يخسر مستخدم العملات المشفرة 7.8 مليون دولار في SolvBTC مع تزايد عمليات التصيد الاحتيالي على وسائل التواصل الاجتماعي

أدى هجوم تصيد احتيالي إلى خسارة مستخدم عملات مشفرة ما قيمته 7.8 مليون دولار من SolvBTC، وهو منتج بيتكوين مغلف تم إنشاؤه بواسطة بروتوكول Solv.
وفي ١١ ديسمبر، سلطت شركة أمن بلوكتشين “Scam Sniffer” الضوء على الحادث وسلطت مزيدًا من الضوء على التطور المتطور لمثل هذه الاحتيالات.
كيف وقع الهجوم
وفقًا لـ Scam Sniffer، قام الضحية بالتوقيع دون قصد على معاملة تصيد احتيالي، مما أدى إلى نقل مباشر للأصول إلى عنوان محسوب مسبقًا باستخدام كود التشغيل CREATE2 الخاص بـ Ethereum.
أوضح Scam Sniffer أن المهاجمين استفادوا من CREATE2 للتنبؤ بعناوين العقد قبل النشر.
يتجاوز هذا التكتيك تنبيهات أمان المحفظة عن طريق إنشاء عناوين مؤقتة جديدة لكل توقيع ضار. بعد توقيع الضحية على المعاملة، يقوم المهاجم بنشر عقد على العنوان المحدد ويستنزف المحفظة.
يتم الآن استغلال كود التشغيل CREATE2، الذي يُستخدم غالبًا في التطبيقات المشروعة مثل Uniswap لنشر العقود الزوجية، في مخططات استنزاف المحفظة.
ارتفاع عمليات الاحتيال
حذر Scam Sniffer أيضًا من الاتجاه المتزايد لعمليات احتيال العملات المشفرة على منصة التواصل الاجتماعي X.
وفي الأسبوع الأول من ديسمبر، ارتفع عدد حسابات العملات المشفرة المزيفة إلى أكثر من 300 حساب يوميًا، مقارنة بـ 160 في نوفمبر. تنتحل العديد من هذه الحسابات شخصية أصحاب النفوذ لجذب الضحايا للانضمام إلى مجموعات Telegram الاحتيالية.
بمجرد انضمام المستخدمين إلى هذه المجموعات، يُطلب منهم التحقق من هوياتهم باستخدام روبوت يسمى OfficialSafeguardBot. يخلق الروبوت إحساسًا زائفًا بالإلحاح، ويضغط على الضحايا لإكمال العملية بسرعة.
أثناء التحقق، يقوم الروبوت بإدخال كود PowerShell الخبيث سرًا في حافظة الضحية. وفي حالة تنفيذه، يقوم الرمز بتنزيل برامج ضارة مصممة لاختراق نظام المستخدم ومحافظ العملات المشفرة.
وأشار Scam Sniffer إلى أن البرامج الضارة، التي تم الإبلاغ عنها بواسطة VirusTotal، أدت بالفعل إلى عدة حالات مؤكدة لسرقة المفتاح الخاص. ووصفت شركة الأمان هذا بأنه مرحلة جديدة في عمليات الاحتيال المتعلقة بالعملات المشفرة، حيث يجمع المهاجمون بين أساليب التصيد الاحتيالي والهندسة الاجتماعية المتقدمة ونشر البرامج الضارة.