کمیته رکن چهارم – از لینکهای فیشینگ گرفته تا حملات بدافزار، این سارقان کریپتو یا دزدان رمزارز از ویژگیهای تبلیغات گوگل و X (با نام سابق توییتر) سواستفاده میکنند.
تخلیهکنندههای والت یا ارزهای دیجیتال یک تهدید مهم برای کاربران بوده است. این برنامههای مخرب با استفاده از تکنیکهای مختلف، ازجمله راهاندازی کمپین، وبسایتهای فریبنده و تقلبی، اتصالات والتها، تعامل قرارداد هوشمند، انتقال دارایی و پنهانسازی، بهطور غیرقانونی رمزارزها را از والت قربانیان منتقل میکنند.
یک crypto drainer یا cryptocurrency stealer نوعی برنامه مخرب است که برای سرقت ارز دیجیتال از والت رمزارز طراحی شده است. آنها با فریب دادن کاربر برای تایید تراکنشهایی که به مهاجم اجازه میدهند وجوه صاحب والت را منتقل کند، اغلب بدون اطلاع یا رضایت کاربر کار میکنند.
مجموعه Scam Sniffer، ارائهدهنده راهکارهای ضد کلاهبرداری، یک سری حملات بدافزاری را کشف کرده است که با تعبیه یک تخلیهکننده والت به نام MS Drainer در سرچهای Google و تبلیغات X (توییتر سابق) حدود ۵٩ میلیون دلار از ۶٣٢١٠ قربانی سرقت میکند. کمپین حمله از تبلیغات مخرب در Google و X استفاده میکند تا کاربران را به صفحات فیشینگ هدایت کند.
takian.ir hackers stole 59 million crypto google x ads 2
کاربران ناآگاه روی تبلیغات مرتبط با کلمات کلیدی رایج دنیای DeFi کلیک میکنند. این تبلیغات میتوانند ممیزی تبلیغات را دورزده و از فریب تغییر مسیر استفاده کنند و مناطق خاصی را هدف قرار دهند. هزاران سایت فیشینگ از مارس ٢٠٢٣ تا امروز با استفاده از تخلیهکنندهها پیدا شدهاند که در ماههای می، ژوئن و نوامبر فعالیتهای آن افزایش یافته است.
این سایتها در جستجوی گوگل با بهرهبرداری از الگوی ردیابی گوگل ارتقا یافته و اصطلاحا سئو شدهاند. در این مورد، تبلیغات در X رایجتر بوده و ایردراپهای NFT و راهاندازی توکنهای جدید را در سایتهایی با تخلیهکنندههایی که موجود را از والت کاربران میدزدند، تبلیغ میکردند.
محققان ١٠٠٧٢ وبسایت فیشینگ را زیر نظر گرفتند و دریافتند که ۶٠ درصد از تبلیغات در X کاربران را به سمت بدافزارهایی هدایت میکند که برای سرقت ارزهای دیجیتال طراحی شدهاند. MS Drainer در فروم دارک وب در دسترس است و برخلاف سایر بدافزارها که توسعهدهندگان ٢٠ درصد هزینه دریافت میکنند، کد منبع آن مستقیما به مشتریان فروخته میشود.
در ٢٢ دسامبر، Check Point Research (CPR) تحقیقاتی را منتشر کرد که در آن افزایش هشداردهنده حملات فیشینگ پیچیده با هدف قرار دادن شبکههای مختلف بلاکچین با استفاده از تکنیکهای تخلیه والت کریپتو، هدف قرار دادن اتریوم، Binance Smart Chain، Polygon، Avalanche و تقریبا ٢٠ شبکه دیگر منتشر شد.
مجموعه CPR این حملات را به Angel Drainer، گروهی که به دلیل دخالت در حملات سایبری در فضای ارزهای دیجیتال معروف است، مرتبط دانست. با وجود تعطیلی گروههای مشابهی مانند Inferno Drainer که به سرقت بیش از ۸۰ میلیون دلار ارز دیجیتال کمک کرد، Angel Drainer به فعالیت خود ادامه میدهد. مهاجمان ایردراپهای جعلی یا کمپینهای فیشینگ ایجاد میکنند و توکنهای رایگان را برای فریب کاربران ارائه میدهند. آنها کاربران را به یک وبسایت تقلبی هدایت میکنند که نیاز به اتصال والت دارد.
کاربران برای تعامل با قراردادهای هوشمندی که برای سرقت توکنها طراحی شدهاند، فریفته میشوند. کاربران ناآگاهانه به مهاجمان اجازه دسترسی به موجودی خود را میدهند و سرقت توکن را برای مهاجمان ممکن میسازند. مهاجمان از روشهایی مانند میکسر یا نقلوانتقالات متعدد برای لیکویید کردن داراییهای سرقت شده استفاده میکنند. مجوز در توکنهای ERC-20 به دارندگان توکن اجازه میدهد تا مصرفکنندگان را برای انتقال توکنها بدون انجام تراکنشهای زنجیرهای تایید کنند. بااینحال، اگر کاربر فریب خورده باشد، مهاجم میتواند موجودی خود را بدون ثبت هیچ ردی، به زنجیره بلوکی منتقل کند.
مجموعههای CPR و Scam Sniffer توصیه میکنند که صنعت تبلیغات از رسیدن تبلیغات مخرب بهکاربران ناآگاه جلوگیری کند و از مصرفکنندگان و کاربران میخواهد هنگام باز کردن لینکها در تبلیغات آنلاین احتیاط کنند.
شرگت Scam Sniffer خاطرنشان کرد: “پلتفرمهای تبلیغاتی باید فرآیندهای تایید خود را بهبود بخشند تا از سواستفاده عوامل مخرب از خدمات آنها جلوگیری کنند”.
منبع: اتاکیان