الرئيس التنفيذي لشركة Casa يكشف عن عملية تصيد مروعة تستهدف مستخدمي العملات المشفرة الأثرياء
شارك نيك نيومان، الرئيس التنفيذي لشركة Casa لحلول تخزين بيتكوين، مؤخرًا في لقاء مع محتال تصيد ينتحل صفة دعم Coinbase للسرقة من حاملي العملات المشفرة ذات القيمة العالية.
في منشور بتاريخ 20 نوفمبر على X، وصف نيومان كيف ساهم في إجراء مكالمة لكشف عمق المخطط.
استغلال أصحاب العملات المشفرة الأثرياء
بدأت المحادثة المسجلة كمكالمة هاتفية عادية على ما يبدو مع الفنان المحتال الذي تظاهر بأنه وكيل دعم Coinbase. وأبلغ نيومان “بطلب تغيير كلمة المرور الملغى” وطلب منه النقر على رابط بريد إلكتروني مشبوه.
ومع ذلك، عندما كشف المؤسس المشارك لشركة Casa عن هويته وبدأ في استجواب المحتال، أسقط الفعل. ولكن بدلاً من إنهاء المكالمة، شارك المحتال علانية الأعمال الداخلية لعمليتهم الإجرامية.
“لقد وصلنا إلى 35000 دولار قبل يومين”، قال المنتحل بشماتة، واصفًا كيف يستهدف مخططهم حصريًا الأفراد الذين لديهم ممتلكات من العملات المشفرة بقيمة لا تقل عن 50000 دولار. وقال متفاخرًا: “نحن لا نسمي الفقراء”.
ووفقا له، فإن ضحاياهم غالبا ما يكونون من المهنيين الأثرياء والمتعلمين تعليما عاليا، بما في ذلك مهندسي البرمجيات والمديرين التنفيذيين للشركات في مجال العملات المشفرة.
قال المحتال: “لقد حصلنا بالفعل على رجل كان مهندس برمجيات صينيًا”. وأضاف: “كنت تعتقد أن مهندس البرمجيات لن يقع في هذا الفخ”، مدعيًا أنهم سرقوا 40 ألف دولار من ذلك الشخص.
علاوة على ذلك، أوضح أنهم لا يعتمدون على الحظ بل على الاتساق، حيث يقومون بإجراء المكالمات يوميًا ويتلقون زيارات أربع أو خمس مرات في الأسبوع، حيث يحصل كل منهم على خمسة أرقام على الأقل.
كيف يعمل المخطط
قام المحتال بتفصيل كيفية عمل عمليات الاحتيال بشكل عام، واصفًا مجموعة من الأساليب المتطورة والمدفوعة بالخوف التي يستخدمونها لخداع الضحايا المحتملين.
على سبيل المثال، قد يطالبون بإلغاء طلب تغيير كلمة المرور، كما فعلوا مع نيومان. ثم يقومون بعد ذلك بإقناع هدفهم بالنقر فوق رابط ضار مضمن في إشعار مزيف يرسلونه، ظاهريًا لحل مشكلة كلمة المرور.
إذا كان شخص ما مؤسفًا بما يكفي للوقوع في الخدعة، فإن صفحات التصيد الاحتيالي ستلتقط بياناته الحساسة، بما في ذلك المفاتيح الخاصة، والتي يستخدمها المحتالون بعد ذلك لإنشاء محافظ جديدة وسحب الأموال.
ولتحسين فرصهم، من المفترض أنهم يستخدمون أدوات الاستقصاء التلقائي، ورسائل البريد الإلكتروني المخادعة التي تشبه اتصالات Coinbase الرسمية، وحتى البيانات المسربة من منصات مثل Unchained Capital لتحديد الضحايا المحتملين.
وتسمح لهم هذه الأدوات باستهداف الأفراد بدقة، وغالبًا ما تقنعهم بإرسال الأموال مباشرة إلى المحافظ الخاضعة لسيطرة المجرمين. عند استلام الأموال، يستخدم المحتالون أدوات تركز على الخصوصية مثل Tornado Cash وMonero (XMR) لتغطية مساراتهم.
يلقي تفاعل نيومان مع المحتال الضوء أيضًا على دوافعهم وجرأتهم. تفاخر المحتال بكونه أقل من بضعة آلاف من الدولارات فقط من هدف 100000 دولار الذي كان ينوي الوصول إليه في غضون 30 يومًا، مع بقاء أقل من خمسة أيام حتى الموعد النهائي الذي حدده بنفسه.
كما أظهر أيضًا أهمية أن يكون حاملو العملات المشفرة يقظين للغاية في تفاعلاتهم مع زيادة الحالات. تستغل حيل التصيد الاحتيالي هذه الثقة والخوف لخداع حتى المحترفين المتمرسين. وكما أشار المحتال، “لسبب ما، يثق الناس في الأشخاص عبر الهاتف”.
Binance مجاني بقيمة 600 دولار (حصريًا لـ CryptoPotato): استخدم هذا الرابط لتسجيل حساب جديد والحصول على عرض ترحيبي حصري بقيمة 600 دولار على Binance (التفاصيل الكاملة).
عرض محدود لقراء CryptoPotato في Bybit: استخدم هذا الرابط للتسجيل وفتح مركز مجاني بقيمة 500 دولار على أي عملة!
(العلاماتللترجمة)عمليات احتيال التشفير(ر)القرصنة(ر)مونيرو(ر)تورنادو كاش