من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.
“content_box”>

بواسطة”https://fullycrypto.com/author/phi_ma” العنوان=”Posts by Philip Maina” rel=”author”> فيليب ماينا

منذ 7 ساعاتشمس 20 أبريل 2025 09:20:59

وقت القراءة: 2 دقائق

  • حذر مؤسس خدمة اسم Ethereum من هجوم تصيد “متطور للغاية”
  • يزعم الجهات الفاعلة الضارة أن Google قد تم استدعاءها لتبادل بيانات المستخدمين مع تطبيق القانون
  • الهدف من ذلك هو سرقة تفاصيل تسجيل الدخول إلى البريد الإلكتروني للضحايا واستنزاف محافظهم لاحقًا

مؤسس ethereum حذر Name Service (ENS) ، Nick Johnson ، أتباعه X من حول هجوم التصيد المعقد للغاية الذي ينتحل شخصية Google. كشف جونسون أن الهجوم يتضمن إرسال بريد إلكتروني إلى مستخدمي Gmail يزعم أن عملاق التكنولوجيا قد تم استدعاءه لمشاركة نسخة من “محتوى حساب Google” للمستخدمين مع وكالات إنفاذ القانون. ثم يطلبون من الضحايا زيارة رابط إما إلى “فحص مواد القضية أو اتخاذ تدابير لتقديم احتجاج” ، وهي خدعة تؤدي إلى الكشف عن المستخدمين معلومات تسجيل الدخول والاستمتاع بهم محافظ استنزفت.

أساء استخدام البنية التحتية الحقيقية لـ Google

وفقًا لمؤسس ENS ، يأتي تطور الهجوم من حقيقة أنه يركب على البنية التحتية لـ Google الأصلية ، ويمرر فحص أمان Google ، و “شاشات Gmail [the email alerts] دون أي تحذيرات. ” وأضاف أن Gmail يعتبر أن رسائل البريد الإلكتروني للتصيد هي “تنبيهات أمنية شرعية”.

في الآونة الأخيرة ، كنت مستهدفًا بهجوم تصيد متطور للغاية ، وأريد تسليط الضوء عليه هنا. إنه يستغل ثغرة في البنية التحتية من Google ، وبالنظر إلى رفضها لإصلاحها ، من المحتمل أن نراها أكثر من ذلك بكثير. ها هو البريد الإلكتروني الذي تلقيته:”https://t.co/tScmxj3um6″> pic.twitter.com/tscmxj3um6

– Nick.eth (nicksdjohnson)”https://twitter.com/nicksdjohnson/status/1912439023982834120?ref_src=twsrc%5Etfw”> 16 أبريل 2025

كشف جونسون أيضًا أن الرابط المقدم يأخذ ضحية إلى صفحة تشبه عن كثب صفحة “بوابة دعم” Google. يستخدم الموقع حتى اسم مجال Google ولكن مع بعض الإضافات في الرابط “لأنهم يعرفون أن الناس سيرون المجال […] وافترض أنها شرعية. “

أشار مؤسس ENS إلى أنه يمكن للمهاجمين استخدام تشابه وثيق مع مجال Google الحقيقي بسبب “نقاط الضعف في غوغل تحت إشراف[structure]” وأضاف أن استغلال نقاط الضعف هذه يفضل أيضًا المهاجمين لأنه “لا توجد وسيلة للإبلاغ عن إساءة الاستخدام من واجهة المواقع”.

يطلق المهاجمون الحيل الأخرى

هذا يأتي بعد يوم من ظهور تقارير ذلك المحتالين نكون شراء مواقع Defi المهجورة وتوصيل أجهزة تصريف المحفظة للمستخدمين السابقين الذين يعودون لسحب الأموال. كما أنه يأتي عندما يقوم الممثلون الخبيثون بتوسيع حيلهم لتشمل التكسير برنامج التشفير الشعبي وتقديمهم مجانًا ، و مشاركة عبارات بذور المحفظة لضحوط الطعم.

مع وجود المحتالين الذين يستخدمون طرقًا أقل تمييزًا لضحيل الضحايا ، فمن المحتمل أن يقوموا بتجميع المزيد من الأموال في عام 2025 وما بعده.

اقرأ المزيد

توافق HP على تسوية بقيمة 4 ملايين دولار على أسعار أجهزة الكمبيوتر المضخمة على موقعها على الإنترنت
10 إعدادات Google Home يجب عليك تغييرها على الفور

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل