقًا لإحصائيات منصة البيانات، فإن عنوان تجميع أموال Drainer المعني بالقضية، قد شهد تدفقات تصل إلى 8143 عملة ETH و 91.1 ألف عملة USDT منذ مارس 2023.
تشير البيانات الإحصائية الأوسع إلى أن Drainer قد سرق حوالي 295 مليون دولار من 324,000 ضحية في عام 2023. على الرغم من أن معظم Drainer بدأوا نشاطهم في العام الماضي، إلا أنهم تسببوا في خسائر اقتصادية ضخمة، حيث سرق عدد قليل من Drainer الرئيسيين مئات الملايين من الدولارات، مما يعكس تأثيرهم الواسع وتهديدهم الكبير.
على الرغم من أن بعض فرق Drainer الشهيرة قد أعلنت انسحابها، إلا أن فرقًا جديدة تملأ الفراغ بسرعة. تشير هذه الظاهرة المتبادلة إلى أن أنشطة التصيد ستستمر. يتطلب بناء بيئة آمنة للأصول الرقمية جهودًا مشتركة من جميع الأطراف. يجب على المستخدمين أن يكونوا يقظين ويعززوا الوعي بالاحتيال، بينما يجب على المشاركين في الصناعة أن يواصلوا جهودهم في كشف أساليب الاحتيال الجديدة، وتتبع تدفقات الأموال، وتطوير تدابير فعالة للوقاية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 15
أعجبني
15
4
إعادة النشر
مشاركة
تعليق
0/400
GasFeeCrybaby
· منذ 13 س
真离谱 还要租软件来 خداع الناس لتحقيق الربح
شاهد النسخة الأصليةرد0
ContractFreelancer
· منذ 13 س
هذا غير معقول! يُستنزف المال مني كل يوم
شاهد النسخة الأصليةرد0
TeaTimeTrader
· منذ 14 س
أه، هل تم ترقية ماكينة حصاد الحمقى مرة أخرى؟
شاهد النسخة الأصليةرد0
BearEatsAll
· منذ 14 س
خداع الناس لتحقيق الربح خداع الناس لتحقيق الربح خداع الناس لتحقيق الربح 被薅的满地找头发
أصبح تهديد برنامج Drainer أكثر شدة، حيث تم سرقة ما يقرب من 300 مليون دولار من الأصول التشفيرية في عام 2023.
الأصول الرقمية التصيد: صعود وتهديد برنامج Drainer
في السنوات الأخيرة، شهدت أنشطة التصيد في مجال الأصول الرقمية زيادة هائلة، ومن العوامل الرئيسية التي ساهمت في ذلك هو ما يسمى ببرنامج "Drainer". تم تصميم هذا البرنامج الخبيث خصيصًا لتفريغ محافظ المستخدمين من العملات بشكل غير قانوني، وغالبًا ما يتم تقديمه للاستخدام من قبل المجرمين على شكل استئجار. ستتناول هذه المقالة مجموعة من برامج Drainer النموذجية وأنماط عملها لمساعدة المستخدمين على فهم هذا التهديد بشكل أفضل والوقاية منه.
نموذج التشغيل الرئيسي لDrainer
على الرغم من تنوع أنواع Drainer، إلا أن طريقة عملها الأساسية متشابهة إلى حد كبير، حيث تعتمد بشكل رئيسي على أساليب الهندسة الاجتماعية لخداع المستخدمين.
نشاط إيهام بالتوزيع المجاني
تقوم بعض فرق Drainer بالترويج لخدماتها من خلال قنوات التلغرام، معتمدةً نموذج "التصيد كخدمة". حيث توفر مواقع تصيد للمحتالين، وبمجرد أن يقوم المستخدم بمسح رمز الاستجابة السريعة على الموقع وربط محفظته، يقوم Drainer تلقائيًا باكتشاف وتأمين الأصول الأكثر قيمة والأكثر قابلية للتحويل في المحفظة، ثم يبدأ في إجراء معاملات خبيثة. عندما يؤكد المستخدم هذه المعاملات، يتم نقل الأصول إلى حسابات المجرمين. في العادة، يذهب 20% من الأصول المسروقة إلى مطوري Drainer، بينما يحصل المحتالون الذين يستخدمون هذه الخدمة على 80%.
تقوم هذه العصابات الاحتيالية بشكل رئيسي بتزوير مواقع مشاريع الأصول الرقمية المعروفة لجذب الضحايا المحتملين. وغالبًا ما يستخدمون حسابات وسائل التواصل الاجتماعي المقلدة بشكل احترافي، وينشرون بكثافة روابط وهمية لطلبات الحصول على القسائم في قسم التعليقات على الحسابات الرسمية، مما يجذب المستخدمين إلى مواقع التصيد. وبمجرد أن يقع المستخدم في الفخ، قد يتعرض لخسائر مالية.
هجمات وسائل التواصل الاجتماعي
بالإضافة إلى بيع البرمجيات الضارة مباشرة، يُعد الهجوم الهندسي الاجتماعي أحد الأساليب الشائعة التي يستخدمها Drainer. يقومون بسرقة حسابات وسائل التواصل الاجتماعي الشخصية أو المشاريع ذات الحركة العالية، ونشر معلومات مزيفة تحتوي على روابط تصيد لسرقة أصول المستخدمين. غالبًا ما يقوم القراصنة بإغواء مديري المنصات الاجتماعية لفتح روبوت التحقق الذي يحتوي على رموز ضارة أو إضافة إشارات مرجعية ضارة لسرقة الأذونات. بعد الحصول بنجاح على الأذونات، يتخذ القراصنة أيضًا مجموعة من التدابير لتمديد مدة الهجوم، مثل حذف مديري آخرين، وترقية الحسابات الضارة إلى مديريين، إلخ.
استغل القراصنة حسابات وسائل التواصل الاجتماعي المسروقة لإرسال روابط تصيد، مما خدع المستخدمين لفتح مواقع خبيثة وتوقيع معاملات ضارة، مما أدى إلى سرقة الأصول. وفقًا للإحصاءات، قام فريق Drainer الشهير بمهاجمة أكثر من 20,000 مستخدم، بمبلغ يصل إلى أكثر من 85 مليون دولار.
خدمات برامج الفدية
تقدم بعض منظمات برامج الفدية ذات الخلفية الروسية خدمات مثل تسجيل النطاقات، وتطوير البرمجيات الضارة وصيانتها، وعادة ما تحتفظ بنسبة 20% من فدية الضحايا المصابين. الجناة الذين يستخدمون هذه الخدمات مسؤولون عن البحث عن أهداف الفدية، ويحصلون على 80% من الفدية المدفوعة النهائية.
وفقًا لوزارة العدل الأمريكية، ظهرت هذه العصابات من برامج الفدية منذ سبتمبر 2019، وهاجمت آلاف الضحايا حول العالم، حيث تجاوز إجمالي فدية المدفوعات 1.2 مليار دولار. مؤخرًا، اتخذت الحكومة الأمريكية إجراءات قانونية ضد رجل روسي يُزعم أنه زعيم إحدى مجموعات برامج الفدية، وقامت بتجميد أكثر من 200 حساب للعملات الرقمية مرتبط بأنشطة هذه العصابة.
الأضرار الكبيرة لـ Drainer
كمثال على حالة ضحية حقيقية، قام أحد المستخدمين بالنقر على موقع تصيد وبتفويضه، تم سرقة أصول رقمية بقيمة 287,000 دولار. كان موقع التصيد هذا يتنكر كحدث توزيع مجاني في المرحلة المبكرة من إطلاق سلسلة الكتل العامة، وكان يختلف عن الموقع الرسمي لمشروع معروف بحرف واحد فقط، مما يجعل من السهل على المستخدمين الخلط بينهما.
تشير التحليلات إلى أن الأموال المسروقة تم تقسيمها إلى جزئين: جزء واحد يدخل عنوان تجميع الأموال الخاص بـ Drainer، بينما يدخل الجزء الآخر عنوان القراصنة، مما يعكس توزيع المصالح بين المجرمين. وفقًا لإحصائيات منصة البيانات، فإن عنوان تجميع أموال Drainer المعني بالقضية، قد شهد تدفقات تصل إلى 8143 عملة ETH و 91.1 ألف عملة USDT منذ مارس 2023.
تشير البيانات الإحصائية الأوسع إلى أن Drainer قد سرق حوالي 295 مليون دولار من 324,000 ضحية في عام 2023. على الرغم من أن معظم Drainer بدأوا نشاطهم في العام الماضي، إلا أنهم تسببوا في خسائر اقتصادية ضخمة، حيث سرق عدد قليل من Drainer الرئيسيين مئات الملايين من الدولارات، مما يعكس تأثيرهم الواسع وتهديدهم الكبير.
! "حان وقت عودة الجحيم" ، Crypto Drainer
الخاتمة
على الرغم من أن بعض فرق Drainer الشهيرة قد أعلنت انسحابها، إلا أن فرقًا جديدة تملأ الفراغ بسرعة. تشير هذه الظاهرة المتبادلة إلى أن أنشطة التصيد ستستمر. يتطلب بناء بيئة آمنة للأصول الرقمية جهودًا مشتركة من جميع الأطراف. يجب على المستخدمين أن يكونوا يقظين ويعززوا الوعي بالاحتيال، بينما يجب على المشاركين في الصناعة أن يواصلوا جهودهم في كشف أساليب الاحتيال الجديدة، وتتبع تدفقات الأموال، وتطوير تدابير فعالة للوقاية.