المحتالون في مجال العملات المشفرة يتجهون إلى استخدام البرامج الضارة عبر تطبيق Telegram
لقد لجأ المحتالون في مجال العملات المشفرة بشكل متزايد إلىبرقية عمليات الاحتيال باستخدام البرامج الضارة، والتي تجاوزت الآن عمليات التصيد التقليدية، حيث ارتفعت بنسبة 2000% منذ نوفمبر.
وبحسب منشور نشرته شركة الأمن Scam Sniffer في 16 يناير/كانون الثاني، فإن عمليات الاحتيال هذه تتجاوز عملية الاحتيال النموذجية المتمثلة في "ربط المحفظة"، حيث يتم خداع المستخدمين لربط محافظهم الرقمية بمواقع ضارة.
وبدلاً من ذلك، ينشر المحتالون الآن برامج ضارة متطورة من خلال برامج التحقق المزيفة المضمنة في التداول الاحتيالي، والإنزال الجوي، ومجموعات ألفا.
وقالت الشركة:
"بمجرد تنفيذ التعليمات البرمجية الخاصة بهم أو تثبيت برنامج التحقق الخاص بهم، يمكنهم الوصول إلى كلمات المرور الخاصة بك، والبحث عن ملفات المحفظة، ومراقبة الحافظة الخاصة بك وسرقة بيانات المتصفح."
تمكنت شركة Scam Sniffer من تحديد اثنين من الروبوتات المخادعة -OfficiaISafeguardRobot و SafeguardsAuthenticationBot - المستخدمة في توزيع البرامج الضارة.
ويأتي هذا التحول في وقت أصبح فيه المستخدمون أكثر حذراً من عمليات الاحتيال بالتوقيع، مما دفع الجهات الفاعلة السيئة إلى تبني هجمات تعتمد على البرامج الضارة والتي توفر وصولاً أعمق إلى أنظمة الضحايا وتجعل تتبع الخسائر أكثر صعوبة.
قامت الشركة أولاً برصد عمليات الاحتيال عبر البرامج الضارة في Telegram في ديسمبر بعد ملاحظة ارتفاع في عدد الرسائل المزيفةX (المعروف سابقًا باسم تويتر) حسابات تنتحل شخصية مؤثرين في مجال العملات المشفرة.
هؤلاء المحتالون يغريون المستخدمينتيليجرام تروج مجموعات من المستثمرين لمعلومات استثمارية حصرية، ثم تطلب منهم التحقق من هوياتهم من خلال روبوت مزيف يحقن برمجيات خبيثة لسرقة العملات المشفرة، مما يعرض المفاتيح الخاصة للخطر ويستنزف المحافظ.
أشكال مختلفة من عمليات الاحتيال بالعملات المشفرة
المحتالون كما لجأوا إلى صفحات التحقق المزيفة على Cloudflare لنشر البرامج الضارة، وخداع المستخدمين في نسخ ولصق نص التحقق الذي يحقن الكود الضار سراً في الحافظة الخاصة بهم.
سلط موقع Scam Sniffer الضوء على هذا التكتيك في تحديث بتاريخ 5 يناير، مشيرًا إلى أن مجرمي الإنترنت لم يعودوا يقتصرون علىانتحال شخصية المؤثرين.
لقد قاموا بتوسيع جهودهم لاستهداف مجتمعات المشاريع المشروعة من خلال دعوات تبدو غير ضارة.
وأشارت الشركة الأمنية إلى:
"يشير هذا التحول في التكتيكات إلى أن المحتالين يتكيفون مع زيادة وعي المستخدمين بروابط التصيد الاحتيالي. وبدلاً من ذلك، فإنهم يستفيدون من الهندسة الاجتماعية الأكثر تطورًا من خلالبرقية "الروبوتات."
وأضافت:
"إن الخسائر الناجمة عن هجمات البرامج الضارة يكاد يكون من المستحيل قياسها. ولكن التحول الهائل في تكتيكات المحتالين يخبرنا بشيء واحد - إنه يعمل."
حذرت شركة Cado Security Labs أيضًا في ديسمبر من نهج مماثل، حيث استخدم المحتالون تطبيقات اجتماعات مزيفة لحقن البرامج الضارة وسرقة بيانات اعتماد تسجيل الدخول لمواقع الويب والتطبيقات ومحافظ العملات المشفرة.
وفقًا لتقرير Cyvers 2024 Web3 Security Report، تمت سرقة ما قيمته 2.3 مليار دولار من العملات المشفرة عبر 165 حادثًا في عام 2024، مما يمثل زيادة بنسبة 40% عن خسائر عام 2023 البالغة 1.69 مليار دولار.
ومع ذلك، فإن هذا الرقم أقل بنسبة 37% من مبلغ 3.78 مليار دولار المسروق في عام 2022.
ومن المثير للاهتمام أن شركتين أمنيتين أشارتا إلى أن شهر ديسمبر شهد أدنى خسائر شهرية خلال العام، حيث بلغ مجموعها حوالي 29 مليون دولار فقط.