سرقت از کیف‌پول‌های دیجیتالی سرد و گرم

30 مرداد 1402 سرقت از کیف‌پول‌های دیجیتالی سرد و گرم

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ هرقدر محبوبیت جهانی رمزارزها بیشتر باشد و تعداد روش‌های ذخیره آن‌ها هم افزایش یابد، گستره‌ی ابزارهایی که عاملین تخریب با آن به دنبال پول دیجیتال می‌روند بیشتر می‌شود. اسکمرها بسته به نحوه محافظت شدن تارگت و اینکه مبلغ پول چقدر است و اگر حمله موفقیت‌آمیز باشد چه میزان می‌توانند سرقت کنند دست به ساخت فناور‌های پیچیده می‌زنند. داستان امروز ما دو متود کاملاً متفاوت از حمله ایمیل را پوشش می‌دهد: سرقت از کیف‌پول‌های دیجیتالی سرد و گرم. با ما همراه بمانید.

کیف‌پول‌های گرم و تلاش برای هک آن‌ها

کیف‌پول گرم یک کیف‌پول رمزارز است که دسترسی همیشگی به اینترنت دارد. این اساساً یعنی هر سرویس آنلاینی که ذخیره‌گاه رمزارز ارائه می‌دهد –از صرافی‌های کریپتو گرفته تا اپ‌های تخصصی. کیف‌پول‌های گرم گزینه‌ی بسیار محبوب ذخیره‌سازی کریپتو هستند. توجیه این محبوبیت هم سادگی درست کردن آن (ثبت با سرویس کیف تنها کاری است که باید انجام دهید) و راحتی برداشت پول و تبدیل است. این محبوبیت و سادگی کیف‌پول‌های گرم باعث شده به طعمه چرب و نرمی برای مجرمان سایبری تبدیل شوند. به هر حال به این دلیل و نیز با توجه به این حقیقت که همیشه آنلاین هستند، این کیف‌پول‌ها به ندرت برای ذخیره‌سازی مقادیر بالا استفاده می‌شوند. از این رو مجرمان سایبری برای سرمایه‌گذاری سنگین روی کمپین‌های فیشینگ انگیزه کمی دارند پس تکنیک‌های استفاده‌شده در حملاتی که به کیف‌پول‌های گرم می شود کم پیش می‌آید بدعت‌گذارانه یا پیچیده باشند. در حقیقت، آن‌ها بیشتر بدوی به نظر می‌رسند و خوراکشان کاربران غیرپییده است. یک اسکم فیشینگ معمولی که کیف‌پول گرم را هدف گرفته چنین کار می‌کند:

هکرها ایمیل‌هایی را ارسال می‌کنند که آدرس آن از یک صرافی معروف ارز دیجیتال است و از کاربر می‌خواهد تراکنش را تأیید یا کیف پول خود را دوباره تأیید کند.

پس از اینکه کاربر روی لینک کلیک کرد، به صفحه ای هدایت می‌شود که از آنها خواسته می‌شود عبارت اولیه خود را وارد کنند. عبارت seed  یا عبارت بازیابی دنباله ای از 12 (به طور معمول 24) کلمه برای بازیابی دسترسی به کیف پول رمزنگاری است. این در اصل رمز اصلی کیف پول است. عبارت seed را می‌توان برای به دست آوردن یا بازیابی دسترسی به حساب کاربر و انجام هر گونه تراکنش استفاده کرد. عبارت seed را نمی‌توان تغییر داد یا بازیابی کرد: با قرار دادن اشتباه آن، کاربر در خطر از دست دادن دسترسی به کیف‌پول خود برای همیشه قرار خواهد گرفت و با دادن آن به کلاهبرداران، حساب خود را برای همیشه به خطر می‌اندازد.

اگر کاربر عبارت بازیابی را روی وب‌پیج تقلبی وارد کند، اسکمرها دسترسی کامل به کیف را پیدا خواهند کرد و نیز قادر خواهند شد همه وجوه را به آدرس خودشان منتقل کنند. کلاهبرداری‌هایی از این دست، بسیار ساده و بدون نرم‌افزار یا ترفندهای مهندسی اجتماعی، معمولاً کاربران غیر فنی را هدف قرار می‌دهند. فرم ورود عبارت اولیه معمولاً ظاهری ساده دارد: فقط یک فیلد ورودی و یک آرم صرافی ارز دیجیتال.

اسکم‌های فیشینگی که کیف‌پول‌های سرد را هدف قرار می‌دهند

کیف پول سرد (ذخیره سرد) کیف پولی است بدون اتصال دائمی به اینترنت، مانند یک دستگاه اختصاصی یا حتی فقط یک کلید خصوصی که روی یک کاغذ نوشته شده است. ذخیره سازی سخت افزار رایج‌ترین نوع کیف‌پول سرد است. از آنجایی که این دستگاه‌ها در اکثر مواقع آفلاین بوده و دسترسی از راه دور غیرممکن است، کاربران تمایل دارند مقادیر بسیار بیشتری را در این دستگاه‌ها ذخیره کنند. با این اوصاف، باور اینکه کیف‌پول سخت افزاری بدون سرقت یا حداقل دسترسی فیزیکی به آن نمی‌تواند به خطر بیافتد، اشتباه خواهد بود. همانند کیف پول های‌ گرم، کلاهبرداران از تکنیک‌های مهندسی اجتماعی برای دستیابی به وجوه کاربران استفاده می‌کنند. ما اخیراً یک کمپین ایمیل را مشاهده کردیم که به طور خاص برای دارندگان کیف‌پول‌های سرد سخت افزاری طراحی شده بود.

این نوع حمله به عنوان یک کمپین ایمیل کریپتو شروع می‌شود: کاربر ایمیلی دریافت می‌کند که آدرس آن از صرافی ارزهای دیجیتال ریپل است و پیشنهاد پیوستن به توکن‌های XRP، ارز دیجیتال داخلی پلت‌فرم را می‌دهد.

اگر کاربر روی لینک کلیک کند، صفحه بلاگی به آن‌ها نمایش داده خواهد شد که در آن پستی است که قوانین «هدایا» را توضیح می‌دهد. این پست حاوی لینک مستقیمی است به بخش «ثبت نام».

در حال حاضر در این مرحله، کلاهبرداری چند تفاوت را با حملات انبوه به کیف‌پول‌های گرم نشان می‌دهد: کلاهبرداران به جای ارسال لینکی به صفحه فیشینگ برای کاربر، از ترفند غوطه‌وریِ[1] پیچیده‌تری با یک پست وبلاگ استفاده کردند. آنها همچنین تا آنجا پیش رفتند که طراحی وب سایت ریپل را با دقت کپی کردند و نام دامنه ای را ثبت کردند که تقریباً مشابه دامنه رسمی صرافی بود. این حمله فیشینگ Punycode نامیده میشود. در نگاه اول، دامنه سطح دوم با دامنه اصلی یکسان است، اما با نگاهی دقیق‌تر مشخص می‌شود که حرف r با یک کاراکتر یونیکد که از cedilla استفاده می‌کند، جایگزین شده است:

https://app[.]xn--ipple-4bb[.]net -> https://app[.]ŗipple[.]net/

همچنین، سایت کلاهبرداری در دامنه سطح بالای .net میزبانی می‌شود، نه .com، جایی که وب سایت رسمی ریپل در آن قرار دارد. این ممکن است کاربر را مشکوک نکند زیرا هر دو دامنه به طور گسترده توسط سازمان‌های قانونی استفاده می‌شوند. پس از اینکه کاربر لینک را از "وبلاگ" به صفحه جعلی ریپل دنبال کرد، به آنها پیشنهاد می‌شود به آدرس WebSocket wss://s2.ripple.com متصل شوند.

سپس به کاربر پیشنهاد می‌شود آدرس اکانت XRP خود را وارد کنند.

سپس وبسایت انتخاب متود احراز برای دریافت توکن‌های جایزه را پیشنهاد می‌دهد.

همانطور که می‌بینید، کیف‌پول‌های سخت افزاری در صدر لیست قرار دارند و توسط کلاهبرداران پیشنهاد می‌شوند. انتخاب Trezor کاربر را به وب‌سایت رسمی trezor.io هدایت می‌کند، که اجازه می‌دهد دستگاه‌ها را از طریق Trezor Connect API به برنامه‌های وب متصل کند. API برای ساده کردن تراکنش‌ها با کمک کیف‌پول سخت‌افزاری استفاده می‌شود. کلاهبرداران از قربانی می‌خواهند به وبسایت آنها متصل شود تا بتوانند وجوه خود را از حساب قربانی برداشت کنند. هنگامی که کاربر تلاش می‌کند به وبسایت طرف سوم متصل شود، Trezor Connect از آنها می‌خواهد که با جمع آوری ناشناس داده‌ها موافقت کنند و تأیید کنند که می‌خواهند به وبسایت متصل شوند. آدرس سایت کلاهبرداری در نمای Punycode به صورت: https://app[.]xn--ipple-4bb[.]net نمایش داده می‌شود. امید کلاهبردار این است که کاربر حواسش به آدرسی که با حروف کوچک در کنار صفحه ارائه شده نباشد.

اتصال از طریق Ledger بسیار شبیه به Trezor است، اما از رابط WebHID استفاده می‌کند و سایر مراحل بدون تغییر است.

پس از اتصال کاربر کیف‌پول سخت افزاری خود چه اتفاقی می‌افتد؟ ما مجبور شدیم برای پاسخ به این سوال کمی کد سایت فیشینگ را بررسی کنیم. این وبسایت توسط یک برنامه کاربردی نوشته شده در Node.js پشتیبانی می‌شود. این از دو API استفاده می‌کند:

  • wss://s2.ripple.com, the official WebSocket address for Ripple transactions
  • The phishing site API, for example: app[.]xn--ipple-4bb[.]net/api/v1/action

کلاهبرداران از این دو API برای تعامل با حساب XRP قربانی استفاده می‌کنند. API سایت فیشینگ با آدرس WebSocket ارتباط گرفته، جزئیات حساب را تأیید و درخواست وجه می‌کند. برای این منظور، کلاهبرداران کیف‌پول‌های میانجی را به راه می‌اندازند.

حساب میانجی فقط برای دو مورد استفاده می‌شود: دریافت وجوه قربانی و ارسال آن به حساب دائمی کلاهبرداران. این به پنهان کردن مقصد نهایی کمک می‌کند.

آمار

بهار سال 2023، راهکارهای آنتی اسپم کسپرسکی 85362 ایمیل کلاهبرداری را که کاربران ارزهای دیجیتال را هدف قرار می‌دادند شناسایی و مسدود کرد. کمپین‌های ایمیل کلاهبرداری در ماه مارس با 34644 پیام به اوج خود رسید. ما 19902 ایمیل را در آوریل و 30816 ایمیل را در ماه می مسدود کردیم.

نتیجه

اسکمرها یک چیز را خوب درک می‌کنند و آن هم این است: هر قدر غنایم سخت‌تر بدست بیایند یعنی بزرگ‌تر و رب و نرم‌تر هستند. از این رو حمله به کیف‌پول‌های سخت‌افزاری که خیلی‌ها آن‌ها را نفوذناپذیر می‌پندارند بیشتر به چشم اسکمرها می‌آید. آن‌ها برای چنین طعمه‌هایی همه همت و اندیشه شرورانه خود را به کار می‌بندند. گرچه کیف‌پول‌های سخت‌افزاری بسیار از کیف‌پول های گرم امن‌تر هستند اما کاربران نباید سپر خود را زمین بیاندازند. قبل از دادن دسترسی وبسایت به کیف‌پول‌تان هر جزئیاتی را با دقت مورد بررسی قرار داده و اگر هر چیزی برایتان مشکوک بود از اتصال سر باز بزنید.

 

 

[1] Immersion trick

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    6,818,500 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    10,231,000 ریال
    خرید
  • Kaspersky Safe Kids

    شما می توانید بر ارتباطات اینترنتی کودکان از قبیل فعالیتهای عمومی در فیسبوک، کنترل تماسها و پیامها از طریق دستگاههای اندرویدی نظارت داشته باشید. کمک شما به کودکان بهترین راهنمایی برای آنها ...

    2,557,750 ریال10,231,000 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    6,142,500 ریال24,570,000 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    68,243,500 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    9,652,500 ریال19,305,000 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    13,841,750 ریال27,683,500 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    14,807,000 ریال29,614,000 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد