تعرضت محافظ العملات المشفرة MetaMask و Phantom لاختراق احتيالي بقيمة نصف مليون دولار اكتشفت Check Point Research (CPR) “حملة تصيد احتيالية ضخمة في محرك البحث” أسفرت عن سرقة ما لا يقل عن نصف مليون دولار من العملات المشفرة من المستخدمين.
قال CPR: “خلال عطلة نهاية الأسبوع الماضية ; واجهت Check Point Research مئات الحوادث التي خسر فيها مستثمرو العملات المشفرة أموالهم أثناء محاولتهم تنزيل محافظ تشفير معروفة وتثبيتها أو تغيير عملاتهم على منصات مبادلة العملات المشفرة مثل PancakeSwap أو Uniswap”.
قال أحد مستخدمي Reddit: “لقد قمت للتو بتثبيت المحفظة الوهمية وبطريقة ما انتهيت من تنزيل عملية الاحتيال” ; مضيفًا: “أنا جديد إلى حد ما على المحافظ”.
وجدت CPR أن عملية الاحتيال قد أصابت مستخدمي MetaMask و Phantom ; وهما محفظتان مشهورتان للعملات الرقمية ، حيث يقوم المحتالون بتقليد مواقع الويب الشرعية بشكل مثالي تقريبًا.
أضافت CPR: “خلال عطلة نهاية الأسبوع الماضية ; اكتشف باحثون من CPR العديد من مواقع التصيد الاحتيالي التي تشبه الموقع الأصلي ، لأن المحتالين قاموا بنسخ تصميمه”.
فانتوم و ميتامسك بالنسبة لنطاق Phantom ، كان المستخدمون يواجهون مجالات تصيد مثل “phanton.app” أو “phantonn.app” ; على عكس “phantom.app” الشرعي.
وينطبق الشيء نفسه على تكتيكات MetaMask للمحتالين ; والتي شهدت ظهور نطاقات مثل “MètaMask” عبر حملات Google الإعلانية. في حالة MetaMask ، كان المحتالون يحاولون أيضًا سرقة مفاتيح المستخدم الخاصة للوصول إلى محافظهم.
قال CPR: “ما يجعل حملة التصيد الاحتيالي فريدة من نوعها هو حقيقة أن المحتالين لا يرسلون روابط تصيد عبر البريد الإلكتروني مثل حيل التصيد التقليدية”. وأضافت المجموعة: “بدلاً من ذلك ; يستخدمون حملات Google الإعلانية لجعل مواقع التصيد الاحتيالي الخاصة بهم تظهر قبل الموقع الأصلي عندما يبحث أي شخص عن الكلمة الرئيسية”.
ولكن ما الذي يمكن للمستخدمين فعله لحماية أنفسهم؟ قدم CPR خطوات تحذيرية لمستخدمي الكريبتو.
يتضمن ذلك النظر إلى موقع الويب الأول في بحثك والتأكد من أنه ليس إعلانًا. يقترح CPR أنه يجب على المستخدمين أيضًا عدم إعطاء عبارة المرور الخاصة بهم.