سلط تقرير حديث صادر عن شركة Check Point Research للأمن، الضوء على شكل جديد من أشكال الهجوم لسرقة العملات المشفرة عبر استخدام إعلانات غوغل لتوجيه المستخدمين إلى محافظ تشفير مزيفة.
وفي تقريرها، قالت Check Point Research إنها شهدت ما يقرب من نصف مليون دولار تم اختلاسها من خلال هذه الأساليب في الأيام القليلة الماضية فقط.
ويضع المحتالون إعلانات في الجزء العلوي من بحث غوغل تقلد العلامات التجارية الشهيرة للمحافظ المشفرة لخداع المستخدمين من أجل تقديم عبارة مرور المحفظة والمفتاح الخاص.
وخلال عطلة نهاية الأسبوع، لاحظت الشركة سرقة مئات الآلاف من الدولارات من العملات المشفرة من المحافظ من قبل المحتالين.
ولجذب ضحاياهم، وضع المحتالون إعلانات غوغل في الجزء العلوي من البحث التي تقلد المحافظ والمنصات الشهيرة.
واحتوى كل إعلان على رابط ضار يوجه الضحية إلى موقع ويب للتصيد الاحتيالي يقوم بنسخ العلامة التجارية ورسائل موقع المحفظة الأصلي. وقد خدع المحتالون ضحاياهم للتخلي عن كلمات مرور محفظتهم، مما يسمح بسرقة المحفظة.
وتنشأ حملات التصيد تقليديا عن طريق البريد الإلكتروني. ولكن في ما يبدو أنه اتجاه جديد، فإن المهاجمين يقدمون إعلانات تستهدف الكلمات الرئيسية ذات الصلة بالمحفظة في إعلانات غوغل، مع استخدام بحث غوغل كطريقة للهجوم لاستهداف محافظ التشفير الخاصة بالضحايا.
ويضع المخادع إعلان غوغل ليظهر أولاً في استعلام بحث متعلق بمحفظة تشفير. وينقر الضحية على رابط خبيث في إعلانات غوغل. ويتم توجيه الضحية إلى موقع ويب للتصيد يبدو مطابقًا لموقع المحفظة الأصلي.
ويحاول الموقع المزيف سرقة عبارة مرورك، إذا كان لديك محفظة، أو يوفر لك عبارة مرور جديدة لمحفظة تم إنشاؤها حديثًا. وفي كلتا الحالتين، يتمكن المحتال من الوصول إلى محفظتك وسرقة كل عملتك المشفرة.
وكما هو الحال مع عمليات التصيد الاحتيالي بشكل عام. يعتمد المهاجمون على جعل صفحات تسجيل الدخول المزيفة تبدو بقدر الإمكان وكأنها حقيقية.
وتلاحظ Check Point Research أنها شاهدت مهاجمين يستخدمون عناوين URL مزيفة لخداع المستخدمين. وتوجيههم إلى phanton.app أو phantonn.app، على سبيل المثال، بدلاً من phantom.app الصحيح.
وشهدت أيضًا عمليات احتيال مماثلة تستخدم لتوجيه المستخدمين إلى منصات العملات المشفرة المزيفة، بما في ذلك PancakeSwap و UniSwap.