يتم الاستيلاء على Experty ICO عندما يسرق هجوم التصيد الاحتيالي 150 ألف دولار

يبدو كما لو أن ICO آخر قد وقع ضحية لهجوم تصيد “Pre-ICO sale”. في هذه الحالة ، كان ICO المعني هو Experty حيث تمكن المتسللون من جني حوالي 150 ألف دولار من أموال المستثمرين.

يتضمن هذا النوع من هجمات تصيد ICO الاحتيالي للمتسلل الاستفادة من FOMO (الخوف من الضياع) المتأصل في معظم المستثمرين. في هذه الحالة ، أرسل المخترق إعلانات بيع ما قبل العرض الأولي للعملة إلى أولئك الذين سجلوا لتلقيها من الشركة.

هذه بشكل عام هي أكثر أنواع سرقات العملات المشفرة بدائية لأنها تعتمد في الغالب على مستثمر حريص للغاية يكون سريعًا جدًا في القفز على فرصة مفترضة. عادة ما يكون من السهل جدًا اكتشافها وتكون فعالة بشكل هامشي فقط.

ومع ذلك ، في هذه الحالة ، تمكن المخترق من الوصول إلى القائمة للعديد من أولئك الذين سجلوا في ICO. هذا هو السبب في أن المخترق كان قادرًا على جعل عملية احتيال البريد الإلكتروني أكثر فاعلية.

فكيف حدث هذا بالضبط؟ دعونا نلقي نظرة فاحصة.

ما هو الخبرة?

شعار Experty.io

الصورة عبر experty.io

الخبرة يهدف إلى تطوير نظام الاتصال الصوتي عبر بروتوكول الإنترنت (VOIP) المستند إلى blockchain. إنهم يريدون أن يأخذوا أمثال اللاعبين المركزيين الحاليين في شكل Whatsapp و Skype بحل لامركزي.

تريد المنصة منح المهنيين الفرصة لتبادل معارفهم مقابل المال من خلال التطبيق. سيسمح لمقدمي المعرفة هؤلاء بتحديد أسعار دقيقة للمبلغ الذي يرغبون في الحصول عليه.

إنهم يرون حالات الاستخدام الأكثر صلة بالتكنولوجيا مثل أولئك العاملين في المجالات القانونية أو الاستشارية أو الطبية. يمكن لهؤلاء المحترفين تسجيل الدخول وتلقي العملة المشفرة تلقائيًا لوقتهم.

كانوا سيستخدمون ICO لإصدار رمز ERC223 الأصلي لبدء التشغيل ، رمز الخبير (EXY). تم التخطيط للبيع الجماعي الرئيسي لهذه الرموز المميزة في 31 يناير.

الأمر المثير للاهتمام بلا شك هو أن Experty ICO استفاد من شيء يسمى “Proof of Caring” أو PoC. إذا كان هذا هو المفهوم الذي خدشته في البداية ، فلا تقلق ، فنحن كذلك.

من المفترض أن يكون إثبات الاهتمام طريقة يقوم بها أولئك الذين يروجون لـ ICO ويكتبون عددًا من المراجعات عليهم عبر الإنترنت. أولئك الذين كانوا قادرين على الترويج للعرض الأولي للعملة بشكل فعال خلال مرحلة PoC هذه “أظهروا أنهم يهتمون” ونسبوا إلى مستوى أعلى.

في هذه المستويات الأعلى ، يمكنهم كسب المزيد من الرموز ضمن المستويات الثلاثة المختلفة. على الرغم من أن PoC تبدو طريقة مبتكرة لجذب الانتباه إلى ICO ، إلا أنها تبدو إلى حد كبير مثل مخطط تسويق متعدد المستويات.

بصرف النظر عن الكيفية التي أراد بها المشروع الترويج للعرض الأولي للعملة ، فقد ترك مثال PoC بيانات المستخدم عرضة للهاكر.

كيف حدث الاحتيال

بحسب أ إعلان في موقع Medium ، تمكن فريق Experty من إثبات أن أحد المراجعين في PoC قد تعرض للخطر بطريقة ما. كان لدى مستخدم PoC بطريقة ما معلومات عن جميع مستخدمي PoC الآخرين.

هذا يعني أن المخترق الذي كان قادرًا على الدخول إلى حساب هذا الشخص كان لديه أيضًا حق الوصول إلى الأسماء ومعلومات الاتصال لجميع الأشخاص الآخرين الذين تم تسجيلهم.

كانت هذه بلا شك بعض معلومات العملاء المهمة حقًا والتي تمكن المخترق من الاستفادة منها. في 27 يناير ، بدأ هؤلاء المستخدمون في تلقي رسائل بريد إلكتروني تنبههم إلى ما قبل ICO من الرموز المميزة.

تم انتحال رسائل البريد الإلكتروني ونشأت من [email protected] تم اختيار هذا بلا شك لإرباك المستثمر ودفعه إلى الاعتقاد بأنه قادم من ICO نفسه أو من Bitcoin Suisse ، الشركة التي تسهل عملية ICO.

كما قيل لهم إن أمامهم 12 ساعة فقط للاستثمار في البيع المسبق قبل إغلاقه أمامهم. طلب المتسلل من المشاركين إرسال الأموال إلى عنوانه. أدى ذلك إلى إحداث تأثير FOMO ووفر الزخم لإرسال الأموال.

150000 دولار والعدد في ازدياد

حتى الآن ، هناك 71 معاملة في محفظة المخترق والتي كانت في النهاية التقطت بواسطة Bitcoin Suisse. على الرغم من أنه ربما يكون قد منع التدفق في الوقت الحالي ، إلا أنه يوجد الآن ما لا يقل عن 150 ألف دولار في أيدي الجاني.

كانت هناك أيضًا تقارير تفيد بأن المتسللين استخدموا أكثر من عنوان Ethereum لخداع التصيد الاحتيالي. هذا يعني أنه ربما يكون قادرًا على استخراج أكثر بكثير مما تم الإبلاغ عنه في البداية.

أصدر فريق Experty رسالة رسمية بشأن الاختراق. لقد أرادوا تعويض المجتمع من خلال منح كل شخص لديه عنوان ETH الخاص به في قاعدة البيانات 100 من رموز EXY الإضافية التي تبلغ حوالي 150 دولارًا. ذهبوا ليقولوا

نحن نتخذ الاحتياطات ونعمل على زيادة الأمن لضمان عدم حدوث ذلك مرة أخرى. مجتمع Experty هو أولويتنا الأولى ، وكان دائمًا كذلك. سنواصل العمل من أجل مستقبل أكثر أمانًا وازدهارًا ، ونأمل أن تكون معنا هناك

هذه بالطبع ليست استشارة كبيرة لـ 71 شخصًا أو نحو ذلك فقدوا أموالهم لصالح المتسلل. علاوة على ذلك ، لا ينبغي لمراجعي PoC الوصول إلى تفاصيل جميع مواطنيهم.

الدروس التي يجب تعلمها

على الرغم من أنه كان من المتهور بلا شك أن تكون البيانات الخاصة في أيدي مجموعة من المستخدمين ، فإن المسؤولية النهائية عن الوقوع في عملية الاحتيال يجب أن تقع على عاتق المستخدم. تعتمد عمليات التصيد الاحتيالي على الضحايا الذين لا يفكرون مرتين قبل أن يمولوا.

في هذه الحالة ، يجب أن يعرف أولئك الذين قاموا بالتمويل أن ICO كان يبدأ فقط في 31 يناير. كان من المفترض أيضًا أن يكونوا مشبوهين بشأن عنوان البريد الإلكتروني الذي تم استخدامه للترويج للبيع المسبق.

عندما يتعلق الأمر ببيع ما قبل البيع ، وإعلانات ICO ، وإسقاط الهواء وما إلى ذلك ، إذا كانت لديك فكرة عن الشك ، فما عليك سوى الانتظار. إن الوقوع في عملية احتيال أكثر تكلفة بكثير من تفويت عملية ICO “الساخنة”.

صورة مميزة عبر Fotolia

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me