العملات الرقمية

مواقع Defi المهجورة المستخدمة لاستضافة Dristo Wallet Drainers

تم تنبيه مستخدمي التمويل اللامركزي (DEFI) أمس إلى ناقل احتيال جديد ، حيث يتولى المحتالون مواقع الويب الخاصة بالمشاريع المهجورة من أجل جذب المستخدمين السابقين في توقيع معاملات “تصريف” ضارة.

جاء التحذير من 0xngmi ، المؤسس المستمر لمنصة Analytics Defillama ، الذي أكد أنه تم إزالة المجالات المنتهية من المنصة وتمديد متصفحها ، لكنه حث المستخدمين على ممارسة الحذر ، مع ذلك.

اقرأ المزيد: مركب تمويل ومواقع شبكات سيلير تتعرض للخطر في هجمات “الواجهة الأمامية”

يختلف هذا التكتيك السلبي عن طرق الاحتيال الأكثر شيوعًا ، والتي تتطلب عادة مشاركة نشطة من المحتالين أنفسهم. من خلال تولي عنوان URL المشروع ، يعتمد عملية الاحتيال على المستخدمين السابقين الذين يعودون للتفاعل مع مواقع الويب المألو تم إيداعه في السابق عندما كان المشروع لا يزال نشطًا.

مع عدم وجود فريق يبقى في حالة تأهب لخرق الأمن أو استبدال الواجهة الضارة ، لا يوجد سوى القليل الذي يتعين القيام به بشأن مصائد موقع Defi المذهلة هذه بخلاف التحقق من أي معاملة بعناية.

يشير أحد أفراد صانعو/سكاي المجتمع إلى أن اسم المجال الرسمي لصانع صانع Sub-Dao Sakura متاح حاليًا لشركة Penny.

اقرأ المزيد: صانع داو الدراما المشاعل وسط اقتراح لمعالجة “هجوم الحوكمة”

ما هي الهجمات الأمامية؟

على عكس التبادلات المشفرة المركزية المغلقة المصدر ، تعمل بروتوكولات Defi مباشرة على blockchains مثل Ethereum أو Solana.

تتفاعل الغالبية العظمى من المستخدمين مع بروتوكولات Defi عبر موقع المشروع ، أو الواجهة الأمامية ، وهي واجهة سهلة الاستخدام تُوقع المعاملات عبر محفظة تشفير. من الممكن تقنيًا صياغة المعاملات باستخدام أدوات أخرى ، بما في ذلك المستكشفين الحظر مثل Etherscan ، ولكن هذا أمر غير شائع.

مما لا يثير الدهشة ، أن الواجهة الأمامية نفسها هي متجه هجوم للمتسللين المحتملين. النهج الشائع ، الذي أدى إلى موجة من الحوادث في الصيف الماضي ، هو تنازل الموقع الرسمي عبر الهندسة الاجتماعية لمقدمي خدمات DNS.

عادةً ما يتم استنساخ المواقع ، ولكن يتم تغيير المعاملات المقدمة إلى المستخدم ، على سبيل المثال ، منح الموافقات الرمزية أو إرسال الأموال مباشرة إلى المهاجم.

يتضمن التكتيك الأكثر بساطة استنساخًا مشابهًا للمواقع المشروعة ، ولكن استضافتها عبر عناوين URL ذات المظهر المماثل أو الارتباطات التشعبية المثيرة للمظهر ، أو “مخادعة” على X أو Google.

اقرأ المزيد: كل عضو في المملكة المتحدة تم اختراقه على X منذ السيطرة على Elon Musk

بالطبع ، بعض الخسائر الأمامية ليست عمليات احتيال على الإطلاق. بدلاً من ذلك ، فهي نقاط الضعف في رمز الموقع الذي يمكن استغلاله من قبل المتسللين. كان هذا هو الحال في Mishap يوم الجمعة بقيمة 2.6 مليون دولار على منصة الإقراض Defi Morpho ، والتي كانت لحسن الحظ في المقدمة من قبل MEV BOT C0FFEEBABE.ETH.

الهجمات الأمامية-طرف الجليد

تختلف مثل هذه الهجمات ، التي تستهدف المستخدمين الفرديين عمومًا ، عن التهديدات الأخرى التي تواجه مستخدمي منصات Defi ، مثل مآثر العقود الذكية نفسها والحلول الوسط الرئيسية. هذه غالبًا ما تؤدي إلى خسائر أكبر عندما يتم استنزاف الأصول التي يتم استضافتها في عقود المشاريع في وقت واحد.

هذا الأسبوع فقط ، أدى كلا النوعين من الحوادث إلى خسائر كبيرة. بالأمس فقط ، أعلنت Zksync أن 5 ملايين دولار من الرموز المميزة لـ ZK تركت من Airdrop للمشروع قد تعرضت للتخلي ، بعد أن تم اختراق 1 من 1 من 1.

يوم الاثنين ، تبادل perps اللامركزية خسر كيلوكس 7.5 مليون دولار بسبب الضعف في سعر المشروع Oracle.

يأتي خطر آخر من الفرق نفسها ، والتي غالباً ما تتحكم في كميات هائلة من رمز مشروعهم. كما رأينا في الأيام القليلة الماضية ، يمكن للفرق سحب السيولة في نزوة أو بيع الرموز المميزة OTC ، والتي يمكن أن تؤدي إلى تقلبات في الأسعار البرية عندما تنفجر المواقف المستفادة على الرموز المميزة ، أو حتى يتم اختراقها.

اقرأ المزيد: الرئيس التنفيذي لشركة Mantra يقول أن التبادلات “المتهورة” تسببت في انهيار رمز OM

تهديد نهائي من الداخل يأتي من أعضاء الفريق الخبيث ، سواء كانوا متسللين كوريين الشماليين أو مجرد “مطور شني 780،000 دولار فقدت من الباب الخلفي في وقت سابق اليوم.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى