العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
كوينتيليغراف ، أرسل آخرون رسائل بريد إلكتروني للتصيد الاحتيالي في اختراق مفترض
يقوم مقدمو بيانات التشفير والأخبار كوينتيليغراف و WalletConnect و Token Terminal وعناوين البريد الإلكتروني De.Fi بإرسال رسائل بريد إلكتروني للتصيد الاحتيالي.
في منشور على Telegram في 23 يناير ، حذر محقق blockchain ذو الاسم المستعار ZachXBT رسائل البريد الإلكتروني من النطاقات الخاضعة للنطاقات الشرعية لتلك الشركات. تظهر البيانات التي تم جمعها من خدمة تحليلات blockchain Arkham Intelligence أن العنوان تلقى مئات المعاملات ، مع بدء جميع الأنشطة تقريبا في 23 يناير. تظهر بيانات Etherscan 80 معاملة فقط على Ethereum (ETH).
تم استنزاف > 580,000 ألف دولار حتى الآن.
تصور المعاملات التي وصلت إلى عنوان التصيد الاحتيالي منذ 23 يناير | المصدر: Arkham Intelligenceحتى الآن ، من غير الواضح كيف يمكن للمهاجم إرسال رسائل يبدو أنها تأتي من المنظمات المذكورة أعلاه. ربما تم استخدام تقنيات قرصنة متعددة من قبل الكيان الذي يقف وراء هجوم التصيد الاحتيالي.
أحد التكتيكات هو انتحال البريد الإلكتروني ، حيث يقوم المهاجمون بتزوير رأس البريد الإلكتروني لجعل الرسالة تبدو وكأنها من مصدر شرعي. في هذا السيناريو ، يمكن للمهاجم تغيير حقل “من” في رسائل البريد الإلكتروني لتقليد المجالات الشرعية للشركات المذكورة. ومع ذلك ، عادة ما يتم إحباط هذا النهج بواسطة خدمات البريد الإلكتروني الحديثة ما لم يخرق المهاجم سجلات DNS.
طريقة أخرى معقولة هي اختراق خوادم البريد الإلكتروني للشركات. إن الوصول إلى هذه الخوادم سيمكن المهاجمين من إرسال رسائل بريد إلكتروني تأتي حقا من عناوين الشركات. بدلا من ذلك ، ربما قام المهاجمون بالوصول إلى حسابات البريد الإلكتروني الفردية للموظفين داخل هذه المؤسسات.
يمكن القيام بذلك من خلال التصيد الاحتيالي أو البرامج الضارة أو استخدام بيانات الاعتماد من خروقات البيانات الأخرى. يسمح التحكم في حساب البريد الإلكتروني للموظف للمهاجم بإرسال رسائل بريد إلكتروني يبدو أنها تأتي من هذا الفرد.
أخيرا ، يمكن أن يفسر خرق أمان مزودي خدمة البريد الإلكتروني التابعين لجهات خارجية الذين تستخدمهم هذه الشركات الموقف أيضا. في هذه الحالة ، كان المهاجمون قد استهدفوا مزودي الخدمة بدلا من الشركات ، مما يمكنهم من إرسال رسائل بريد إلكتروني من عناوين شرعية.
في هذه المرحلة ، من غير المعروف الطريقة التي استخدمها المهاجم إذا تم استخدام أي من تلك المدرجة. في غضون ذلك، أصدر كوينتيليغراف مقالة تحذيرية لقرائه، وتتضمن صفحة Etherscan للعنوان أيضا إخلاء مسؤولية احتيال التصيد الاحتيالي.
انتقلت WalletConnect إلى X لتوضيح أن الشركة على دراية بحملة التصيد الاحتيالي التي تروج لإسقاط جوي مزيف. أكدت الشركة أن موظفيها أو الشركات التابعة لها لم يرسلوا البريد الإلكتروني مباشرة وتتعاون مع خدمة الحماية من اختراق التشفير Blockaid.
وأعلن كوينتيليغراف بالمثل في منشور X أن الشركة “على علم بالمحتالين الذين ينتحلون صفة كوينتيليغراف”. وكررت الشركة أنها لا تصدر عمليات إنزال جوي.
أصدرت Token Terminal و De.Fi تحذيرات مماثلة ، حيث عزا الأخير الحادث إلى MailerLite - مزود خدمة البريد الذي تستخدمه الشركة. وأوضحت الشركة أنه من المحتمل أن تكون رسائل البريد الإلكتروني الأخرى قد أرسلت بنفس الطريقة.