أجرى جيمي سو ، كبير مسؤولي الأمن في Binance ، مقابلة مع موقع إخباري عبر الإنترنت ينبه مستخدمي العملات المشفرة من المتسللين الذين يستهدفون الأشخاص الذين يعانون من ضعف في مستوى النظافة الأمنية. قال CSO إن مجموعة من متسللي الويب المظلمين المنظمين يتربصون في الظل ، ويتطلعون إلى الاستفادة من أدنى ثغرة أمنية لنهب أصول المستخدم المشفرة.
في المقابلة ، أشار سو إلى أن Binance شهد العديد من محاولات الاختراق على شبكتها في سنواتها الأولى. لكن هؤلاء المتسللين حولوا تركيزهم من شركات التشفير إلى المستخدمين النهائيين.
Su انهيار الطبقات في النظام البيئي للهاكر
أصبحت حيل التصيد الاحتيالي منتشرة في مساحة التشفير. في شباط (فبراير) ، قامت شركة Trezor ، موفر محفظة الأجهزة ،محذر مستخدمي خدعة التصيد الاحتيالي التي صممها المجرمون لسرقة أموال المستثمرين. يخدع المحتالون المستخدمين لإدخال عبارة استرداد محفظتهم على موقع ويب مزيف من Trezor.
صرح جيمي سو CSO Binance أن مجتمع المتسللين راسخ ، ويعمل تحت أربع طبقات ، بما في ذلك مجمعات الاستخبارات ، ومصافي البيانات ، والمتسللين ، وغاسلي الأموال.
مُجمّع البيانات هو الطبقة الأولى في مجتمع القرصنة ، والذي وصفه سو بأنه "معلومات عن التهديد". هنا مجرمو الإنترنت والجهات السيئةجمع وترتيب المعلومات التي تم الحصول عليها بشكل غير قانوني حول مستخدمي التشفير.
يقومون بإنشاء جداول بيانات تحتوي على تفاصيل حول مختلف المستخدمين. قد تتضمن المعلومات مواقع الويب ذات الصلة بالتشفير التي يتردد عليها المستخدم وعناوين البريد الإلكتروني والأسماء وملف تعريف الوسائط الاجتماعية.
كما أوضح Su ، هناك سوق لبيع معلومات المستخدم غير المشروعة هذه على الويب المظلم. 24 أبريلورقة ابحاث كشفت شؤون الخصوصية من قبل مزود أمن البيانات أن مجرمي الإنترنت يبيعون معلومات حساب المستخدم غير المشروعة على شبكة الإنترنت المظلمة.
تبلغ القيمة السوقية للعملات المشفرة حاليًا 1.149 دولارًا على الرسم البياني اليومي. | المصدر: مخطط TOTAL منTradingView.com
تقوم مجموعة أخرى من مهندسي البيانات المتخصصين في تنقية البيانات بشراء بيانات المستخدم غير المشروعة. وفقًا لسو ، تقوم هذه المجموعة بتحليل مجموعة البيانات وفرز المجموعات المتعلقة بالتشفير. يستخدم مهندسو البيانات البرامج النصية والروبوتات لتحديد التبادل الذي يستخدمه عشاق التشفير.
يفعلون ذلك بمحاولة إنشاء حساب بعنوان البريد الإلكتروني للمستخدم. سيعرف المجرمون ما إذا كان المستخدم مسجلاً في البورصة إذا تلقوا رسالة خطأ تفيد بأن عنوان البريد الإلكتروني قيد الاستخدام بالفعل.
الطبقة التالية هي المحتالين أو المخترقين الذين يأخذون بيانات محسّنة لإنشاء هجمات تصيد مستهدفة. "لأنهم يعرفون الآن أن Tommy هو أحد مستخدمي Exchange X ، يمكنهم فقط إرسال رسالة نصية قصيرة تقول ،" مرحبًا تومي ، لقد اكتشفنا شخصًا قد سحب 5000 دولار من حسابك ؛ يرجى النقر على هذا الرابط والوصول إلى خدمة العملاء إذا لم تكن أنت ، "قال سو.
تتمثل الخطوة الأخيرة بعد سرقة الأموال في إيجاد طريق هروب لتجنب عقوبة السرقة. وفقًا لسو ، يمكن للقراصنة ترك الأموال المنهوبة خامدة لسنوات قبل نقلها إلى خلاطات التشفير مثل Tornado Cash.
قال سو: "هناك مجموعات نعرف أنها قد تجلس على مكاسبها المسروقة لمدة سنتين أو ثلاث سنوات دون أي تحرك".
على الرغم من عدم وجود العديد من الإجراءات لإيقاف المتسللين ، ينصح سو المستخدمين بممارسة "إجراءات أمنية أفضل" لحماية تلك البيانات من المحتالين.