سرقت ۵٩ میلیون دلار رمزارز از طریق تبلیغات مخرب گوگل و X

کمیته رکن چهارم – از لینک‌های فیشینگ گرفته تا حملات بدافزار، این سارقان کریپتو یا دزدان رمزارز از ویژگی‌های تبلیغات گوگل و X (با نام سابق توییتر) سواستفاده می‌کنند.

تخلیه‌کننده‌های والت یا ارز‌های دیجیتال یک تهدید مهم برای کاربران بوده است. این برنامه‌های مخرب با استفاده از تکنیک‌های مختلف، از‌جمله راه‌اندازی کمپین، وب‌سایت‌های فریبنده و تقلبی، اتصالات والت‌ها، تعامل قرارداد هوشمند، انتقال دارایی و پنهان‌سازی، به‌طور غیرقانونی رمزارز‌ها را از والت قربانیان منتقل می‌کنند.

یک crypto drainer یا cryptocurrency stealer نوعی برنامه مخرب است که برای سرقت ارز دیجیتال از والت رمزارز طراحی شده است. آنها با فریب دادن کاربر برای تایید تراکنش‌هایی که به مهاجم اجازه می‌دهند وجوه صاحب والت را منتقل کند، اغلب بدون اطلاع یا رضایت کاربر کار می‌کنند.

مجموعه Scam Sniffer، ارائه‌دهنده راهکار‌های ضد کلاهبرداری، یک سری حملات بد‌افزاری را کشف کرده است که با تعبیه یک تخلیه‌کننده والت به نام MS Drainer در سرچ‌های Google و تبلیغات X (توییتر سابق) حدود ۵٩ میلیون دلار از ۶٣٢١٠ قربانی سرقت می‌کند. کمپین حمله از تبلیغات مخرب در Google و X استفاده می‌کند تا کاربران را به صفحات فیشینگ هدایت کند.

takian.ir hackers stole 59 million crypto google x ads 2
‌کاربران نا‌آگاه روی تبلیغات مرتبط با کلمات کلیدی رایج دنیای DeFi کلیک می‌کنند. این تبلیغات می‌توانند ممیزی تبلیغات را دور‌زده و از فریب تغییر مسیر استفاده کنند و مناطق خاصی را هدف قرار دهند. هزاران سایت فیشینگ از مارس ٢٠٢٣ تا امروز با استفاده از تخلیه‌کننده‌ها پیدا شده‌اند که در ماه‌های می‌، ژوئن و نوامبر فعالیت‌های آن افزایش یافته است.

این سایت‌ها در جستجوی گوگل با بهره‌برداری از الگوی رد‌یابی گوگل ارتقا یافته و اصطلاحا سئو شده‌اند. در این مورد، تبلیغات در X رایج‌تر بوده و ایردراپ‌های NFT و راه‌اندازی توکن‌های جدید را در سایت‌هایی با تخلیه‌کننده‌هایی که موجود را از والت کاربران می‌دزدند، تبلیغ می‌کردند.

محققان ١٠٠٧٢ وب‌سایت فیشینگ را زیر نظر گرفتند و دریافتند که ۶٠ درصد از تبلیغات در X کاربران را به سمت بدافزار‌هایی هدایت می‌کند که برای سرقت ارز‌های دیجیتال طراحی شده‌اند. MS Drainer در فروم دارک وب در دسترس است و برخلاف سایر بدافزار‌ها که توسعه‌دهندگان ٢٠ درصد هزینه دریافت می‌کنند، کد منبع آن مستقیما به مشتریان فروخته می‌شود.

در ٢٢ دسامبر، Check Point Research (CPR) تحقیقاتی را منتشر کرد که در آن افزایش هشدار‌دهنده حملات فیشینگ پیچیده با هدف قرار دادن شبکه‌های مختلف بلاک‌چین با استفاده از تکنیک‌های تخلیه والت کریپتو، هدف قرار دادن اتریوم، Binance Smart Chain، Polygon، Avalanche و تقریبا ٢٠ شبکه دیگر منتشر شد.

مجموعه CPR این حملات را به Angel Drainer، گروهی که به دلیل دخالت در حملات سایبری در فضای ارز‌های دیجیتال معروف است، مرتبط دانست. با وجود تعطیلی گروه‌های مشابهی مانند Inferno Drainer که به سرقت بیش از ۸۰ میلیون دلار ارز دیجیتال کمک کرد، Angel Drainer به فعالیت خود ادامه می‌دهد. مهاجمان ایردراپ‌های جعلی یا کمپین‌های فیشینگ ایجاد می‌کنند و توکن‌های رایگان را برای فریب کاربران ارائه می‌دهند. آنها کاربران را به یک وب‌سایت تقلبی هدایت می‌کنند که نیاز به اتصال والت دارد.

کاربران برای تعامل با قرارداد‌های هوشمندی که برای سرقت توکن‌ها طراحی شده‌اند، فریفته می‌شوند. کاربران نا‌آگاهانه به مهاجمان اجازه دسترسی به موجودی خود را می‌دهند و سرقت توکن را برای مهاجمان ممکن می‌سازند. مهاجمان از روش‌هایی مانند میکسر یا نقل‌و‌انتقالات متعدد برای لیکویید کردن دارایی‌های سرقت شده استفاده می‌کنند. مجوز در توکن‌های ERC-20 به دارندگان توکن اجازه می‌دهد تا مصرف‌کنندگان را برای انتقال توکن‌ها بدون انجام تراکنش‌های زنجیره‌ای تایید کنند. با‌این‌حال، اگر کاربر فریب خورده باشد، مهاجم می‌تواند موجودی خود را بدون ثبت هیچ ردی، به زنجیره بلوکی منتقل کند.

مجموعه‌های CPR و Scam Sniffer توصیه می‌کنند که صنعت تبلیغات از رسیدن تبلیغات مخرب به‌کاربران نا‌آگاه جلوگیری کند و از مصرف‌کنندگان و کاربران می‌خواهد هنگام باز کردن لینک‌ها در تبلیغات آنلاین احتیاط کنند.

شرگت Scam Sniffer خاطرنشان کرد: “پلتفرم‌های تبلیغاتی باید فرآیند‌های تایید خود را بهبود بخشند تا از سواستفاده عوامل مخرب از خدمات آنها جلوگیری کنند”.

منبع: اتاکیان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.