امن وحماية المعلومات

“قراصنة أشرار” يطلقون شركة ويب3 وهمية، ويسرقون محافظ العملات المشفرة للباحثين عن عمل – اكتشف التفاصيل!

قامت مجموعة القرصنة Crazy Evil بإنشاء شركة وهمية في مجال Web3 تحمل اسم “ChainSeeker.io” لخداع الباحثين عن وظائف في صناعة العملات الرقمية وتحميل برامج ضارة تستنزف المحافظ.

كيف نفذت عملية الاحتيال؟

أنشأت المجموعة حسابات على LinkedIn و X للترويج لوظائف عادية في صناعة العملات الرقمية، مثل “محلل بلوكشين” أو “مدير وسائل التواصل الاجتماعي”، وذلك وفقاً لموقع الأمن السيبراني Bleeping Computer.

المجموعة الناطقة بالروسية، والمعروفة باسم Crazy Evil، قامت بشراء إعلانات مميزة على مواقع مثل LinkedIn و WellFound وCryptoJobsList لزيادة رؤيتها. يتلقى المتقدمون فيما بعد رسالة بريد إلكتروني من “رئيس إدارة الموارد البشرية” المزعوم للشركة الوهمية، الذي يدعوهم للتواصل مع “الرئيس التنفيذي للتسويق” الزائف على Telegram.

"قراصنة أشرار" يطلقون شركة ويب3 وهمية، ويسرقون محافظ العملات المشفرة للباحثين عن عمل - اكتشف التفاصيل!

ثم يحثهم هذا المسؤول المزعوم على تحميل وتثبيت برنامج لعقد الاجتماعات المرئية يُعرف باسم GrassCall وإدخال كود يقدمه لهم. يقوم GrassCall بعد ذلك بتثبيت مجموعة من البرامج الضارة أو أحصنة طروادة للوصول عن بُعد، التي تبحث عن محافظ العملات المشفرة وكلمات المرور وبيانات Apple Keychain وملفات تعريف المصادقة المخزنة في متصفحات الإنترنت.

تأثير الاحتيال وسرعة انتشاره

توقف الحملة عند وقت كتابة التقرير، ويبدو أن معظم الإعلانات تمت إزالتها من وسائل التواصل الاجتماعي، وفقاً لموقع Bleeping Computer.

قال كريستيان غيتا، مطور UX مستقل زعم أنه تأثر بالاحتيال، في منشور على LinkedIn: “بدا الأمر شرعياً من جميع الزوايا تقريباً”.

وأضاف: “حتى أداة الاجتماعات المرئية كان لديها حضور على الإنترنت يكاد يكون مقنعاً”.

بعض المتأثرين بالاحتيال تجمعوا لإنشاء مجموعة دعم للضحايا على Telegram.

الحملات السابقة والمحاولات المستقبلية

وفقاً لتقرير أعده العام الماضي سجل المستقبل، لم تكن هذه أول عملية هجوم اجتماعي تستهدف صناعة العملات الرقمية بواسطة Crazy Evil. وجد “سجل المستقبل” عشر عمليات احتيال هندسة اجتماعية منفصلة نفذتها المجموعة على وسائل التواصل الاجتماعي، كان العديد منها يستهدف الأشخاص العاملين في صناعة التمويل اللامركزي (DeFi).

يقدر التقرير أرباح المجموعة بحوالي 5 ملايين دولار ويعتقد أنها تقوم بالتجنيد على لوحات الرسائل الناطقة بالروسية منذ عام 2021. خارج نطاق إعلانات الوظائف الزائفة، هناك العديد من الاحتيالات المستهدفة الأخرى التي يجب أن يكون المهنيون في صناعة الكريبتو على علم بها.

في العام الماضي، شاهدنا عملية احتيال هندسة اجتماعية منهجية استخدم فيها المتسللون روابط Zoom زائفة لتثبيت برامج ضارة تسرق العملات المشفرة، باستخدام استراتيجيات مشابهة لأحدث حملة تصيد من Crazy Evil.

وفي يناير، أظهر بحث أجرته SentinelLabs كيف استخدمت مجموعة BlueNoroff المرتبطة بكوريا الشمالية تحديثات البريد الإلكتروني حول اتجاهات DeFi وأسعار البيتكوين لخداع المستخدمين لتنزيل برامج ضارة مقنعة كتقارير PDF.

الأسئلة الشائعة

  • ما هو الغرض من شركة “ChainSeeker.io” المزيفة؟

    تهدف لخداع الباحثين عن وظائف لتنزيل برامج ضارة تستنزف محافظ العملات الرقمية.

  • كيف تواصلوا مع الضحايا؟

    من خلال حسابات على LinkedIn و X وإعلانات مميزة للترويج لوظائف وهمية.

  • هل هذه أول حملة من Crazy Evil؟

    لا، المنظمة قامت بتنفيذ عدة حملات هندسة اجتماعية في السابق.

عقل الكريبتو

محلل بيانات بارع في العملات الرقمية، معروف بتحليلاته الذكية ورؤيته الثاقبة في عالم التشفير.
زر الذهاب إلى الأعلى