مؤخراً، كشفت تقرير سري من الأمم المتحدة عن حادثة غسيل أموال واسعة النطاق للأموال الافتراضية. يُذكر أن مجموعة هاكر سيئة السمعة قامت العام الماضي بسرقة أموال من أحد تبادل العملات المشفرة، ثم قامت في مارس من هذا العام بغسيل 1.475 مليون دولار أمريكي عبر منصة المال الافتراضي.
مراقب لجنة العقوبات التابعة لمجلس الأمن التابع للأمم المتحدة يقوم بالتحقيق في 97 حادثة هجوم سيبراني ضد شركات التشفير وقعت بين عامي 2017 و2024، حيث بلغ إجمالي المبلغ المتعلق بها 3.6 مليار دولار. ومن بين هذه الحوادث، هناك هجوم وقع في نهاية العام الماضي، حيث تكبدت منصة تشفير خسائر بلغت 147.5 مليون دولار، وتم غسل هذه الأموال لاحقاً في مارس من هذا العام.
من الجدير بالذكر أن منصة مختلطة تعرضت لعقوبات في عام 2022، وفي العام التالي تم اتهام اثنين من مؤسسيها المساعدين بالتعاون في غسيل الأموال بأكثر من مليار دولار، حيث كانت هناك أنشطة إجرامية إلكترونية مرتبطة بتلك المجموعة الهاكر.
وفقًا لاستطلاع محللي العملات الرقمية، قامت هذه العصابة هاكر بغسيل الأموال بقيمة 200 مليون دولار من المال الافتراضي إلى عملة قانونية بين أغسطس 2020 وأكتوبر 2023.
في مجال الأمن السيبراني، تم اتهام هذه العصابة هاكر منذ فترة طويلة بالقيام بهجمات إلكترونية واسعة النطاق وجرائم مالية. نطاق أهدافهم واسع للغاية، ويشمل العديد من المجالات من أنظمة البنوك إلى تبادل الأصول الرقمية، ومن الجهات الحكومية إلى الشركات الخاصة. فيما يلي سيتم تحليل بعض حالات الهجوم النموذجية، للكشف عن كيفية تنفيذ هذه العصابة هاكر لهذه الهجمات المذهلة من خلال استراتيجياتها المعقدة ووسائلها التقنية.
الهندسة الاجتماعية وهجمات التصيد
وفقًا لوسائل الإعلام الأوروبية، كانت مجموعة الهاكر هذه تستهدف سابقًا الشركات العسكرية وشركات الفضاء في أوروبا والشرق الأوسط، حيث نشرت إعلانات توظيف على منصات التواصل الاجتماعي لخداع الموظفين، وطلبت من المتقدمين للوظائف تنزيل ملفات PDF تحتوي على ملفات تنفيذية، ثم نفذت هجمات تصيد.
تحاول الهندسة الاجتماعية وهجمات التصيد الاحتيالي استغلال التلاعب النفسي لإغراء الضحايا بتخفيف حذرهم وتنفيذ سلوكيات مثل النقر على الروابط أو تنزيل الملفات، مما يعرض أمانهم للخطر.
تسمح البرامج الضارة الخاصة بهم للمهاجمين باستهداف الثغرات في أنظمة الضحايا وسرقة المعلومات الحساسة.
في إطار حملة استمرت ستة أشهر ضد مزود معين للدفع بالعملات الرقمية، استخدمت العصابة أساليب مشابهة، مما أدى إلى سرقة 37 مليون دولار من الشركة.
خلال فترة النشاط، أرسلوا للمهندسين فرص عمل مزيفة، وشنوا هجمات تقنية مثل هجمات منع الخدمة الموزعة، وقدموا العديد من كلمات المرور المحتملة لمحاولات فك التشفير العنيف.
! [أكثر عصابات سرقة العملات المشفرة انتشارا في التاريخ؟] تحليل مفصل لأساليب غسيل الأموال لمجموعة القراصنة Lazarus Group](https://img-cdn.gateio.im/webp-social/moments-87c32abffa210c1b287b42b8af6f6df6.webp)
تعرضت العديد من تبادل الأصول الرقمية للهجوم
خلال الفترة من أغسطس إلى أكتوبر 2020، تعرضت العديد من منصات الأصول الرقمية والمشاريع للهجوم، بما في ذلك منصة كندية، ومشروع بلوك تشين معين، ومنصة أخرى. أدت هذه الهجمات إلى خسائر تتراوح بين 400,000 دولار أمريكي و 750,000 دولار أمريكي.
المهاجمون قاموا بتحويل الأصول المسروقة عبر مجموعة من عمليات تحويل الأموال المعقدة والتشويش بين عدة عناوين. في أوائل عام 2021، تركزت هذه الأموال في عنوان واحد. بعد ذلك، استخدم المهاجمون منصة خلط معينة لإيداع وسحب كميات كبيرة من ETH.
بحلول عام 2023، وبعد عدة تحويلات وتبادلات، تم تجميع هذه الأموال في النهاية في عناوين سحب الأموال الخاصة بحوادث أمان أخرى، وتم إرسالها إلى عناوين الإيداع الخاصة ببعض المنصات.
تعرض مؤسس منصة التأمين التبادلي لهجوم هاكر
في 14 ديسمبر 2020، تعرض الحساب الشخصي لمؤسس منصة التأمين التبادلي لهجوم، مما أدى إلى خسارة رموز بقيمة 8.3 مليون دولار.
قام المهاجمون بتحويل وتبادل الأموال المسروقة عبر عدة عناوين، وقاموا بعمليات غسيل الأموال والتوزيع والتجميع. تم تحويل جزء من الأموال عبر سلسلة الكتل إلى شبكة البيتكوين، ثم عادت إلى شبكة الإيثيريوم، وبعد ذلك تمت عملية التشفير عبر منصة خلط العملات، وأخيرًا أُرسلت إلى منصة السحب.
من 16 إلى 20 ديسمبر 2020، أرسل المهاجمون أكثر من 2500 ETH إلى منصة خلط معينة. بعد عدة ساعات، بدأت عنوان آخر عمليات السحب.
بعد ذلك، قام المهاجمون من خلال نقل وتبادل متكرر بنقل جزء من الأموال إلى عنوان سحب الأموال المشار إليه في الحادث المذكور. من مايو إلى يوليو 2021، قام المهاجمون بإيداع 11 مليون USDT في عنوان الإيداع الخاص بمنصة تبادل. من فبراير إلى يونيو 2023، قام المهاجمون مرة أخرى بإرسال كميات كبيرة من USDT إلى عنواني إيداع مختلفين لمنصتين للسحب.
تحليل أحدث حادثة هجوم
في أغسطس 2023، وقعت حادثتان هجوم جديدتان، تتعلقان بمشروع DeFi معين ومنصة إدارة عملات رقمية معينة. قام المهاجمون بسرقة كميات كبيرة من ETH، وقاموا في نفس الشهر بنقل هذه الأموال إلى منصة خلط معينة.
ثم قام المهاجمون من خلال سلسلة من عمليات تحويل الأموال المعقدة، بجمع الأموال المستخرجة من منصة غسيل الأموال إلى عنوان واحد. في نوفمبر 2023، بدأت هذه الأموال في التحويل، وفي النهاية من خلال الترانزيت والتبادل، تم إرسالها إلى عنواني إيداع على منصتين شائعتين للسحب.
ملخص الأحداث
من خلال تحليل سلسلة من أحداث الهجوم، يمكننا أن نرى نمط التشغيل العام لهذه العصابة هاكر: بعد سرقة الأصول الرقمية، عادة ما يقومون بعمليات عبر السلاسل واستخدام خلط العملات لتشويش مصدر الأموال. بعد التشويش، يقومون بسحب الأصول إلى عنوان معين، وأخيرًا إرسالها إلى عدد محدود من العناوين لإجراء عمليات السحب. يتم إيداع معظم هذه الأصول المسروقة في بعض المنصات المحددة للسحب، ثم يتم تبادل الأصول الرقمية مقابل العملات الورقية من خلال خدمات التداول خارج البورصة.
في مواجهة هجمات بهذا الحجم والتعقيد، يواجه قطاع Web3 تحديات أمنية صارمة. تحتاج الجهات المعنية إلى متابعة ديناميكيات مثل هذه العصابات الهاكر، وتحليل أساليب غسيل الأموال الخاصة بها بعمق، لمساعدة فرق المشاريع والجهات التنظيمية ودوائر إنفاذ القانون على محاربة مثل هذه الجرائم بشكل أكثر فعالية، والسعي لاستعادة الأصول المسروقة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
هاكر جماعة غسيل 1.475 مليار دولار تتعلق بـ 97 هجوم على الأصول الرقمية
مؤخراً، كشفت تقرير سري من الأمم المتحدة عن حادثة غسيل أموال واسعة النطاق للأموال الافتراضية. يُذكر أن مجموعة هاكر سيئة السمعة قامت العام الماضي بسرقة أموال من أحد تبادل العملات المشفرة، ثم قامت في مارس من هذا العام بغسيل 1.475 مليون دولار أمريكي عبر منصة المال الافتراضي.
مراقب لجنة العقوبات التابعة لمجلس الأمن التابع للأمم المتحدة يقوم بالتحقيق في 97 حادثة هجوم سيبراني ضد شركات التشفير وقعت بين عامي 2017 و2024، حيث بلغ إجمالي المبلغ المتعلق بها 3.6 مليار دولار. ومن بين هذه الحوادث، هناك هجوم وقع في نهاية العام الماضي، حيث تكبدت منصة تشفير خسائر بلغت 147.5 مليون دولار، وتم غسل هذه الأموال لاحقاً في مارس من هذا العام.
من الجدير بالذكر أن منصة مختلطة تعرضت لعقوبات في عام 2022، وفي العام التالي تم اتهام اثنين من مؤسسيها المساعدين بالتعاون في غسيل الأموال بأكثر من مليار دولار، حيث كانت هناك أنشطة إجرامية إلكترونية مرتبطة بتلك المجموعة الهاكر.
وفقًا لاستطلاع محللي العملات الرقمية، قامت هذه العصابة هاكر بغسيل الأموال بقيمة 200 مليون دولار من المال الافتراضي إلى عملة قانونية بين أغسطس 2020 وأكتوبر 2023.
في مجال الأمن السيبراني، تم اتهام هذه العصابة هاكر منذ فترة طويلة بالقيام بهجمات إلكترونية واسعة النطاق وجرائم مالية. نطاق أهدافهم واسع للغاية، ويشمل العديد من المجالات من أنظمة البنوك إلى تبادل الأصول الرقمية، ومن الجهات الحكومية إلى الشركات الخاصة. فيما يلي سيتم تحليل بعض حالات الهجوم النموذجية، للكشف عن كيفية تنفيذ هذه العصابة هاكر لهذه الهجمات المذهلة من خلال استراتيجياتها المعقدة ووسائلها التقنية.
الهندسة الاجتماعية وهجمات التصيد
وفقًا لوسائل الإعلام الأوروبية، كانت مجموعة الهاكر هذه تستهدف سابقًا الشركات العسكرية وشركات الفضاء في أوروبا والشرق الأوسط، حيث نشرت إعلانات توظيف على منصات التواصل الاجتماعي لخداع الموظفين، وطلبت من المتقدمين للوظائف تنزيل ملفات PDF تحتوي على ملفات تنفيذية، ثم نفذت هجمات تصيد.
تحاول الهندسة الاجتماعية وهجمات التصيد الاحتيالي استغلال التلاعب النفسي لإغراء الضحايا بتخفيف حذرهم وتنفيذ سلوكيات مثل النقر على الروابط أو تنزيل الملفات، مما يعرض أمانهم للخطر.
تسمح البرامج الضارة الخاصة بهم للمهاجمين باستهداف الثغرات في أنظمة الضحايا وسرقة المعلومات الحساسة.
في إطار حملة استمرت ستة أشهر ضد مزود معين للدفع بالعملات الرقمية، استخدمت العصابة أساليب مشابهة، مما أدى إلى سرقة 37 مليون دولار من الشركة.
خلال فترة النشاط، أرسلوا للمهندسين فرص عمل مزيفة، وشنوا هجمات تقنية مثل هجمات منع الخدمة الموزعة، وقدموا العديد من كلمات المرور المحتملة لمحاولات فك التشفير العنيف.
! [أكثر عصابات سرقة العملات المشفرة انتشارا في التاريخ؟] تحليل مفصل لأساليب غسيل الأموال لمجموعة القراصنة Lazarus Group](https://img-cdn.gateio.im/webp-social/moments-87c32abffa210c1b287b42b8af6f6df6.webp)
تعرضت العديد من تبادل الأصول الرقمية للهجوم
خلال الفترة من أغسطس إلى أكتوبر 2020، تعرضت العديد من منصات الأصول الرقمية والمشاريع للهجوم، بما في ذلك منصة كندية، ومشروع بلوك تشين معين، ومنصة أخرى. أدت هذه الهجمات إلى خسائر تتراوح بين 400,000 دولار أمريكي و 750,000 دولار أمريكي.
المهاجمون قاموا بتحويل الأصول المسروقة عبر مجموعة من عمليات تحويل الأموال المعقدة والتشويش بين عدة عناوين. في أوائل عام 2021، تركزت هذه الأموال في عنوان واحد. بعد ذلك، استخدم المهاجمون منصة خلط معينة لإيداع وسحب كميات كبيرة من ETH.
بحلول عام 2023، وبعد عدة تحويلات وتبادلات، تم تجميع هذه الأموال في النهاية في عناوين سحب الأموال الخاصة بحوادث أمان أخرى، وتم إرسالها إلى عناوين الإيداع الخاصة ببعض المنصات.
تعرض مؤسس منصة التأمين التبادلي لهجوم هاكر
في 14 ديسمبر 2020، تعرض الحساب الشخصي لمؤسس منصة التأمين التبادلي لهجوم، مما أدى إلى خسارة رموز بقيمة 8.3 مليون دولار.
قام المهاجمون بتحويل وتبادل الأموال المسروقة عبر عدة عناوين، وقاموا بعمليات غسيل الأموال والتوزيع والتجميع. تم تحويل جزء من الأموال عبر سلسلة الكتل إلى شبكة البيتكوين، ثم عادت إلى شبكة الإيثيريوم، وبعد ذلك تمت عملية التشفير عبر منصة خلط العملات، وأخيرًا أُرسلت إلى منصة السحب.
من 16 إلى 20 ديسمبر 2020، أرسل المهاجمون أكثر من 2500 ETH إلى منصة خلط معينة. بعد عدة ساعات، بدأت عنوان آخر عمليات السحب.
بعد ذلك، قام المهاجمون من خلال نقل وتبادل متكرر بنقل جزء من الأموال إلى عنوان سحب الأموال المشار إليه في الحادث المذكور. من مايو إلى يوليو 2021، قام المهاجمون بإيداع 11 مليون USDT في عنوان الإيداع الخاص بمنصة تبادل. من فبراير إلى يونيو 2023، قام المهاجمون مرة أخرى بإرسال كميات كبيرة من USDT إلى عنواني إيداع مختلفين لمنصتين للسحب.
تحليل أحدث حادثة هجوم
في أغسطس 2023، وقعت حادثتان هجوم جديدتان، تتعلقان بمشروع DeFi معين ومنصة إدارة عملات رقمية معينة. قام المهاجمون بسرقة كميات كبيرة من ETH، وقاموا في نفس الشهر بنقل هذه الأموال إلى منصة خلط معينة.
ثم قام المهاجمون من خلال سلسلة من عمليات تحويل الأموال المعقدة، بجمع الأموال المستخرجة من منصة غسيل الأموال إلى عنوان واحد. في نوفمبر 2023، بدأت هذه الأموال في التحويل، وفي النهاية من خلال الترانزيت والتبادل، تم إرسالها إلى عنواني إيداع على منصتين شائعتين للسحب.
ملخص الأحداث
من خلال تحليل سلسلة من أحداث الهجوم، يمكننا أن نرى نمط التشغيل العام لهذه العصابة هاكر: بعد سرقة الأصول الرقمية، عادة ما يقومون بعمليات عبر السلاسل واستخدام خلط العملات لتشويش مصدر الأموال. بعد التشويش، يقومون بسحب الأصول إلى عنوان معين، وأخيرًا إرسالها إلى عدد محدود من العناوين لإجراء عمليات السحب. يتم إيداع معظم هذه الأصول المسروقة في بعض المنصات المحددة للسحب، ثم يتم تبادل الأصول الرقمية مقابل العملات الورقية من خلال خدمات التداول خارج البورصة.
في مواجهة هجمات بهذا الحجم والتعقيد، يواجه قطاع Web3 تحديات أمنية صارمة. تحتاج الجهات المعنية إلى متابعة ديناميكيات مثل هذه العصابات الهاكر، وتحليل أساليب غسيل الأموال الخاصة بها بعمق، لمساعدة فرق المشاريع والجهات التنظيمية ودوائر إنفاذ القانون على محاربة مثل هذه الجرائم بشكل أكثر فعالية، والسعي لاستعادة الأصول المسروقة.