قال أحد مستخدمي العملات المشفرة المعروف باسم The Smart Ape إنه خسر حوالي 5000 دولار من محفظة ساخنة بعد قضاء ثلاثة أيام في أحد الفنادق، ليس لأنه نقر على رابط تصيد، ولكن لأنه ارتكب سلسلة من “الأخطاء الغبية”، بما في ذلك استخدام شبكة WiFi مفتوحة، وإجراء مكالمة هاتفية في الردهة والموافقة على ما يبدو أنه طلب محفظة روتيني.
تُظهر الحادثة، التي حللتها شركة الأمن Hacken لصالح Cointelegraph، كيف يمكن للمهاجمين الجمع بين الحيل على مستوى الشبكة والإشارات الاجتماعية والنقاط العمياء في المحفظة UX لاستنزاف الأموال بعد أيام من توقيع الضحية على رسالة تبدو حميدة.
كيف أصبحت شبكة WiFi في الفندق تهديدًا
وفقًا لرواية الضحية، بدأ الهجوم عندما قام بتوصيل جهاز الكمبيوتر المحمول الخاص به بشبكة WiFi المفتوحة بالفندق، وهي بوابة مقيدة بدون كلمة مرور، وبدأ “العمل كالمعتاد، لا يوجد شيء خطير، فقط مسح Discord وX، والتحقق من الأرصدة”.
ما لم يكن يعرفه هو أنه على الشبكات المفتوحة، يتشارك جميع الضيوف فعليًا نفس البيئة المحلية.
صرح دميترو يازمانوفيتش، رئيس الامتثال للأمن السيبراني في Hacken، لكوينتيليغراف، “يمكن للمهاجمين استغلال انتحال بروتوكول تحليل العناوين (ARP)، أو التلاعب بنظام اسم المجال (DNS)، أو نقاط الوصول المارقة لحقن جافا سكريبت الضارة في مواقع الويب المشروعة. حتى لو كانت الواجهة الأمامية للتمويل اللامركزي نفسها موثوقة، فقد لا يكون سياق التنفيذ كذلك.”
ذات صلة: صتتيح ectra للمتسللين استنزاف المحافظ بمجرد التوقيع خارج السلسلة
عندما يتحدث التشفير يرسم هدفا
وسرعان ما اكتشف المهاجم أن المستخدم “متورط في العملات المشفرة” بعد أن سمعه وهو يناقش ممتلكاته في مكالمة هاتفية في بهو الفندق. ضيقت هذه المعلومات الهدف وألمحت إلى مجموعة المحفظة المحتملة (في هذه الحالة، Phantom on Solana، والتي لم يتم اختراقها كمزود للمحفظة).
يعد التعرض للعالم المادي لملف تعريف العملة المشفرة الخاص بك خطرًا طويل الأمد. جادل مهندس البيتكوين والخبير الأمني جيمسون لوب مرارًا وتكرارًا بأن التحدث علنًا عن العملات المشفرة أو التباهي بالثروة هو أحد أخطر الأشياء التي يمكنك القيام بها.
وحذر يازمانوفيتش من أن “الهجمات السيبرانية لا تبدأ من لوحة المفاتيح”. “غالبًا ما يبدأون بالمراقبة. يمكن أن تكون المحادثات العامة حول مقتنيات العملات المشفرة بمثابة استطلاع، مما يساعد المهاجمين على اختيار الأدوات والمحافظ والتوقيت المناسب.”
كيف استنزفت موافقة واحدة المحفظة
حدثت اللحظة الأساسية عندما قام المستخدم بالتوقيع على ما يعتقد أنه معاملة عادية. أثناء المبادلة على واجهة أمامية مشروعة للتمويل اللامركزي (DeFi)، استبدلت التعليمات البرمجية التي تم إدخالها أو دعمت طلب المحفظة الذي يطلب الإذن بدلاً من نقل الرمز المميز.
وأشار يازمانوفيتش إلى أن هذا النمط يناسب فئة أوسع وأكثر شيوعًا من الهجمات المعروفة بإساءة استخدام الموافقة. “لا يسرق المهاجم المفاتيح أو يستنزف الأموال على الفور. وبدلاً من ذلك، يحصل على أذونات دائمة، ثم ينتظر، أحيانًا أيام أو أسابيع، قبل تنفيذ النقل الفعلي.”
متعلق ب: يُظهر اختراق Trust Wallet الذي تبلغ قيمته 7 ملايين دولار الأماكن التي قد تكون فيها الشركات الصغيرة والمتوسطة الصديقة للتشفير معرضة للخطر
وبحلول الوقت الذي لاحظت فيه الضحية، تم إفراغ المحفظة من Solana (SOL) والرموز الأخرى.
“في تلك المرحلة، كان لدى المهاجم كل ما يحتاجه. وانتظر حتى غادرت الفندق لنقل SOL الخاص بي، ونقل الرموز الخاصة بي، وإرسال NFTs الخاصة بي إلى عنوان آخر.”
كانت محفظة الضحية عبارة عن محفظة ثانوية ساخنة، لذا كان الضرر محدودًا، لكن التسلسل يسلط الضوء على مدى ضآلة ما هو مطلوب لسرقة أموال المستخدمين: شبكة واحدة غير موثوقة، ولحظة واحدة من عدم الاهتمام، وموافقة موقعة واحدة.
وأوصى يازمانوفيتش بمعاملة جميع الشبكات العامة على أنها معادية عند السفر. تجنب شبكة WiFi المفتوحة لتفاعلات المحفظة، واستخدم نقطة اتصال محمولة أو VPN حسنة السمعة، وقم بإجراء المعاملات فقط من الأجهزة القوية والمحدثة ذات الحد الأدنى من سطح هجوم المتصفح.
يجب على المستخدمين أيضًا تقسيم الأموال عبر المحافظ، والتعامل مع كل موافقة على السلسلة كحدث عالي المخاطر يجب مراجعته وإلغاءه بانتظام، والحفاظ على أمان تشغيلي مادي قوي من خلال عدم مناقشة الممتلكات أو تفاصيل المحفظة علنًا.













