إعادة توجيه العنوان الأصلي: العنوان: كيفية منع الشر الشديد من مختلف أدوات MEME؟ (قراءة أساسية لصيد الذهب)
في وقت سابق من هذا العام ، أدى الارتفاع النيزكي ل PEPE و WIF و Bome ، إلى جانب الأداء المخيب للآمال للعملات البديلة ذات FDV المرتفع في السوق الثانوية ، إلى إشعال سوق meme. أدار العديد من المستثمرين ظهورهم لعملات VC البديلة ، وتخلوا عن ما يسمى ب "السرد" واختاروا المقامرة المباشرة بدلا من ذلك! جذبت حكايات الثروة السريعة من هذه الميمات اهتماما كبيرا من المستثمرين وأدت إلى ظهور العديد من أدوات التداول الآلي - روبوتات الميمز. بينما تدعي هذه الروبوتات أنها تساعد المستخدمين على جني الأرباح من خلال الأتمتة ، إلا أنها تأتي مع مخاطر أمنية خطيرة. على الرغم من أن "أدوات التداول الآلي" هذه قد تبدو مثيرة للإعجاب ، إلا أن نقاط الضعف والفخاخ التي تخفيها معقدة بشكل لا يصدق! تم تصميم هذه الهجمات لسرقة محفظتك وأصولك وحتى ثقتك.
شاهد العديد من المعجبين يفقدون كل شيء حقًا محبط ويذكر بأنه لا يأتي شيء مجانًا ، خاصةً عندما تكون حريصًا على الثراء بسرعة. المستثمرون ذوي الخبرة هم في العادة الأكثر عرضة للخداع. فيما يلي حالات حقيقية من المعجبين. يرجى الاستغراق في القراءة لمدة خمس دقائق. فهم هذه الطرق الهجومية أمر حاسم لتجنب فقدان مئات الآلاف أو حتى الملايين.
الخلفية:
تعرض معجب لموجة تحقق عند محاولة الانضمام إلى مجموعة TG للميم. حرصًا على الانضمام إلى المجتمع، نقروا عبر التحقق دون إيلاء الكثير من الاهتمام. لسوء الحظ، كان طلبًا لرمز التحقق المحمول. بعد إدخال الرمز، تم الوصول إلى حسابهم على TG، وتم تحويل أصول بقيمة 66,200 دولار بشكل سريع. هذا هو هجوم احتيال كلاسيكي متنكر كتحقق الروبوت، وسقط العديد من القادمين الجدد فيه دون التفكير.
كشفت تحقيقاتنا أن الرسالة الموجهة للتحقق تؤدي إلى موقع تصيد. تمكن المهاجم من خداع المستخدمين برسالة تحقق مزيفة لسرقة أصول المحفظة المفوضة للمعاملات TG. لم يتم سرقة الأصول فحسب، بل استهدف المهاجم أيضًا أصدقاء الضحية باستخدام تكتيكات مماثلة. لقد تم التعرف على عشرات الضحايا حتى الآن ونحن في انتظار توثيق الشرطة.
تحليل الثغرات:
تسلط هذه الحادثة الضوء على مخاطر هجمات الصيد الاحتيالي، خاصة على المنصات بدون رقابة مناسبة. يمكن للمهاجمين الحصول على أذونات محفظة المستخدم وسرقة الأصول باستخدام تطبيقات مزيفة وإضافات خبيثة.
الخلفية:
في الشهر الماضي ، تواصل أليك للمساعدة في استرداد أصوله. إنه مستثمر متمرس على دراية بالسوق وكان يستخدم العديد من الروبوتات حتى جرب واحدة تسمى "Aut"Bot" ، الذي ادعى أنه يقوم بتداول المراجحة الآلي بناء على تقلبات السوق. بعد توصيات المجتمع ، استثمر Alec 106 ETH في هذه المنصة وسمح ل Autالروبوت للتداول نيابة عنه.
ماذا حدث:
بعد أسبوعين، لاحظ أليك عدم وجود تغيير كبير في رصيد حسابه ولم يفكر في الأمر كثيرًا. أثناء الفحص الروتيني، اكتشف معاملات غير طبيعية - صفقات تنفذها أوتو*بوت لم يتوافق مع استراتيجيته. هذا أدى إلى نقل ETH من حسابه إلى محفظة هاكر. كشفت التحقيقات الأخيرة أن واجهة برمجة التطبيقات الخاصة بالبوت لديها ثغرات، مما يسمح للمهاجمين بتلاعب بالتداولات من خلال طلبات API مزورة. استغل الهاكر هذا العيب، وتلاعب بأسعار السوق لاستخراج 96 ETH.
الخسائر:
في نهاية المطاف، فقد أليك أكثر من 100 ETH. حاولنا استعادة الأموال من خلال المنصة، لكن ثغرة واجهة برمجة التطبيقات لم يتم التعامل معها في الوقت المناسب، والمنصة لم تتخذ بعد إجراء تصحيحي. نحن لا زلنا في محادثات مع مطوري الروبوت.
تحليل الضعف:
أظهرت هذه الحالة عيوبًا كبيرة في أوت*تصميم واجهة برمجة التطبيقات للبوت. لم تتحقق واجهة برمجة التطبيقات بشكل كاف من طلبات التداول، ولم يتم تشفير البيانات، مما يمكن المهاجمين من تجاوز التوثيق.
نصائح التعرف:
نصائح الوقاية:
الخلفية:
سارة هي مستخدمة مسروقة اتصلت بنا الأسبوع الماضي. رأت إعلانًا مرة واحدة يسمى "Pro".*”Bot” على تويتر معين، مدعيًا أنه يمكنه شراء وبيع الصور الكرتونية تلقائيًا في ثوانٍ. يساعد المستخدمون على أن يكونوا أكثر كفاءة عند مهاجمة كلاب الأرض. لم تقم سارة بإجراء بحث كاف، لذا نقرت على الرابط في الإعلان ودخلت إلى موقع ويب شرعي يبدو، فضلاً عن الروبوت TG.
ماذا حدث:
على الموقع، طُلب من سارة أن تقوم بتوصيل محفظتها والموافقة على المعاملات. يتميز الموقع بامتداد Chrome المسمى "Pro".*نصب برنامج الـ 'بوت' الذي يدعي أن المستخدمين يمكنهم مراقبة الأسواق والتداول في الوقت الحقيقي بعد التثبيت. ومع ذلك، بعد أن قامت سارة بإدخال العبارة السرية الخاصة بها، أدركت بسرعة أن 760000 دولار من العملة الرقمية ETH قد تم نقلها من محفظتها إلى حساب غير معروف.
كشفت تحقيقاتنا أن الموقع الإلكتروني كان موقع صيد الاحتيال. eng: The attacker deceived users into downloading a malicious extension disguised as “Pro”*"بوت"، والذي دفعهم إلى إدخال مفاتيحهم الخاصة، أو إدخال مفاتيحهم الخاصة في بوت TG، مما يؤدي إلى سرقة الأصول من المحافظ المعتمدة.
تحليل الثغرات:
تسليط الضوء على أخطار هجمات الصيد الاحتيالي، ولا سيما على المنصات التي تفتقر إلى الرقابة السليمة. تمكن المهاجمون من الوصول إلى أذونات محفظة المستخدم وسرقة الأصول من خلال التطبيقات المزيفة والإضافات الخبيثة.
نصائح التحقق من الهوية:
نصائح الوقاية:
تختص شركة LianYuan Technology في أمان سلسلة الكتل. تشمل خدماتنا الرئيسية البحث في أمان سلسلة الكتل، وتحليل البيانات على السلسلة، واسترداد الأصول والعقود من الثغرات. لقد ساعدنا بنجاح الأفراد والمؤسسات في استعادة الأصول الرقمية المسروقة. بالإضافة إلى ذلك، نقدم تقارير تحليل أمان المشروع، وتتبع على السلسلة، وخدمات الاستشارة والدعم التقني لمنظمات الصناعة.
شكرا لقراءتكم. سنواصل التركيز على ومشاركة المعلومات الهامة المتعلقة بأمان تكنولوجيا البلوكشين.
إعادة توجيه العنوان الأصلي: العنوان: كيفية منع الشر الشديد من مختلف أدوات MEME؟ (قراءة أساسية لصيد الذهب)
في وقت سابق من هذا العام ، أدى الارتفاع النيزكي ل PEPE و WIF و Bome ، إلى جانب الأداء المخيب للآمال للعملات البديلة ذات FDV المرتفع في السوق الثانوية ، إلى إشعال سوق meme. أدار العديد من المستثمرين ظهورهم لعملات VC البديلة ، وتخلوا عن ما يسمى ب "السرد" واختاروا المقامرة المباشرة بدلا من ذلك! جذبت حكايات الثروة السريعة من هذه الميمات اهتماما كبيرا من المستثمرين وأدت إلى ظهور العديد من أدوات التداول الآلي - روبوتات الميمز. بينما تدعي هذه الروبوتات أنها تساعد المستخدمين على جني الأرباح من خلال الأتمتة ، إلا أنها تأتي مع مخاطر أمنية خطيرة. على الرغم من أن "أدوات التداول الآلي" هذه قد تبدو مثيرة للإعجاب ، إلا أن نقاط الضعف والفخاخ التي تخفيها معقدة بشكل لا يصدق! تم تصميم هذه الهجمات لسرقة محفظتك وأصولك وحتى ثقتك.
شاهد العديد من المعجبين يفقدون كل شيء حقًا محبط ويذكر بأنه لا يأتي شيء مجانًا ، خاصةً عندما تكون حريصًا على الثراء بسرعة. المستثمرون ذوي الخبرة هم في العادة الأكثر عرضة للخداع. فيما يلي حالات حقيقية من المعجبين. يرجى الاستغراق في القراءة لمدة خمس دقائق. فهم هذه الطرق الهجومية أمر حاسم لتجنب فقدان مئات الآلاف أو حتى الملايين.
الخلفية:
تعرض معجب لموجة تحقق عند محاولة الانضمام إلى مجموعة TG للميم. حرصًا على الانضمام إلى المجتمع، نقروا عبر التحقق دون إيلاء الكثير من الاهتمام. لسوء الحظ، كان طلبًا لرمز التحقق المحمول. بعد إدخال الرمز، تم الوصول إلى حسابهم على TG، وتم تحويل أصول بقيمة 66,200 دولار بشكل سريع. هذا هو هجوم احتيال كلاسيكي متنكر كتحقق الروبوت، وسقط العديد من القادمين الجدد فيه دون التفكير.
كشفت تحقيقاتنا أن الرسالة الموجهة للتحقق تؤدي إلى موقع تصيد. تمكن المهاجم من خداع المستخدمين برسالة تحقق مزيفة لسرقة أصول المحفظة المفوضة للمعاملات TG. لم يتم سرقة الأصول فحسب، بل استهدف المهاجم أيضًا أصدقاء الضحية باستخدام تكتيكات مماثلة. لقد تم التعرف على عشرات الضحايا حتى الآن ونحن في انتظار توثيق الشرطة.
تحليل الثغرات:
تسلط هذه الحادثة الضوء على مخاطر هجمات الصيد الاحتيالي، خاصة على المنصات بدون رقابة مناسبة. يمكن للمهاجمين الحصول على أذونات محفظة المستخدم وسرقة الأصول باستخدام تطبيقات مزيفة وإضافات خبيثة.
الخلفية:
في الشهر الماضي ، تواصل أليك للمساعدة في استرداد أصوله. إنه مستثمر متمرس على دراية بالسوق وكان يستخدم العديد من الروبوتات حتى جرب واحدة تسمى "Aut"Bot" ، الذي ادعى أنه يقوم بتداول المراجحة الآلي بناء على تقلبات السوق. بعد توصيات المجتمع ، استثمر Alec 106 ETH في هذه المنصة وسمح ل Autالروبوت للتداول نيابة عنه.
ماذا حدث:
بعد أسبوعين، لاحظ أليك عدم وجود تغيير كبير في رصيد حسابه ولم يفكر في الأمر كثيرًا. أثناء الفحص الروتيني، اكتشف معاملات غير طبيعية - صفقات تنفذها أوتو*بوت لم يتوافق مع استراتيجيته. هذا أدى إلى نقل ETH من حسابه إلى محفظة هاكر. كشفت التحقيقات الأخيرة أن واجهة برمجة التطبيقات الخاصة بالبوت لديها ثغرات، مما يسمح للمهاجمين بتلاعب بالتداولات من خلال طلبات API مزورة. استغل الهاكر هذا العيب، وتلاعب بأسعار السوق لاستخراج 96 ETH.
الخسائر:
في نهاية المطاف، فقد أليك أكثر من 100 ETH. حاولنا استعادة الأموال من خلال المنصة، لكن ثغرة واجهة برمجة التطبيقات لم يتم التعامل معها في الوقت المناسب، والمنصة لم تتخذ بعد إجراء تصحيحي. نحن لا زلنا في محادثات مع مطوري الروبوت.
تحليل الضعف:
أظهرت هذه الحالة عيوبًا كبيرة في أوت*تصميم واجهة برمجة التطبيقات للبوت. لم تتحقق واجهة برمجة التطبيقات بشكل كاف من طلبات التداول، ولم يتم تشفير البيانات، مما يمكن المهاجمين من تجاوز التوثيق.
نصائح التعرف:
نصائح الوقاية:
الخلفية:
سارة هي مستخدمة مسروقة اتصلت بنا الأسبوع الماضي. رأت إعلانًا مرة واحدة يسمى "Pro".*”Bot” على تويتر معين، مدعيًا أنه يمكنه شراء وبيع الصور الكرتونية تلقائيًا في ثوانٍ. يساعد المستخدمون على أن يكونوا أكثر كفاءة عند مهاجمة كلاب الأرض. لم تقم سارة بإجراء بحث كاف، لذا نقرت على الرابط في الإعلان ودخلت إلى موقع ويب شرعي يبدو، فضلاً عن الروبوت TG.
ماذا حدث:
على الموقع، طُلب من سارة أن تقوم بتوصيل محفظتها والموافقة على المعاملات. يتميز الموقع بامتداد Chrome المسمى "Pro".*نصب برنامج الـ 'بوت' الذي يدعي أن المستخدمين يمكنهم مراقبة الأسواق والتداول في الوقت الحقيقي بعد التثبيت. ومع ذلك، بعد أن قامت سارة بإدخال العبارة السرية الخاصة بها، أدركت بسرعة أن 760000 دولار من العملة الرقمية ETH قد تم نقلها من محفظتها إلى حساب غير معروف.
كشفت تحقيقاتنا أن الموقع الإلكتروني كان موقع صيد الاحتيال. eng: The attacker deceived users into downloading a malicious extension disguised as “Pro”*"بوت"، والذي دفعهم إلى إدخال مفاتيحهم الخاصة، أو إدخال مفاتيحهم الخاصة في بوت TG، مما يؤدي إلى سرقة الأصول من المحافظ المعتمدة.
تحليل الثغرات:
تسليط الضوء على أخطار هجمات الصيد الاحتيالي، ولا سيما على المنصات التي تفتقر إلى الرقابة السليمة. تمكن المهاجمون من الوصول إلى أذونات محفظة المستخدم وسرقة الأصول من خلال التطبيقات المزيفة والإضافات الخبيثة.
نصائح التحقق من الهوية:
نصائح الوقاية:
تختص شركة LianYuan Technology في أمان سلسلة الكتل. تشمل خدماتنا الرئيسية البحث في أمان سلسلة الكتل، وتحليل البيانات على السلسلة، واسترداد الأصول والعقود من الثغرات. لقد ساعدنا بنجاح الأفراد والمؤسسات في استعادة الأصول الرقمية المسروقة. بالإضافة إلى ذلك، نقدم تقارير تحليل أمان المشروع، وتتبع على السلسلة، وخدمات الاستشارة والدعم التقني لمنظمات الصناعة.
شكرا لقراءتكم. سنواصل التركيز على ومشاركة المعلومات الهامة المتعلقة بأمان تكنولوجيا البلوكشين.