Live Chat

Crypto News

Cryptocurrency News 10 months ago
ENTRESRUARPTDEFRZHHIIT

تستخدم عملية احتيال التصيد الاحتيالي تطبيق Skype مزيف لاستهداف مستخدمي التشفير في الصين

Algoine News
Summary:
تستهدف عملية احتيال تصيد احتيالي تم اكتشافها حديثا في الصين ، تتضمن تطبيق فيديو احتيالي عبر Skype ، مستخدمي العملات المشفرة ، وفقا لشركة تحليل أمان العملات المشفرة SlowMist. من خلال استغلال الحظر الذي فرضته الصين على بعض التطبيقات الدولية ، يخدع المحتالون المستخدمين لتنزيل تطبيقات مستنسخة مليئة بالبرامج الضارة. يكرر تطبيق Skype المزيف إطار عمل شبكة Android شائع الاستخدام ، okhttp3 ، مما يتيح الوصول إلى بيانات المستخدم وربما استبدال العناوين المتعلقة بالتشفير بأخرى احتيالية. وقد أدت عملية الاحتيال بالفعل إلى خسائر مالية كبيرة. قام محققو الأمن بإدراج أكثر من 100 عنوان ضار مرتبط بعملية الاحتيال في القائمة السوداء.
يستخدم تكتيك التصيد الاحتيالي المكتشف حديثا في الصين تطبيق فيديو Skype احتيالي لجذب الضحايا ، وفقا لتقرير صادر عن SlowMist ، وهي شركة تحليلات أمان للعملات المشفرة. هذه العملية الاحتيالية ، التي يشتبه في أنها بقيادة قراصنة صينيين ، تستفيد من الحظر الصيني للتطبيقات الدولية. غالبا ما يلجأ معظم مستخدمي البر الرئيسي إلى منصات تابعة لجهات خارجية بحثا عن هذه التطبيقات المحظورة. تشكل تطبيقات الوسائط الاجتماعية مثل Telegram و WhatsApp و Skype غالبية التطبيقات التي يتم البحث عنها ، مما يوفر فرصة للمحتالين الذين يستخدمون تطبيقات مستنسخة محفوفة بالبرامج الضارة التي تستهدف محافظ العملات المشفرة. من فحص نتائج البحث عن Skype من Baidu وتحليل عملية الاحتيال ، وجد SlowMist تطبيق Skype زائفا برقم إصدار مختلف (8.87.0.403) من تطبيق Skype الحقيقي (8.107.0.215). انتحلت عملية التصيد الاحتيالي أيضا شخصية تبادل Binance في 23 نوفمبر 2022 ، قبل الانتقال لتقليد مجال الواجهة الخلفية ل Skype في 23 مايو 2023. تم الإبلاغ عن تطبيق Skype الاحتيالي هذا لأول مرة من قبل ضحية خسرت مبلغا كبيرا في عملية الاحتيال. تم الكشف عن التطبيق المفخخ ، بعد مزيد من الاستكشاف من قبل فريق الأمن ، للتلاعب بإطار عمل شبكة okhttp3 الخاص بنظام Android لاستهداف مستخدمي العملات المشفرة. عادة ما يتم التعامل مع طلبات حركة مرور Android بواسطة okhttp3. ومع ذلك ، فإن okhttp3 الذي تم التلاعب به يصل إلى الصور من أدلة الهاتف المختلفة ويكتشف الصور الجديدة في الوقت الفعلي. يطلب من المستخدمين منح إذن okhttp3 الضار للملفات والصور الداخلية ، وهو طلب شائع تقدمه معظم تطبيقات الوسائط الاجتماعية. وبالتالي ، يمنح المستخدمون غير المعروفين أذونات ، مما يمكن Skype المزيف من تحميل الصور ومعلومات الجهاز ومعرف المستخدم وأرقام الهواتف والمزيد إلى الواجهة الخلفية. يقوم التطبيق المزيف بالمسح المستمر بحثا عن الصور أو الرسائل التي تشبه سلاسل تنسيق العناوين الشبيهة ب TRX و ETH. إذا تم اكتشافها ، يتم استبدالها بعناوين ضارة تتحكم فيها مجموعة التصيد الاحتيالي. أثناء التحقيق ، حدد SlowMist أن استبدال عنوان المحفظة قد انتهى وتم إلغاء تنشيط الواجهة الخلفية لواجهة التصيد الاحتيالي. كما حددوا عنوان سلسلة TRON (TJhqKzGQ3LzT9ih53JoyAvMnnH5EThWLQB) الذي تلقى حوالي 192,856 USDT عبر 110 معاملة حتى 8 نوفمبر. في الوقت نفسه ، تلقى عنوان سلسلة Ethereum (0xF90acFBe580F58f912F557B444bA1bf77053fc03) ما يقرب من 7,800 USDT من 10 ودائع منفصلة. في المجموع ، كشف المحققون عن أكثر من 100 عنوان ضار يتعلق بعملية الاحتيال هذه ثم قاموا بإدراجها في القائمة السوداء.

Published At

11/13/2023 10:54:21 AM

Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.

Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal? We appreciate your report.

Report

Fill up form below please

🚀 Algoine is in Public Beta! 🌐 We're working hard to perfect the platform, but please note that unforeseen glitches may arise during the testing stages. Your understanding and patience are appreciated. Explore at your own risk, and thank you for being part of our journey to redefine the Algo-Trading! 💡 #AlgoineBetaLaunch