تسجيل الدخول/ اشتراك

أدى اختراق LastPass منذ عام 2022 إلى سرقة عملات مشفرة على مدى سنوات عديدة بقيمة تزيد عن 35 مليون دولار أمريكي على يد قراصنة روس.

على الرغم من أدوات الخصوصية هذه، تمكن المحققون من "فصل" المعاملات من خلال تحليل الأنماط السلوكية، وطرق استيراد المحافظ، والنشاط على سلسلة الكتل.

سمح هذا لشركة TRM Labs بتتبع 28 مليون دولار من عملة البيتكوين عبر محفظة Wasabi بين أواخر عام 2024 وأوائل عام 2025، و7 ملايين دولار إضافية في موجة سبتمبر 2025 إلى منصات روسية مثل Cryptex و Audia6.

تم فرض عقوبات على Cryptex من قبل مكتب مراقبة الأصول الأجنبية الأمريكي بعد تسهيلها تحويلات مالية متعلقة ببرامج الفدية بقيمة تزيد عن 51.2 مليون دولار.

لماذا تُعد المنصات الروسية محورية في جرائم العملات المشفرة العالمية؟

أظهر المهاجمون روابط تشغيلية ثابتة مع روسيا قبل وبعد استخدام خدمات الخلط، مما يشير إلى أنهم لم يكونوا يستأجرون البنية التحتية فحسب، بل كانوا يعملون بنشاط من روسيا.

لاحظت مختبرات TRM أن استمرارية التحكم في المحافظ والاستخدام المتكرر لمنصات التداول الروسية الخاضعة للعقوبات يشير إلى وجود جهة واحدة منسقة. المجموعة.

علّق آري ريدبورد، الرئيس العالمي للسياسات في مختبرات TRM، قائلاً:

"هذا مثال واضح على كيفية تحوّل اختراق واحد إلى حملة سرقة تمتد لسنوات. حتى عند استخدام مُخالِطات العملات، فإن أنماط التشغيل وإعادة استخدام البنية التحتية وسلوكيات التهرّب من الوصول إلى هذه المنصات لا تزال تكشف عن هوية الجهة الحقيقية وراء هذا النشاط."

تُسلّط النتائج الضوء على كيفية استمرار البورصات الروسية الخاضعة للعقوبات في توفير السيولة وسبل التهرّب من الأصول المسروقة، مما يُمكّن مجرمي الإنترنت من تحقيق الربح من الاختراقات مع التهرّب من الإنفاذ الدولي.

خدمات المزج تفقد فعاليتها

لطالما اعتمد مجرمو الإنترنت على خدمات المزج لإخفاء الأموال غير المشروعة، لكن تقنيات فك المزج التي طورتها مختبرات TRM تُظهر أن هذه الأدوات أصبحت أكثر عرضة للتحليل.

من خلال تتبع الأنماط على سلسلة الكتل، تمكن المحققون من إعادة بناء يُظهر تدفق الأموال عبر منصات خلط العملات الرقمية أن بروتوكولات الخصوصية وحدها غير كافية لضمان إخفاء الهوية.

يشير هذا التطور إلى حاجة ملحة للمستثمرين والمؤسسات لتبني تحليلات متقدمة لتقنية البلوك تشين قادرة على كشف الأنشطة غير المشروعة ونسبتها إلى أصحابها.

يكشف اختراق LastPass أن كلمات المرور الضعيفة يمكن أن تُغذي عمليات سرقة تمتد لسنوات.

تُظهر حادثة LastPass أن العوامل البشرية لا تزال الحلقة الأضعف في أمن العملات الرقمية.

استغل المهاجمون كلمات المرور الرئيسية الضعيفة للوصول إلى الخزائن المشفرة، مما مكّنهم من عمليات سرقة مستمرة لسنوات.

حتى المستخدمون الذين اعتقدوا أن خزائنهم آمنة كانوا عرضة للخطر إذا كانت كلمات المرور قصيرة أو شائعة أو يسهل تخمينها.

فرض مكتب مفوض المعلومات في المملكة المتحدة مؤخرًا غرامة قدرها 1.6 مليون دولار على LastPass بسبب عدم كفاية إجراءات الأمان، مما يسلط الضوء على حاجة أوسع في هذا القطاع إلى حماية أقوى في برامج إدارة كلمات المرور.

دروس لمستخدمي ومستثمري العملات الرقمية

تُوضح هذه الحالة أهمية التدابير الأمنية الاستباقية.

تُعد كلمات المرور الرئيسية القوية والفريدة، والمصادقة متعددة العوامل، ومحافظ الأجهزة، والتغيير المنتظم لبيانات الاعتماد أمورًا بالغة الأهمية.

ينبغي على المستخدمين تجنب المعاملات الخاضعة للعقوبات أو عالية المخاطر تُشدد تحقيقات مختبرات TRM على القيمة المتزايدة لتقنيات التحليل الجنائي لتقنية البلوك تشين المدعومة بالذكاء الاصطناعي وتقنيات الامتثال. ومع استغلال مجرمي الإنترنت للثغرات الأمنية النادرة، أصبحت الأدوات القادرة على فصل المعاملات ورسم خرائط الأنشطة غير المشروعة عبر الشبكات ضرورية لجهات إنفاذ القانون والمستثمرين والمؤسسات الساعية لحماية الأصول الرقمية. ويُقدم اختراق LastPass واستغلاله المستمر مثالاً واضحاً على كيفية تطور عمليات الاختراق الأولية إلى حملات تمتد لسنوات، حيث يكون فاعلون مرتبطون بروسيا في قلب عملية غسل الأموال المسروقة من خلال بنية تحتية معقدة، ولكن يمكن تتبعها في نهاية المطاف.

أضف تعليق
0 تعليقات
باكرا جدا
تحميل المزيد من التعليقات

المزيد من الأخبار حول "the hacker news"

المزيد من الأخبار حول "the hacker news"