أظهر التحليل الموجود على السلسلة أن حوت إيثريوم واجه خسارة مذهلة تزيد عن 24 مليون دولار من العملات المشفرة بعد هجوم تصيد متطور. كما يقول خبراء الأمن أن هذا هو على الأرجح أكبر هجوم من نوعه على محفظة فردية منذ سنوات عديدة.
التصيد الاحتيالي هو أحد أشكال هجمات الهندسة الاجتماعية حيث يقوم المتسللون بإقناع الضحايا بالكشف عن معلومات حساسة أو تثبيت برامج ضارة مثل برامج الفدية.
حوت إيثريوم رفيع المستوى يخسر أكثر من 24 مليون دولار في هجوم تصيد العملات المشفرة
كشفت شركة أمن بلوك تشين، Scam Sniffer، عن هجوم تعرض له حوت إيثريوم رفيع المستوى. ووفقا للشركة، سمح الضحية بإجراء معاملة من محفظته باستخدام رابط ضار. كما أفادت Scam Sniffer أن العناوين المرتبطة بالهجوم (0x693b72 و0x4c10a4) مرتبطة بالعديد من مواقع التصيد الاحتيالي.
إذ وبعد مزيد من التحقيق، كشفت Scam Sniffer أن الحوت منح عن غير قصد موافقة رمزية للمحتالين من خلال السماح بمعاملات "زيادة السماح" أو "increase Allowance".
وتعتبر زيادة السماح، إحدى ميزات رموز ERC-20. والتي تسمح لطرف ثالث بالحصول على إذن لإنفاق بعض الرموز المميزة المملوكة لمالك آخر، باستخدام العقود الذكية. وكان بعض المراقبين قد حذروا من المخاطر المرتبطة بهذه الميزة. كما أشاروا إلى أن المطورين المجهولين قد ينشرون عقودًا ذكية ضارة للاحتيال على المستخدمين.
وفقًا للبيانات الموجودة على السلسلة، عانى حوت إيثريوم البارز يحمل العنوان "0x13e382" من خسارة كبيرة قدرها 24.23 مليون دولار في عملة إيثريوم السائلة في 6 سبتمبر. وشملت الأصول المفقودة أثناء الهجوم الأصول المشفرة المستمدة من تخزين السيولة، وهي sETH وrETH:
- 4851 rETH تبلغ قيمتها حوالي 8.58 مليون دولار. مع العلم أن rETH يرمز لرمز الرهن العقاري لـ Rocket Pool
- 9579 stETH بقيمة 15.63 مليون دولار. مع العلم أن stETH يرمز لرمز الرهن العقاري لشركة Lido Finance
insane! someone lost $24.23m worth of stETH and rETH to crypto phishing 8 hours ago!https://t.co/CKeSxGkbjU pic.twitter.com/Xq46p10NlP
— Scam Sniffer (@realScamSniffer) September 7, 2023
عمليات تحويل كبيرة لتضليل مسار العملات المسروقة
وبعد تنفيذ الهجوم، قام المتسلل بعد ذلك بتحويل بعض رموز rETH وstETH هذه مقابل 13785 دولارًا أمريكيًا من ETH و 1.64 مليون دولار أمريكي من العملات المستقرة DAI.
تم إيداع الأموال المسروقة في البداية في عنوانين، على وجه التحديد "0x693b72" و"0x4c10a4". ومع ذلك، قام المحتالون منذ ذلك الحين بنقل جزء من هذه الأصول إلى بورصة Fixed Float. بينما ترك الباقي الآن في ثلاثة عناوين منفصلة. وترتبط إحدى محافظ النشاط الاحتيالي، وتحديدًا "0x4c10a4"، بالعديد من مواقع تصيد العملات المشفرة.
تم تحويل جزء من DAI (451 ألف دولار) إلى FixedFloat، وهو تبادل تشفير آلي باستخدام شبكة Lightning. كما قام المتسلل بنقل ما يقرب من 78 ألف دولار أمريكي من DAI الإضافي إلى الخلاطات والبورصات المركزية (CEX). مثل eXch و OKX.
Some of the funds were transferred to @FixedFloat , and most of the funds remained in the following 3 addresses.
— MistTrack🕵️ (@MistTrack_io) September 7, 2023
0x4f2f02ee2f86e9ee8e674c1e8b2837181d12f322
0x7023505ed4b696d174969aa318fbe47b98787e49
0x2abdc2ab2b7e46e0c6bb4e7c816ef64485f4f7ad https://t.co/tj9C1XjhTE pic.twitter.com/a4UuoYOV2o
وقالت منصات التحليل إن الضحية يتمتع بخبرة واسعة في مجال بلوك تشين ويعمل كمزود سيولة كبير، دون الكشف عن هويته. إذ أنه يقدم سيولة WBTC/USDT تتجاوز 1.6 مليون دولار على Uniswap V3. كما أنه شارك في بروتوكولات مختلفة، بما في ذلك Aave و1inch وCurve وOMG وEOS وغيرها.
وفي شهر مارس الماضي، كشفت Kapersky أن هجمات التصيد الاحتيالي قد نمت في قطاع العملات المشفرة، بزيادة سنوية قدرها 40٪. وحذرت شركة الأمن السيبراني من أن المحتالين يظهرون قدرًا كبيرًا من البراعة. نظرًا لعدم ثقة المستخدمين في الأساليب التقليدية (مواقع الويب المزيفة، والهدايا المزيفة، وما إلى ذلك).
لا ينجح المحتالون غالبًا في خداع حيتان العملات المشفرة بممتلكات كبيرة تؤثر على السوق. ومع ذلك، فقد تكبد أحد عدد من مستثمري العملات المشفرة خسائر بملايين الدولارات في عدة عمليات تصيد احتيالي خلال 2023.