الروابط الاحتيالية للتصيد في مجال العملات الرقمية تتدفق إلى وسائل التواصل الاجتماعي مثل المد والجزر، بكميات ضخمة وبتحديثات سريعة، وهو ما يستفيد منه الأطراف المشتركة في الاحتيال والمعروفة بالاسم Drainer. Drainer هو نوع من البرمجيات الخبيثة مصمم خصيصًا لتفريغ أو “تفريغ” المحافظ الرقمية للعملات الرقمية بشكل غير قانوني. يتم تأجير هذا البرنامج الضار من قبل مطوريه، مما يعني أن أي شخص قادر على استخدام هذه الأداة الخبيثة عن طريق الدفع مقابلها.
ستقدم هذه المقالة القائمة بعض المستنزفين التمثيليين لمساعدة المجرمين على تنفيذ أنشطة الاحتيال والسرقة والابتزاز وغيرها من الأنشطة ، ومساعدة المستخدمين على تعميق فهمهم لتهديدات التصيد الاحتيالي من خلال تحليل حالات ضحايا الاستنزاف الحقيقية.
طريقة عمل Drainer
尽管 Drainer 的类别较多,但形式大同小异——利用社会工程学手段,如假冒官方公告或空投活动,诱骗用户上当。 --> بالرغم من وجود العديد من فئات Drainer ، إلا أن الشكل متشابه بشكل صغير - باستخدام وسائل هندسة اجتماعية ، مثل تقليد الإعلانات الرسمية أو أنشطة التوزيع المجاني ، لخداع المستخدمين.
توزيع مجاني InfernoDrainer
تروج العصابة للخدمات من خلال قنوات Telegram ، وتعمل على نموذج احتيال كخدمة ، حيث يوفر المطورون مواقع التصيد الاحتيالي التي يحتاجها المحتالون الدعم أنشطتهم الاحتيالية ، وبمجرد أن يقوم الضحية بمسح رمز الاستجابة السريعة على موقع التصيد الاحتيالي وربط المحفظة ، يتحقق Inferno Drainer ويحدد الأصول الأكثر قيمة والقابلة للتحويل بسهولة في المحفظة ، وبدء معاملة ضارة. بمجرد أن تؤكد الضحية هذه المعاملات ، يتم تحويل الأصول إلى حسابات المجرمين. 20٪ من الأصول المسروقة تذهب إلى مطوري Inferno Drainer ، بينما يذهب 80٪ إلى المحتالين.
Group-B المصدر:
قامت عصابة الاحتيال التي اشترت خدمة البرمجيات الخبيثة بشكل أساسي بإغراء الضحايا المحتملين لبدء معاملات احتيالية من خلال مواقع التصيد الاحتيالي التي تتظاهر بأنها مشاريع الأصول الرقمية معروفة - باستخدام حسابات تويتر عالية التقليد لنشر عدد كبير من روابط تطبيقات توزيع مجاني المزيفة في قسم التعليقات في حسابات تويتر الرسمية لجذب المستخدمين إلى الموقع ، وقد يعاني المستخدمون من خسائر مالية إذا كانوا مهملين. (تقليد عالي number@Blasqt_L2 ، مسؤول الحساب@Blast_L2)
**هجوم PinkDrainer على وسائل التواصل الاجتماعي **
除了上文提及的售卖البرمجيات الخبيثة، المهاجمة الاجتماعية هي أحد الحيل المعتادة التي يستخدمها Drainer - عن طريق سرقة حسابات Discord أو Twitter ذات المرور العالي، ونشر معلومات زائفة تحتوي على روابط صيد الأسماك لسرقة أصول المستخدمين. يقوم الهاكرين بالحصول على الصلاحيات من خلال إقناع مديري Discord بفتح روبوت التحقق المتطور Carl الخبيث أو إضافة إشارات مرجعية تحتوي على رموز خبيثة. بعد الحصول بنجاح على الصلاحيات، يقوم الهاكرين بحذف المديرين الآخرين، وتعيين الحساب الخبيث كمدير، وانتهاك قواعد الحساب الرئيسي، مما يجعل عملية الهجوم تستمر لفترة أطول.
“DragMe” في الواقع يحتوي على شفرة JS الخبيثة التي يمكن أن تسرق رمز DiscordToken للمستخدم.
هاكر يقوم بإرسال روابط صيد الأسماك من خلال حسابات Discord المسروقة ، مما يغري المستخدمين بفتح مواقع ويب ضارة وتوقيع توقيعات ضارة ، وبالتالي سرقة أصول المستخدمين. حتى كتابة هذا المقال ، قام Pink Drainer بسرقة 21،131 مستخدمًا بمبلغ يصل إلى 85،297،091 دولار.
خدمة الفدية LockBit
LockBit هي منظمة خدمات برامج الفدية الروسية، تقدم خدمات تطوير وصيانة نطاقات الإنترنت والبرامج الخبيثة وغيرها من الأمور، وتحتفظ بنسبة 20٪ من الفدية المدفوعة من قبل الضحايا الذين تمت إصابتهم بشفرة برامجها؛ ويتحمل مستخدمو خدمات الفدية مسؤولية البحث عن أهداف الفدية والحصول على 80٪ من المبلغ المدفوع في النهاية لهذه المنظمة.
وفقًا لوزارة العدل الأمريكية ، ظهرت هذه العصابة لأول مرة في سبتمبر 2019 ، وهاجمت آلاف الضحايا في جميع أنحاء العالم ، وابتزت فدية تزيد عن 120 مليون دولار أمريكي. في الآونة الأخيرة ، اتهمت الولايات المتحدة رجلاً روسيًا بقيادة مجموعة برامج الفدية LockBit ، وتم تجميد أكثر من 200 حساب مشتبه به مرتبط بأنشطة هذه العصابة ، وتم فرض عقوبات على هذه المنظمة.
خطورة Drainer
كمثال على حالة ضحية ذات صلة بـ Pink Drainer المدرجة في Bitrace ، تم سرقة عملة رقمية بقيمة 287,000 دولار أمريكي من الضحية بعدما قام بالنقر على موقع صيد البيانات والموافقة على الترخيص. يُعرف هذا الموقع بأنه pacnoon.io ، وتم تسويقه في وسائل التواصل الاجتماعي في وقت مبكر من إطلاق سلسلة Blast ، مما يغري المستخدمين بجمع العملات المجانية ، ويختلف عن الموقع الرسمي pacmoon.io (pacmoon هو مشروع معروف على Blast ، ويتم تشغيله عن طريق توزيع الرموز عن طريق الهبوط الجوي) بحرف واحد فقط ، مما يسبب الكثير من الالتباس للمستخدمين.
وفقًا للإحصاءات، في عام 2023، تمكن Drainer من سرقة ما يقرب من 295 مليون دولار من أصول 324,000 ضحية. كما يظهر في الرسم البياني أدناه، بدأ معظم Drainer نشاطهم الضار في العام الماضي فقط، ومع ذلك، فقد تسببوا بخسائر اقتصادية هائلة. حيث سرقت الأنواع السبعة من Drainer المُدرجة في الرسم البياني المبالغ المالية بالمليارات، مما يدل على انتشارهم الواسع وتهديدهم الكبير.
Source: مراقب الاحتيال
اكتب في النهاية
مجموعة معروفة Pink Drainer أعلنت اعتزالها في 17 مايو 2024. بعد 4 أيام، قام فريق Inferno Drainer بالإعلان قائلًا “قررنا أن الوقت قد حان لعودة الجحيم”. Pink Drainer توقفت، Inferno Drainer بدأت العمل، وعندما يتقاعد Drainer واحد، سيكون هناك Drainer جديد ليحل محله، وبالتالي تستمر أنشطة صيد الأسماك في الازدياد والنقصان.
تنشط العصابات غير الشرعية، وتتطلب بيئة تشفير آمنة جهودًا متعددة لتحقيقها. ستواصل بتريس الكشف عن أساليب الاحتيال وتتبع الأموال وتدابير الوقاية المتعلقة بحالات العملات الرقمية الجديدة، لتعزيز وعي المستخدمين بمكافحة الاحتيال. في حال تعرضك لخسائر، يمكنك التواصل معنا في أي وقت للحصول على المساعدة.
الروابط المرجعية
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
"حان الوقت لعودة الجحيم"، يتزايد Crypto Drainer والانقراض.
الروابط الاحتيالية للتصيد في مجال العملات الرقمية تتدفق إلى وسائل التواصل الاجتماعي مثل المد والجزر، بكميات ضخمة وبتحديثات سريعة، وهو ما يستفيد منه الأطراف المشتركة في الاحتيال والمعروفة بالاسم Drainer. Drainer هو نوع من البرمجيات الخبيثة مصمم خصيصًا لتفريغ أو “تفريغ” المحافظ الرقمية للعملات الرقمية بشكل غير قانوني. يتم تأجير هذا البرنامج الضار من قبل مطوريه، مما يعني أن أي شخص قادر على استخدام هذه الأداة الخبيثة عن طريق الدفع مقابلها.
ستقدم هذه المقالة القائمة بعض المستنزفين التمثيليين لمساعدة المجرمين على تنفيذ أنشطة الاحتيال والسرقة والابتزاز وغيرها من الأنشطة ، ومساعدة المستخدمين على تعميق فهمهم لتهديدات التصيد الاحتيالي من خلال تحليل حالات ضحايا الاستنزاف الحقيقية.
طريقة عمل Drainer
尽管 Drainer 的类别较多,但形式大同小异——利用社会工程学手段,如假冒官方公告或空投活动,诱骗用户上当。 --> بالرغم من وجود العديد من فئات Drainer ، إلا أن الشكل متشابه بشكل صغير - باستخدام وسائل هندسة اجتماعية ، مثل تقليد الإعلانات الرسمية أو أنشطة التوزيع المجاني ، لخداع المستخدمين.
توزيع مجاني InfernoDrainer
تروج العصابة للخدمات من خلال قنوات Telegram ، وتعمل على نموذج احتيال كخدمة ، حيث يوفر المطورون مواقع التصيد الاحتيالي التي يحتاجها المحتالون الدعم أنشطتهم الاحتيالية ، وبمجرد أن يقوم الضحية بمسح رمز الاستجابة السريعة على موقع التصيد الاحتيالي وربط المحفظة ، يتحقق Inferno Drainer ويحدد الأصول الأكثر قيمة والقابلة للتحويل بسهولة في المحفظة ، وبدء معاملة ضارة. بمجرد أن تؤكد الضحية هذه المعاملات ، يتم تحويل الأصول إلى حسابات المجرمين. 20٪ من الأصول المسروقة تذهب إلى مطوري Inferno Drainer ، بينما يذهب 80٪ إلى المحتالين.
Group-B المصدر:
قامت عصابة الاحتيال التي اشترت خدمة البرمجيات الخبيثة بشكل أساسي بإغراء الضحايا المحتملين لبدء معاملات احتيالية من خلال مواقع التصيد الاحتيالي التي تتظاهر بأنها مشاريع الأصول الرقمية معروفة - باستخدام حسابات تويتر عالية التقليد لنشر عدد كبير من روابط تطبيقات توزيع مجاني المزيفة في قسم التعليقات في حسابات تويتر الرسمية لجذب المستخدمين إلى الموقع ، وقد يعاني المستخدمون من خسائر مالية إذا كانوا مهملين. (تقليد عالي number@Blasqt_L2 ، مسؤول الحساب@Blast_L2)
**هجوم PinkDrainer على وسائل التواصل الاجتماعي **
除了上文提及的售卖البرمجيات الخبيثة، المهاجمة الاجتماعية هي أحد الحيل المعتادة التي يستخدمها Drainer - عن طريق سرقة حسابات Discord أو Twitter ذات المرور العالي، ونشر معلومات زائفة تحتوي على روابط صيد الأسماك لسرقة أصول المستخدمين. يقوم الهاكرين بالحصول على الصلاحيات من خلال إقناع مديري Discord بفتح روبوت التحقق المتطور Carl الخبيث أو إضافة إشارات مرجعية تحتوي على رموز خبيثة. بعد الحصول بنجاح على الصلاحيات، يقوم الهاكرين بحذف المديرين الآخرين، وتعيين الحساب الخبيث كمدير، وانتهاك قواعد الحساب الرئيسي، مما يجعل عملية الهجوم تستمر لفترة أطول.
“DragMe” في الواقع يحتوي على شفرة JS الخبيثة التي يمكن أن تسرق رمز DiscordToken للمستخدم.
هاكر يقوم بإرسال روابط صيد الأسماك من خلال حسابات Discord المسروقة ، مما يغري المستخدمين بفتح مواقع ويب ضارة وتوقيع توقيعات ضارة ، وبالتالي سرقة أصول المستخدمين. حتى كتابة هذا المقال ، قام Pink Drainer بسرقة 21،131 مستخدمًا بمبلغ يصل إلى 85،297،091 دولار.
خدمة الفدية LockBit
LockBit هي منظمة خدمات برامج الفدية الروسية، تقدم خدمات تطوير وصيانة نطاقات الإنترنت والبرامج الخبيثة وغيرها من الأمور، وتحتفظ بنسبة 20٪ من الفدية المدفوعة من قبل الضحايا الذين تمت إصابتهم بشفرة برامجها؛ ويتحمل مستخدمو خدمات الفدية مسؤولية البحث عن أهداف الفدية والحصول على 80٪ من المبلغ المدفوع في النهاية لهذه المنظمة.
وفقًا لوزارة العدل الأمريكية ، ظهرت هذه العصابة لأول مرة في سبتمبر 2019 ، وهاجمت آلاف الضحايا في جميع أنحاء العالم ، وابتزت فدية تزيد عن 120 مليون دولار أمريكي. في الآونة الأخيرة ، اتهمت الولايات المتحدة رجلاً روسيًا بقيادة مجموعة برامج الفدية LockBit ، وتم تجميد أكثر من 200 حساب مشتبه به مرتبط بأنشطة هذه العصابة ، وتم فرض عقوبات على هذه المنظمة.
خطورة Drainer
كمثال على حالة ضحية ذات صلة بـ Pink Drainer المدرجة في Bitrace ، تم سرقة عملة رقمية بقيمة 287,000 دولار أمريكي من الضحية بعدما قام بالنقر على موقع صيد البيانات والموافقة على الترخيص. يُعرف هذا الموقع بأنه pacnoon.io ، وتم تسويقه في وسائل التواصل الاجتماعي في وقت مبكر من إطلاق سلسلة Blast ، مما يغري المستخدمين بجمع العملات المجانية ، ويختلف عن الموقع الرسمي pacmoon.io (pacmoon هو مشروع معروف على Blast ، ويتم تشغيله عن طريق توزيع الرموز عن طريق الهبوط الجوي) بحرف واحد فقط ، مما يسبب الكثير من الالتباس للمستخدمين.
根据受害人提供的被盗哈希,我们发现该笔被盗交易的发起人为 Pink Drainer。得逞后,3.62 万枚$RBN 进入 Pink Drainer 的资金汇集地址,14.49 万枚$RBN 进入هاكر地址。可见,两个不法团伙完成了获利资金的二八分成。据 Bitrace 平台数据显示,自 2023 年 3 月至今,仅本案涉及的 Pink Drainer 资金汇集地址流水高达 8143.44 枚$ETH,91.1 万枚$USDT。
وفقًا للإحصاءات، في عام 2023، تمكن Drainer من سرقة ما يقرب من 295 مليون دولار من أصول 324,000 ضحية. كما يظهر في الرسم البياني أدناه، بدأ معظم Drainer نشاطهم الضار في العام الماضي فقط، ومع ذلك، فقد تسببوا بخسائر اقتصادية هائلة. حيث سرقت الأنواع السبعة من Drainer المُدرجة في الرسم البياني المبالغ المالية بالمليارات، مما يدل على انتشارهم الواسع وتهديدهم الكبير.
Source: مراقب الاحتيال
اكتب في النهاية
مجموعة معروفة Pink Drainer أعلنت اعتزالها في 17 مايو 2024. بعد 4 أيام، قام فريق Inferno Drainer بالإعلان قائلًا “قررنا أن الوقت قد حان لعودة الجحيم”. Pink Drainer توقفت، Inferno Drainer بدأت العمل، وعندما يتقاعد Drainer واحد، سيكون هناك Drainer جديد ليحل محله، وبالتالي تستمر أنشطة صيد الأسماك في الازدياد والنقصان.
تنشط العصابات غير الشرعية، وتتطلب بيئة تشفير آمنة جهودًا متعددة لتحقيقها. ستواصل بتريس الكشف عن أساليب الاحتيال وتتبع الأموال وتدابير الوقاية المتعلقة بحالات العملات الرقمية الجديدة، لتعزيز وعي المستخدمين بمكافحة الاحتيال. في حال تعرضك لخسائر، يمكنك التواصل معنا في أي وقت للحصول على المساعدة.
الروابط المرجعية