خانه
ثبت نام / ورود
ماینر ها
سبد خرید

شرکت امنیت بلاک‌چین SlowMist هشدار داد که یک کلاهبرداری زوم هدف کاربران ارز دیجیتال قرار گرفته است.


شرکت امنیت بلاک‌چین SlowMist هشدار داد که یک کلاهبرداری زوم هدف کاربران ارز دیجیتال قرار گرفته است. | ایران ماین

یک کلاهبرداری فیشینگ که کاربران رمز ارز را هدف قرار داده و از لینک‌های جعلی جلسه زوم به عنوان روشی برای توزیع بدافزار و سرقت دارایی‌های رمزنگاری هدف استفاده می‌کرد، توسط شرکت امنیت بلاک‌چین SlowMist کشف شده است.

هکرها از تکنیک‌های پیچیده‌ای برای سرقت کلیدهای خصوصی، داده‌های کیف پول و اطلاعات حساس دیگر استفاده کرده‌اند که منجر به خسارت مالی قابل توجهی برای قربانیان شده است. حمله‌کنندگان از یک دامنه فیشینگ استفاده کرده‌اند که شبیه به دامنه معتبر زوم به نام "app[.] us4zoom[.] us" بود، که SlowMist در تاریخ ۲۷ دسامبر گزارش داد.

کلاهبرداری زوم کاربران رمز ارز را هدف قرار می‌دهد، هشدار شرکت امنیت بلاک‌چین SlowMist - 1

سایت کلاهبرداری از رابط کاربری زوم تقلید کرده و کاربران را به کلیک بر روی دکمه "شروع جلسه" ترغیب می‌کرد. این دکمه برنامه زوم را باز نمی‌کرد و به جای آن، یک بسته نصب مخرب به نام “ZoomApp_v.3. 14. dmg” را دانلود می‌کرد. پس از نصب، این بسته یک اسکریپت به نام “ZoomApp.file” را اجرا می‌کرد که از کاربران می‌خواست تا رمز عبور سیستم خود را وارد کنند.

پس از تجزیه و تحلیل، SlowMist گزارش داد که این اسکریپت یک فایل اجرایی پنهان به نام “.ZoomApp” را برای اجرا صدا می‌کرد. این برنامه سعی داشت به داده‌هایی مانند اطلاعات سیستم، کوکی‌های مرورگر، داده‌های KeyChain و اعتبارنامه‌های کیف پول رمزنگاری دسترسی یابد. داده‌های فشرده شده سپس به یک سرور تحت کنترل هکرها که با آدرس IP 141.98.9.20 مرتبط بود، منتقل شد که توسط چندین سرویس هوش تهدید به عنوان مخرب شناسایی شده است.

این بدافزار که به عنوان یک تروجان شناسایی شده بود، سپس تحت تجزیه و تحلیل استاتیک و داینامیک قرار گرفت که نشان داد نرم‌افزار قادر به اجرای اسکریپت‌هایی است که داده‌ها را رمزگشایی می‌کند، مسیرها را از شناسه پلاگین شمرده و اعتبارنامه‌های ذخیره شده در دستگاه قربانی را استخراج می‌کند. این شامل رمزهای عبور ذخیره شده، جزئیات کیف پول رمزنگاری و اعتبارنامه‌های حساس تلگرام می‌شد. این کار به حمله‌کنندگان اجازه می‌داد تا عبارات کیسه‌ای کیف پول و کلیدهای خصوصی را به دست آورند که سرقت مقادیر زیادی ارز دیجیتال را تسهیل می‌کرد.

سیستم پشتیبان حمله‌کنندگان که در هلند قرار داشت، تعاملات کاربران را از طریق API تلگرام پیگیری کرده و نشانه‌هایی وجود داشت که نشان می‌داد آن‌ها از اسکریپت‌های زبان روسی استفاده کرده‌اند. این کمپین فیشینگ از ۱۴ نوامبر ۲۰۲۴ راه‌اندازی شد و تا کنون سعی کرده است میلیون‌ها دلار ارز دیجیتال را از کاربران مختلف سرقت کند.

کلاهبرداری زوم در زنجیره اتریوم

SlowMist انتقال وجه‌های زنجیره‌ای را با استفاده از یک ابزار مبارزه با پولشویی به نام MistTrack ردیابی کرد. سودی بیش از یک میلیون دلار در میان آدرس‌های یکی از هکرها بود که در آن ارزهای دیجیتال USD0++ و MORPHO به ۲۹۶ اتریوم (ETH) تبدیل شده بود. پول‌های سرقت شده به سری از پلتفرم‌ها، از جمله Binance، Gate.io، Bybit و MEXC منتقل شد. آدرس دیگری که برای انجام انتقالات کوچک ETH به مجموع ۸,۸۰۰ آدرس استفاده شده بود، برای پرداخت هزینه‌های تراکنش گنجانده شد.

نمایش گرافیکی از رویدادهای سرقت اتریوم که جریان ETH سرقت شده را بین کیف پول‌ها و پلتفرم‌های مختلف، از جمله Gate.io و MetaMask Swap Router نشان می‌دهد. رویداد مرکزی که به عنوان "رویداد: سرقت" علامت‌گذاری شده، حرکت ETH به آدرس‌های مختلف را با زمان‌ها و مقادیر تراکنش، با تیرک‌های نشان‌دهنده به آدرس‌های کیف پول مرتبط، برجسته می‌کند.

این ETH سرقت شده بعداً به یک آدرس دیگر تجمیع شد و به چندین سایت دیگر منتقل شد، از جمله صرافی‌هایی مانند FixedFloat و Binance که در آن به Tether (USDT) و سایر ارزهای دیجیتال تبدیل شد.