رابط زووم مزيف يؤدي إلى سرقة أصول رقمية بقيمة مليون دولار هاكر تكشف عن تدفق الأموال

رابط اجتماع Zoom مزيف يتسبب في حدث سرقة كبيرة للأصول الرقمية

في الآونة الأخيرة، أبلغ عدد من المستخدمين عن أسلوب هجوم تصيد يُخفي نفسه كرابط اجتماع Zoom. تعرض أحد الضحايا لسرقة الأصول الرقمية بعد نقره على الرابط الضار وتثبيت البرنامج، حيث بلغت خسائره مليون دولار. في أعقاب هذا الحدث، بدأت فرق الأمان بتحليل معمق وتتبع تدفقات أموال القراصنة.

تحليل روابط الصيد

يستخدم القراصنة أسماء نطاق مشابهة لـ "app.us4zoom.us" لتقليد روابط اجتماعات Zoom العادية. الصفحة مشابهة جدًا لواجهة اجتماع Zoom الحقيقية، وعندما ينقر المستخدم على زر "بدء الاجتماع"، سيتم تحميل حزمة تثبيت ضارة بدلاً من بدء عميل Zoom المحلي.

من خلال استكشاف هذا النطاق، تم العثور على عنوان سجلات مراقبة القراصنة. بعد فك التشفير، تبين أن هذه هي سجلات من محاولة السكربت لإرسال رسائل عبر واجهة برمجة تطبيقات Telegram، واللغة المستخدمة هي الروسية. تم نشر هذا الموقع على الإنترنت منذ 27 يومًا، وقد يكون القراصنة روسيًا، وبدأوا في 14 نوفمبر في البحث عن أهداف لنشر البرامج الضارة، ثم عبر واجهة برمجة تطبيقات Telegram لمراقبة ما إذا كان الهدف قد نقر على زر تنزيل صفحة التصيد.

خسارة تزيد عن مليون دولار، تحليل احتيال مؤتمر زووم

تحليل البرمجيات الخبيثة

اسم ملف الحزمة الخبيثة هو "ZoomApp_v.3.14.dmg". بعد الفتح، سيجذب المستخدم لتنفيذ البرنامج النصي الخبيث ZoomApp.file في Terminal، ويطلب إدخال كلمة مرور الجهاز.

بعد فك تشفير محتوى تنفيذ الملفات الضارة، تم اكتشاف أن هذا هو برنامج نصي ضار من نوع osascript. سيبحث هذا البرنامج النصي عن ملف تنفيذي مخفي يسمى " .ZoomApp " ويقوم بتشغيله. من خلال تحليل القرص للحقائب الأصلية، تم العثور بالفعل على هذا الملف التنفيذي المخفي.

خسارة تجاوزت 100,000 دولار أمريكي، تحليل تصيد عبر مؤتمرات زووم المزيفة

الخسارة تتجاوز 1 مليون دولار، تحليل تصيد الاحتيال عبر مؤتمر زوم

تحليل السلوكيات الخبيثة

التحليل الثابت

قم بتحميل الملف الثنائي إلى منصة معلومات التهديدات للتحليل، وقد تم تصنيفه كملف خبيث. من خلال تحليل تفكيك التعليمات البرمجية الثابتة، تم اكتشاف أن كود الإدخال يستخدم لفك تشفير البيانات وتنفيذ البرامج النصية. تم تشفير وترميز معظم جزء البيانات.

بعد فك التشفير، تم اكتشاف أن هذا الملف الثنائي ينفذ في النهاية نص برمجي ضار من نوع osascript، والذي يقوم بجمع معلومات جهاز المستخدم وإرسالها إلى الخلفية. يقوم النص بسرد معلومات مسارات معرفات المكونات المختلفة، وقراءة معلومات KeyChain الخاصة بالكمبيوتر، وجمع معلومات النظام، وبيانات المتصفح، وبيانات محفظة التشفير، وبيانات Telegram، وبيانات ملاحظات Notes وبيانات الكوكيز.

سيتم ضغط المعلومات المجمعة وإرسالها إلى خادم يتم التحكم فيه بواسطة القراصنة. نظرًا لأن البرنامج الضار يحرض المستخدم على إدخال كلمة المرور أثناء التشغيل ويجمع بيانات KeyChain، قد يحصل القراصنة على كلمات مرور محفظة المستخدم، والمفاتيح الخاصة، ومعلومات حساسة أخرى، مما يؤدي إلى سرقة الأصول.

عنوان IP لخادم الهاكر يقع في هولندا، وقد تم وضع علامة عليه كخبيث من قبل منصة معلومات التهديدات.

الخسارة تجاوزت 1000000 دولار، تحليل التصيد الاحتيالي لمؤتمر زووم المزيف

خسارة تتجاوز 1,000,000 دولار، تحليل احتيال مؤتمرات زوم المزيفة

خسارة تتجاوز 1000000 دولار، تحليل احتيال اجتماع Zoom

خسارة تزيد عن 1000000 دولار، تحليل تصيد الاجتماعات الوهمية Zoom

خسارة تزيد عن مليون دولار، تحليل صيد احتيالي عبر Zoom

الخسارة تتجاوز مليون دولار، تحليل احتيال اجتماع Zoom الزائف

خسائر تتجاوز 1000000 دولار، تحليل احتيال عبر Zoom

خسائر تجاوزت مليون دولار، تحليل لصيد السمك في مؤتمرات زووم المزيفة

الخسائر تتجاوز 1 مليون دولار، تحليل احتيال اجتماع Zoom المزيف

خسائر تزيد عن مليون دولار، تحليل لصيد البيانات من اجتماع Zoom المزيف

خسائر تتجاوز 100,000 دولار، تحليل لصيد السمك عبر مؤتمر زوم مزيف

خسارة تتجاوز 1000000 دولار، تحليل احتيال عبر اجتماع زوم مزيف

خسائر تتجاوز مليون دولار، تحليل احتيال عبر مؤتمر زووم مزيف

خسارة تزيد عن مليون دولار، تحليل تصيد الاجتماعات الوهمية

التحليل الديناميكي

في بيئة افتراضية، تم تنفيذ هذا البرنامج الضار ديناميكيًا وتحليل العمليات، حيث لوحظ أن البرنامج الضار يجمع بيانات الجهاز المحلي ويرسل البيانات إلى معلومات مراقبة العمليات في الخلفية.

الخسارة تتجاوز 1 مليون دولار، تحليل احتيال اجتماع Zoom المزيف

تحليل تدفق الأموال

تحليل عنوان القراصنة المقدم من الضحية يكشف أن القراصنة حققوا أرباحًا تتجاوز 1 مليون دولار أمريكي، بما في ذلك الأصول الرقمية USD0++ وMORPHO وETH. من بين ذلك، تم تحويل USD0++ وMORPHO إلى 296 ETH.

عنوان الهاكر تلقى تحويلات صغيرة من ETH، يُشتبه في أنها لتوفير رسوم المعاملات. عنوان مصدر الأموال نقل ETH صغيرة إلى ما يقرب من 8,800 عنوان، قد يكون "منصة مخصصة لتوفير الرسوم".

تم نقل 296.45 ETH من الأموال المسروقة إلى عنوان جديد. هذا العنوان مرتبط بعدة سلاسل، ويبلغ رصيده الحالي 32.81 ETH. تشمل المسارات الرئيسية لتحويل ETH التحويل إلى عدة عناوين، وتحويل جزء منه إلى USDT، بالإضافة إلى الإرسال إلى منصات مثل Gate.

تتعلق عمليات التحويل المستقبلية لهذه العناوين الموسعة بالعديد من منصات التداول مثل Bybit وCryptomus.com وSwapspace وGate وMEXC، كما أنها مرتبطة بالعديد من العناوين التي تم وضع علامة عليها كـ Angel Drainer وTheft. لا يزال جزء من ETH موجودًا في عنوان معين.

تظهر آثار تداول USDT أن الأموال تم تحويلها إلى منصات مثل Binance وMEXC وFixedFloat.

خسائر تجاوزت مليون دولار، تحليل احتيال اجتماع زوم

الخسائر تتجاوز 1 مليون دولار، تحليل احتيال Zoom المزيف

خسارة تزيد عن مليون دولار، تحليل لصيد البيانات عبر اجتماع زوم مزيف

الخسائر تجاوزت 1000000 دولار، تحليل صيد الاحتيال في اجتماع زووم المزيف

خسارة تتجاوز 1000000 دولار ، تحليل التصيد الاحتيالي في اجتماع زوم المزيف

الخسائر تتجاوز 1 مليون دولار، تحليل احتيال عبر اجتماع زوم مزيف

خسارة تزيد عن مليون دولار، تحليل احتيال عبر مؤتمر زووم

الخسائر تتجاوز مليون دولار، تحليل احتيال اجتماع Zoom الزائف

نصائح الأمان

تجمع هذه الأنواع من الهجمات بين تقنيات هجمات الهندسة الاجتماعية وهجمات البرمجيات الخبيثة، ويجب على المستخدمين توخي الحذر. يُنصح بالتحقق بدقة قبل النقر على رابط الاجتماع، وتجنب تنفيذ البرامج والأوامر غير المعروفة المصدر، وتثبيت برامج مكافحة الفيروسات وتحديثها بانتظام. يمكن للمستخدمين الرجوع إلى الكتيبات الأمنية ذات الصلة لتعزيز وعيهم الأمني وقدراتهم في الحماية.

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 4
  • مشاركة
تعليق
0/400
consensus_whisperervip
· منذ 5 س
أوه! إنها نفس الحيلة القديمة مرة أخرى
شاهد النسخة الأصليةرد0
DegenRecoveryGroupvip
· منذ 5 س
ضريبة الذكاء، من الذي طلب منك النقر؟
شاهد النسخة الأصليةرد0
DefiSecurityGuardvip
· منذ 5 س
*sigh* يوم آخر، نقطة استغلال أخرى... هندسة اجتماعية كلاسيكية من خلال انتحال النطاق. ngmi إذا كنت لا تزال تقع في هذه الفخاخ
شاهد النسخة الأصليةرد0
  • تثبيت