Check Point Research


 يسلط تقرير حديث صادر عن شركة Check Point Research للأمن الضوء على شكل جديد من أشكال الهجوم لسرقة العملات المشفرة عبر استخدام إعلانات جوجل لتوجيه المستخدمين إلى محافظ تشفير مزيفة.


وفي تقريرها، قالت Check Point Research إنها شهدت ما يقرب من نصف مليون دولار تم اختلاسها من خلال هذه الأساليب في الأيام القليلة الماضية فقط.


ويضع المحتالون إعلانات في الجزء العلوي من بحث جوجل تقلد العلامات التجارية الشهيرة للمحافظ المشفرة لخداع المستخدمين من أجل تقديم عبارة مرور المحفظة والمفتاح الخاص.

وخلال عطلة نهاية الأسبوع، لاحظت الشركة سرقة مئات الآلاف من الدولارات من العملات المشفرة من المحافظ من قبل المحتالين.


ولجذب ضحاياهم، وضع المحتالون إعلانات جوجل في الجزء العلوي من البحث التي تقلد المحافظ والمنصات الشهيرة.


واحتوى كل إعلان على رابط ضار يوجه الضحية إلى موقع ويب للتصيد الاحتيالي يقوم بنسخ العلامة التجارية ورسائل موقع المحفظة الأصلي. وقد خدع المحتالون ضحاياهم للتخلي عن كلمات مرور محفظتهم، مما يسمح بسرقة المحفظة.


وتنشأ حملات التصيد تقليديا عن طريق البريد الإلكتروني. ولكن في ما يبدو أنه اتجاه جديد، فإن المهاجمين يقدمون إعلانات تستهدف الكلمات الرئيسية ذات الصلة بالمحفظة في إعلانات جوجل، مع استخدام بحث جوجل كطريقة للهجوم لاستهداف محافظ التشفير الخاصة بالضحايا.


حيل التصيد الاحتيالي في نتائج جوجل

يضع المخادع إعلان جوجل ليظهر أولاً في استعلام بحث متعلق بمحفظة تشفير. وينقر الضحية على رابط خبيث في إعلانات جوجل. ويتم توجيه الضحية إلى موقع ويب للتصيد يبدو مطابقًا لموقع المحفظة الأصلي.


ويحاول الموقع المزيف سرقة عبارة مرورك، إذا كان لديك محفظة، أو يوفر لك عبارة مرور جديدة لمحفظة تم إنشاؤها حديثًا. وفي كلتا الحالتين، يتمكن المحتال من الوصول إلى محفظتك وسرقة كل عملتك المشفرة.


وكما هو الحال مع عمليات التصيد الاحتيالي بشكل عام. يعتمد المهاجمون على جعل صفحات تسجيل الدخول المزيفة تبدو بقدر الإمكان وكأنها حقيقية.


وتلاحظ Check Point Research أنها شاهدت مهاجمين يستخدمون عناوين URL مزيفة لخداع المستخدمين. وتوجيههم إلى phanton.app أو phantonn.app، على سبيل المثال، بدلاً من phantom.app الصحيح.


وشهدت أيضًا عمليات احتيال مماثلة تستخدم لتوجيه المستخدمين إلى منصات العملات المشفرة المزيفة، بما في ذلك PancakeSwap و UniSwap.