آخر تحديث:
3 يونيو 2024 الساعة 15:56 بتوقيت شرق الولايات المتحدة
| 3 دقائق قراءة
وقع أحد المتداولين الصينيين مؤخرًا ضحية لعملية احتيال قرصنة معقدة، حيث خسر مليون دولار بسبب اختراق مكون Google Chrome الإضافي، والذي تمكن من الوصول إلى حساب Binance الخاص بالمتداول.
سرق البرنامج الإضافي ملفات تعريف الارتباط، مما سمح للمتسللين بتجاوز الإجراءات الأمنية والوصول إلى حساب Binance الخاص بالمتداول، مما أدى إلى خسارة مالية كبيرة.
هجوم مُيسر بواسطة مكون Google Chrome الإضافي على حساب Binance الخاص بالمتداول
تم الإبلاغ اليوم عن خسارة تاجر صيني مليون دولار في عملية احتيال قرصنة تتضمن مكونًا إضافيًا لـ Google Chrome يسمى Aggr. سرق هذا المكون الإضافي ملفات تعريف الارتباط الخاصة بالمستخدم، والتي استخدمها المتسللون بعد ذلك لتجاوز كلمة المرور وحماية المصادقة الثنائية (2FA) للوصول إلى حساب Binance الخاص بالضحية. قام المتداول، الذي يستخدم اسم المستخدم CryptoNakamao على X، بمشاركة ملف تفاصيل الحادث على المنصة.
يجب أن يكون لديك 100 مليون دولار من مكافآتك.
لا داعي للقلق بشأن هذا الأمر.… pic.twitter.com/sSNUTXFZsc
— ناكاماو🫡 (@CryptoNakamao) 3 يونيو 2024
في 24 مايو، لاحظت شركة CryptoNakamao عمليات تداول عشوائية على حساب Binance الخاص بها ولم تدرك خطورة الوضع إلا بعد التحقق من سعر Bitcoin على تطبيق Binance.
ولسوء الحظ، بحلول الوقت الذي طلبوا فيه المساعدة من Binance، كان المتسلل قد قام بالفعل بسحب جميع الأموال.
“لقد اتصلت بخدمة العملاء على الفور، ولكن خلال هذه العملية، كان المتسلل لا يزال يدير حسابي. “منطقيًا، يجب أن تظل أموال المتسلل على المنصة، لكن الرد الذي تلقيته من Binance هو أن المتسلل قام بسحب جميع أمواله من Binance بأمان.”
وبحسب ما ورد استغل المتسللون بيانات ملفات تعريف الارتباط المسروقة عبر البرنامج الإضافي Aggr، والذي قام المتداول بتثبيته للوصول إلى البيانات من المتداولين البارزين. كان البرنامج المساعد عبارة عن برنامج ضار مصمم لسرقة بيانات تصفح الويب وملفات تعريف الارتباط. باستخدام هذه البيانات، اختطف المتسللون جلسات المستخدم النشطة دون كلمة مرور أو مصادقة.
لقد أجروا العديد من الصفقات بالرافعة المالية للتلاعب بأسعار أزواج السيولة المنخفضة والاستفادة من هذه الإجراءات.
على الرغم من حماية المصادقة الثنائية، استخدم المتسللون ملفات تعريف الارتباط المسروقة وجلسات تسجيل الدخول النشطة للتداول المتبادل، حيث قاموا بشراء العديد من الرموز المميزة في زوج تداول Tether عالي السيولة. لقد وضعوا أوامر بيع محددة تتجاوز أسعار السوق في Bitcoin وUSD Coin وأزواج التداول الأخرى منخفضة السيولة. ومن خلال فتح مراكز ذات رافعة مالية وشراء كميات كبيرة، أكملوا التداول المتبادل دون تسجيل المعاملات في البورصة.
انتقدت CryptoNakamao منصة Binance لعدم تنفيذها الإجراءات الأمنية اللازمة على الرغم من نشاط التداول المرتفع بشكل غير عادي ولفشلها في التصرف حتى بعد تقديم الشكاوى في الوقت المناسب.
أثناء التحقيق، اكتشف CryptoNakamao أن Binance كانت على علم بالفعل بالمكون الإضافي الاحتيالي وكانت تجري تحقيقًا داخليًا.
ومع ذلك، على الرغم من معرفة عنوان المتسلل وطبيعة عملية الاحتيال، يُزعم أن Binance لم تقم بإبلاغ المتداولين أو اتخاذ إجراءات لمنع عملية الاحتيال.
كتب CryptoNakamao: “لم تفعل Binance شيئًا على الرغم من علمها بالسرقة والتداول المتبادل المتكرر”.
“تلاعب المتسللون بالحسابات لأكثر من ساعة، مما تسبب في معاملات غير طبيعية للغاية في أزواج عملات متعددة دون أي سيطرة على المخاطر؛ فشلت Binance في تجميد أموال الحساب الوحيد للمتسلل الواضح على المنصة في الوقت المحدد.
سرقة العملات المشفرة تتزايد تدريجياً
شهدت بورصة البيتكوين اليابانية DMM مؤخرًا خرقًا أمنيًا كبيرًا يوم الجمعةمما أدى إلى خسارة 4502.9 عملة بيتكوين بقيمة 48.2 مليار ين (305 مليون دولار أمريكي). وأكدت DMM الاختراق علنًا، ووصفته بأنه “تسرب غير مصرح به لعملة البيتكوين من محفظتنا”.
على الرغم من خطورة الاختراق، أكدت DMM لعملائها أن ودائعهم بالبيتكوين ستكون مضمونة بالكامل. وبدعم من الشركات الشريكة، تخطط DMM لشراء المبلغ المعادل من عملة البيتكوين المفقودة. تمثل هذه الحادثة واحدة من أكبر عمليات اختراق البورصة من حيث القيمة الورقية، مع مقارنات تاريخية مع اختراق Mt.Gox في عام 2014 واختراق CoinCheck في عام 2018.
تم إجراء تحقيق حديث بواسطة محقق blockchain ZachXBT أيضًا كشفت أن منشئي عملة memecoin CAT ومقرها Solana قاموا باختراق حساب Twitter الخاص بمؤثر العملات المشفرة Gigantic-Cassocked-Rebirth (GCR) للتلاعب بأسعار العملات المشفرة.
في 26 مايو، استخدم المتسللون حساب GCR للترويج لعملتي ORDI وLuna 2.0، مما تسبب في ارتفاع الأسعار. وجدت ZachXBT أن فريق CAT، الذي سيطر على أكثر من 63٪ من المعروض من الرموز، باع ما قيمته 5 ملايين دولار من CAT وقام بتحويل بعض الأرباح إلى التداول على Hyperliquid. كما فتح المهاجمون أيضًا مراكز مهمة على ORDI وEther.fi (ETHFI)، حيث ربحوا 34000 دولار من ORDI لكنهم خسروا 3500 دولار على ETHFI.