“`html
عودة “لص البلوكشين” الشهير: تحويل 51,000 ETH في أكبر عملية نقل أموال
بعد فترة هدوء قصيرة، عاد “لص البلوكشين” سيء السمعة للظهور مع نهاية العام، حيث قام بتجميع 51,000 ETH مذهلة، بقيمة تقارب 172 مليون دولار، في محفظة متعددة التوقيعات.
تحويل ضخم بقيمة 172 مليون دولار
تم إجراء هذا التحويل في 30 ديسمبر. كشف المحقق البارز في مجال البلوكشين، ZachXBT، أن عملية الدمج نشأت من 10 محافظ، ظلت خاملة لما يقرب من عامين، مع آخر نشاط تم تسجيله في يناير 2023. بالإضافة إلى تحويل الإيثيريوم، تم نقل 470 بيتكوين أيضًا.
“لص البلوكشين” يعود للنشاط
اكتسب “لص البلوكشين” سمعة سيئة بين عامي 2016 و 2018 من خلال تقنية خبيثة تسمى “Ethercombing”. من خلال استغلال الثغرات الأمنية في التشفير، خمن المهاجم بشكل منهجي المفاتيح الخاصة الضعيفة، والتي غالبًا ما يتم إنشاؤها بواسطة خوارزميات أرقام عشوائية معيبة أو محافظ تم تكوينها بشكل خاطئ.
سمحت هذه الطريقة للكيان الخبيث بسرقة أكثر من 45,000 ETH عبر 49,060 معاملة عن طريق اختراق 732 مفتاحًا خاصًا. في حين أن فرض المفاتيح الخاصة بالقوة الغاشمة يعتبر عمومًا مستبعدًا بسبب نطاقها الرقمي الهائل، إلا أن “اللص” استفاد من العيوب المتوقعة مثل توليد المفاتيح غير العشوائية وعبارات الاسترداد سيئة التنفيذ.
هل جهات فاعلة برعاية الدولة وراء الهجمات؟
يشير محللو الأمن السيبراني إلى أن الجهات الفاعلة التي ترعاها الدولة، ربما مجموعات القراصنة الكورية الشمالية، قد تكون وراء الهجمات، مشيرين إلى أوجه التشابه مع سرقات العملات المشفرة واسعة النطاق الأخرى. من المعروف أن هذه المجموعات تستهدف منصات العملات المشفرة لتمويل عمليات غير مشروعة، بما في ذلك برامج الأسلحة.
يشير نشاط “اللص” الأخير – إلى جانب استخدام محافظ متعددة التوقيعات – إلى الاستعدادات لغسل الأموال المحتمل من خلال الخلاطات أو البورصات اللامركزية لإخفاء أصولها.
من الاجتماعات المزيفة إلى فخاخ عبارات البذور
تأتي عودة هذا المهاجم وسط تصاعد أوسع في جرائم الإنترنت المتعلقة بالعملات المشفرة حيث يطور المحتالون استراتيجيات جديدة لإيقاع الضحايا المطمئنين في شراكهم. في وقت سابق من هذا الشهر، ورد أن قراصنة استغلوا روابط اجتماعات Zoom مزيفة لاستهداف مستخدمي العملات المشفرة وسرقة بيانات الاعتماد الحساسة بالإضافة إلى الأصول الرقمية.
تتبعت SlowMist رمز البرنامج الضار إلى عملاء مرتبطين بروسيا، وكشفت عن تحويل أكثر من مليون دولار إلى ETH.
استهدفت عملية احتيال أخرى اللصوص الانتهازيين من خلال مشاركة عبارات بذور محافظ العملات المشفرة المزيفة. بمجرد الوصول إليها، تطلب المحافظ TRX لرسوم المعاملات، مما يعيد توجيه الأموال إلى المحتالين بدلاً من ذلك. يحذر Kaspersky من أن هذا المخطط، الذي يتنكر في صورة خطأ للمبتدئين، يتلاعب باللصوص ليصبحوا ضحايا لجشعهم.
“`