ثمانية من أكثر سرقات العملات المشفرة جرأة في التاريخ

أولمبياد العملات المشفرة، أو السلسلة الكاملة من الهجمات على قاعدة البلوك تشين: سرقة العملات المشفرة الأكبر والأكثر تطوراً والأكثر جرأة على الإطلاق.

يستفيد اللصوص الإلكترونيون من مزايا العملات المشفرة نفسها التي يستفيد منها المالكون، أي اللوائح المتساهلة وانعدام الرقابة الحكومية. ونظرًا لتنوع التهديدات التي تواجه الأصول المشفرة، نوصيك بدراسة نظرة عامة عن كيفية حماية استثماراتك في العملات المشفرة، بالإضافة إلى نصائحنا لأصحاب محافظ العملات المشفرة. لكن منشوراتنا هذه، رغم أنها مفصلة، إلا أنها تزال لا تكشف عن المجموعة الكاملة أو النطاق الكامل لعمليات الاحتيال المتعلقة بالعملات المشفرة. ولمنحك فهمًا أفضل لمدى جاذبية تمويل العملات المشفرة للمحتالين، جمعنا قائمة تتضمن أبرز الأمثلة للهجمات التي وقعت في السنوات الأخيرة. وتعرض لك مجموعة الشرطة (لمجرمي الإنترنت) أكبر الهجمات وأكثرها جرأة في مختلف الفئات. ولم نقم بتصنيفها حسب الضرر الناجم عنها، حيث يصعب تحديد ذلك للعديد من أنواع الهجمات، ويستثني تصنيفنا المخططات الهرمية مثل
BitConnect
.

1. الأكثر تطوراً

الضرر: 30,000 دولار أمريكي

الطريقة: محفظة أجهزة مصابة بفيروس حصان طروادة

أجرى خبراؤنا التحقيق في هذا الهجوم، ولذا لدينا منشور تفصيلي حوله. اشترى مستثمر محفظة أجهزة شهيرة، وكان هناك تشابه كبير في مظهرها وطريقة عملها مع محفظة حقيقية – إلى أن توقفت عن ذلك. واتضح أنها مزيفة بطريقة بارعة للغاية مع مفاتيح خاصة مسبقة الصنع معروفة لمجرمي الإنترنت ونظام لإضعاف كلمة المرور. وعندما ظهرت الأموال في المحفظة، سحبها المخترقون ببساطة. وحدث ذلك بدون توصيل المحفظة بجهاز كمبيوتر على الإطلاق.

2. الأكبر

الضرر: 540,000,000 دولار أمريكي

الطريقة: اختراق الخادم

لفترة طويلة، كان أكبر اختراق في تاريخ العملات المشفرة هو سرقة مبلغ 460 مليون دولار أمريكي من بورصة Mt. Gox، مما تسبب في انهيار البورصة في عام 2014. لكن في عام 2022، انتقل هذا الشرف المشبوه إلى Sky Mavis، مطور اللعبة  الشهيرة من أجل المكسب Axie Infinity. واخترق المهاجمون نظام Ronin Bridge، الذي يتعامل مع التفاعل بين الرموز المميزة داخل اللعبة وشبكة إيثيريوم، مما أدى إلى سرقة عملات ether وUSDC بقيمة 540 إلى 650 مليون دولار أمريكي، وفقًا لتقديرات مختلفة. ودون الخوض في تفاصيل اختراق جسر قاعدة البيانات التسلسلية، اخترق المهاجمون خمس من عقد التحقق التسعة للتحقق من معاملات Ronin واستخدموها للتوقيع على تحويلاتهم. وعلى ما يبدو، وقع اختراق الشبكة عن طريق مجموعة من البرامج الضارة وبيانات اعتماد الوصول القديمة التي لم يتم إلغاؤها في الوقت المناسب.

كان المخترقون يأملون أيضاً في كسب المزيد من الانهيار في القيمة السوقية للشركات المستهدفة، لكن الاختراق لوحظ بعد أسبوع واحد فقط، وفشلت محاولتهم للبيع على المكشوف.

3. الأكثر إلحاحاً

الضرر: غير معروف

الطريقة: ملحق Chrome مزيف

كانت الهجمات، التي نفذتها مجموعة BlueNoroff واكتشفناها في عام 2022، تستهدف بشكل أساسي شركات التكنولوجيا المالية التي تعمل بالعملات المشفرة. وفي هذه السلسلة من الهجمات، اخترق المتسللون الشبكات الداخلية للشركات المستهدفة باستخدام رسائل البريد الإلكتروني الاحتيالية على ما يبدو من صناديق رأس المال الاستثماري. وعندما فتح الضحايا مرفقات البريد الإلكتروني الخبيثة، ثبتَ فيروس حصان طروادة نفسه على الكمبيوتر مما سمح للمهاجمين بسرقة المعلومات وتثبيت برامج ضارة إضافية. وإذا كانت رسائل البريد الإلكتروني الخاصة بالشركة تهمهم، فإن المتسللين مكثوا في شبكة تلك الشركة لعدة أشهر. وفي الوقت نفسه، تم تنفيذ سرقة العملات المشفرة نفسها باستخدام ملحق Chrome مُعدّل يسمى Metamask. ومن خلال تثبيت نسختهم من ملحق Metamask بدلاً من الإصدار الرسمي، تمكن مجرمو الإنترنت من مراقبة معاملات العملة المشفرة المشروعة للضحايا وتعديلها؛ ولم يوفر حتى استخدام محفظة عملات مشفرة في صورة أجهزة في هذه الحالة الحماية الكافية.

4. الأكثر غموضاً

الضرر: 35,000,000 دولار أمريكي

الطريقة: غير معروفة

في 2 يونيو 2023، استهدف المهاجمون محفظة Atomic Wallet غير المركزية، وقاموا بخصم الرموز من حسابات الضحايا. وهذا أحدث مثال مزامن لوقت النشر. وأكد المطورون حدوث الاختراق، لكنهم لم يعرفوا بعد كيف حدث. وتفتخر محفظة Atomic Wallet بعدم تخزين كلمات مرور أو مفاتيح خاصة على خوادمها، لذلك يجب ربط الهجوم بما يحدث على أجهزة كمبيوتر المستخدمين.

يقول خبراء تتبع العملات المشفرة إن طرق الغسيل المستخدمة تشبه طريقة عمل مجموعة Lazarus. وإذا كانت المجموعة التي نفذت الهجوم هي Lazarus، فمن المرجح أن يكون هجومًا إما من خلال إصدار محول إلى فيروس حصان طروادة مزيف من Atomic Wallet (على غرار الهجوم على DeFi)، أو هجومًا على المطورين أنفسهم باستخدام فيروس حصان طروادة في التطبيق الرسمي.

5. الأكثر سينمائية

الضرر: 4,000,000 دولار أمريكي

الطريقة: لقاء وجهًا لوجه

لسرقة العملات المشفرة، أنشأ بعض المجرمين الإلكترونيين خدمة بنمط أمسكني إن استطعت. ويتم الاتصال بالأهداف – الشركات التي تبحث عن مستثمرين – من خلال “صناديق استثمار” لمناقشة استثمار كبير محتمل في الأعمال. وبعد بضع مكالمات هاتفية ورسائل بريد إلكتروني، يتم جدولة اجتماعات وجهًا لوجه في فندق فخم مع الضحايا – الرؤساء التنفيذيون للشركات الناشئة. وهناك، تتم مناقشة جميع المسائل القانونية والمالية بشكل مطول، وبعد ذلك، تحت ذريعة مناسبة، تتحول المحادثة إلى الاستثمارات ورسوم العملات المشفرة. ونتيجة لذلك، يلقي المحتالون نظرة خاطفة على عبارة الاسترداد الخاصة بالضحية أو السيطرة محفظته المشفرة لفترة وجيزة، وإفراغها من جميع الأموال. وفي حالة واحدة، تم سلب 4 ملايين دولار أمريكي من الضحايا؛ وفي تقرير آخر، تم وصفه بالتفصيل، تم سلب مبلغ 206 آلاف دولار أمريكي.

6. الأكثر أناقة

الضرر: غير معروف

الطريقة: رسائل ومحافظ مزيفة

يبدو هذا الهجوم وكأنه حبكة رواية بوليسية: أرسل مجرمو الإنترنت رسائل ورقية إلى مشتري محافظ أجهزة من نوع Ledger. وللحصول على القائمة البريدية، اخترقوا نظام طرف ثالث لم تتم تسميته (من المحتمل أن يكون متعاقدًا مع Ledger) أو استفادوا من تسرب سابق لبيانات المستخدمين.

أبلغت الرسالة المستلم أنه، نظرًا لوجود مشكلات أمنية، فإنه يجب استبدال محفظة أجهزة Ledger Nano X الخاصة به – وتم إرفاق محفظة بديلة مجانية بموجب الضمان بالرسالة. وفي الواقع، احتوى الصندوق المغلق على محرك أقراص محمول مصاب ببرامج ضارة متنكرًا في هيئة محفظة Nano X. وعند بدء التشغيل الأول، طلب البرنامج من الضحية إجراء “استيراد للمفتاح” وإدخال عبارة الاسترداد السرية لاستعادة الوصول إلى المحفظة – مع عواقب واضحة. ومع ذلك، لم تنطل الحيلة على العديد من المستلمين: على الرغم من العبوة المقنعة، احتوت الرسالة نفسها على عدد من الأخطاء الإملائية. اليقظة تؤتي ثمارها!

7. الأكثر غموضاً

الضرر: غير معروف

الطريقة: البرامج الضارة

تعد هجمات استبدال العناوين، التي يتم تنفيذها عادة بمساعدة البرامج الضارة للحقن في الحافظة، من بين الهجمات الأكثر غموضًا. وبعد إصابة كمبيوتر الضحية، تراقب البرامج الضارة الحافظة بصمت للتعرف على عناوين المحفظة المشفرة: عند وصول أحدهما، تستبدله البرامج الضارة بعنوان محفظة المهاجم. لذلك، من خلال نسخ العناوين ولصقها أثناء عمليات النقل، يستطيع مجرمو الإنترنت بسهولة توجيه الأموال إلى حساباتهم.

8. الأكثر تسبباً في الضرر

الضرر: 15,000 دولار أمريكي

الطريقة: رسائل حب

تظل عمليات الاحتيال الرومانسية إحدى أكثر الطرق شيوعًا لخداع مستثمري العملات المشفرة الخاصين. لنلقِ نظرة على مثال محدد. كان كيفين كوك يمتلك سنوات من الخبرة في العملات المشفرة، ومع ذلك تعرض للخداع بسبب قصة رومانسية تبدأ في النمو. وبعد أن التقى بامرأة على موقع مواعدة، تحدث معها لعدة أشهر، وخلال هذه الفترة لم تتناول النقاشات موضوع الاستثمارات على الإطلاق. وبعد ذلك، شاركت فجأة “معلومات من الأصدقاء” عن تطبيق جديد مفيد لاستثمارات العملات المشفرة. وكانت تواجه مشكلة في اكتشافه وطلبت المساعدة حتى تتمكن من إيداع نقودها (!) هناك. عرض كيفين، بالطبع، المساعدة. واقتنع بأن التطبيق يعمل بشكل جيد، عندما رأى قيمة أصول حبيبته الجديدة ترتفع. لذلك قرر استثمار أمواله وكان سعيدًا بمعدل العائد المرتفع. ولم يساور كيفين أي شك إلا عندما اختفت المرأة فجأة من جميع تطبيقات المراسلة وتوقفت عن الرد على
رسائله. وبعد ذلك اكتشف أنه ليس من الممكن سحب الأموال من “نظام الاستثمار”.

كيف تحافظ على أمانك؟

قدمنا بالفعل توصيات مفصلة لمستثمري العملات المشفرة، لذلك سنكرر هنا توصيتين فقط: تعامل مع جميع العروض المتعلقة بالعملات المشفرة ورسائل البريد الإلكتروني والخطابات والأسئلة البريئة بأقصى قدر من الشك، واستخدام برامج الأمان المخصصة دائمًا لاستثمارات العملات المشفرة على جميع الأجهزة ذات الصلة . ونحن بالتأكيد نوصي باشتراك Kaspersky Premium لجهاز واحد أو أكثر، ويعد سعره بمثابة قطرة في بحر مقارنة بالضرر المحتمل من عملية احتيال ناجحة واحدة فقط. ويتضمن الإصدار المميز أدوات خاصة لحماية استثماراتك في العملات المشفرة:

  • الحماية ضد الاحتيال في العملات المشفرة والتعدين غير المصرح به
  • حماية إضافية للتطبيقات المصرفية والمعاملات المالية
  • مكافحة التصيّد الاحتيالي
  • حماية خاصة لمكافحة برامج رصد الضغط على لوحات المفاتيح لنوافذ إدخال كلمة المرور
  • اكتشاف الوصول عن بعد للكمبيوتر
  • برنامج إدارة كلمات المرور والتخزين الآمن للبيانات الحساسة
  • مكافحة الفيروسات في الوقت الحقيقي مع التحكم في سلوك التطبيقات
  • تحذيرات عن التطبيقات التي يحتمل أن تكون خطرة
  • البحث التلقائي عن الإصدارات القديمة من التطبيقات والتحديثات من المصادر الرسمية
النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!