رمز ارز

کلاهبرداری‌های رمزارزی رایج در شبکه‌های اجتماعی

زمان مطالعه: 2 دقیقه

سرپنت (Serpent)، یک تحلیلگر امنیت سایبری، اخیرا در مورد انواع کلاهبرداری‌های رمزارزی رایج در توییتر توضیح داده است. او می‌گوید که کلاهبرداران اغلب از طریق استفاده از وب‌سایت‌های کپی، URLها، حساب‌ها، حساب‌های تأییدشده هک‌شده، پروژه‌های جعلی، ایردراپ‌های جعلی و بدافزارهای فراوان، کاربران رمزارزی بی‌تجربه را هدف قرار می‌دهند.

دریافت ۳۰,۰۰۰ شیبا رایگان
فقط با ثبت نام در صرافی ارز پلاس ۳۰,۰۰۰ شیبا هدیه بگیر!
دریافت جایزه

به گزارش سایت کوین تلگراف، یکی از استراتژی‌های نگران‌کننده‌تر در میان سیل اخیر کلاهبرداری‌ها، فیشینگ کریپتو و هک‌ پروتکل‌ها است. سرپنت توضیح می‌دهد که «کلاهبرداری بازیابی رمزارز» توسط هکرهای ثانویه برای فریب کسانی که اخیرا سرمایه خود را به دلیل یک هک گسترده از دست داده‌اند، استفاده می‌شود. به عبارت ساده، هکرها سعی می‌کنند افرادی را که قبلاً هک شده‌اند، هدف قرار دهند و ادعا کنند که می‌توانند وجوه آنها را بازیابی کنند.

به گفته سرپنت، این کلاهبرداران ادعا می‌کنند که توسعه‌دهنده بلاکچین بوده و دنبال کاربرانی هستند که قربانی یک هک یا سوءاستفاده بزرگ شده‌اند و از آنها برای استقرار یک قرارداد هوشمند که می‌تواند وجوه دزدیده‌شده آنها را بازیابی کند، دستمزد می‌خواهند، اما آنها هزینه را گرفته و فرار می‌کنند.

استراتژی دیگر نیز به این صورت است که هکرها، کاربران را فریب می‌دهند تا از یک وبسایت فیشینگ بازدید کنند و به آنها هشدار می‌دهند که دارایی‌های رمزارزی‌شان ممکن است در معرض خطر باشد و با استفاده از «وضعیت فوری»، کاربران را مجبور به کلیک روی یک لینک مخرب می‌کنند.

در استراتژی دیگر، از حروف «یونی‌کد» استفاده می‌شود تا یک URL فیشینگ را تقریباً شبیه به یک URL واقعی نشان دهد، اما یکی از حروف را با حروف مشابه یونی‌کد جایگزین می‌کند.

استراتژی دیگر هم این است که کلاهبرداران، یک حساب توییتر تأییدشده را هک کرده و سپس، نام آن را تغییر داده و از آن برای جعل هویت افراد شناخته‌شده استفاده کنند.

استراتژی دیگر تحت عنوان «حساب Honeypot» شناخته می‌شود؛ روشی که در آن، ظاهراً «کلید خصوصی» دسترسی به یک کیف پول به بیرون درز می‌کند، اما زمانی که افراد سعی می‌کنند با ارسال مقداری رمزارز، از این کلید خصوصی برای دسترسی به دارایی‌های موجود در آن کیف پول دسترسی پیدا کنند، رمزارزهای ارسالی توسط خود آنها بلافاصله توسط یک ربات به کیف پول کلاهبرداران انتقال می‌یابد.

روش دیگر شامل درخواست از کلکسیونرهای توکن‌های غیرقابل تعویض (NFT) برای تست نسخه بتای یک بازی یا یک پروژه جدید Play-to-earn (P2E) یا سفارش دادن کارهای جعلی هنرمندان NFT است، اما هر دو مورد، صرفاً بهانه‌ای برای ارسال فایل‌های مخرب هستند که می‌توانند کوکی‌های مرورگر، گذرواژه‌ها و داده‌های افزونه‌های مرورگر را افشا کنند.

هفته گذشته، شرکت Chainalysis در گزارشی اعلام کرد که درآمد حاصل از کلاهبرداری‌های کریپتو در سال 2022 تاکنون 65 درصد کاهش یافته که دلیل آن، کاهش قیمت دارایی‌ها و خروج کاربران بی‌تجربه از بازار رمزارزها بوده است.

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا