حقائق رئيسية
- ربط زاخ إكس بي تي عملية انتحال هوية لصالح كوينبيس بخسائر بقيمة مليوني دولار
- اعتمدت التحقيقات على أدلة داخل السلسلة (Onchain) لتتبع الأموال
- لا تزال الهندسة الاجتماعية عامل الخطر الأساسي للمستخدمين
ملخص سريع
كشف محقق يعمل في مجال سلسلة الكتل (Onchain)، يُعرف باسم زاخ إكس بي تي (ZachXBT)، عن عملية احتيال معقدة انتحلت هوية منصة كوينبيس (Coinbase). تسبب المخطط في خسائر بقيمة تبلغ حوالي مليوني دولار لضحايا لا يدرون ما يحل بهم.
استخدمت التحقيقات الأدلة داخل السلسلة لربط عناوين المحافظ الرقمية المختلفة بكيان إجرامي واحد. يوضح هذا الحادث أنه على الرغم من أن تقنية البلوك تشين تقدم الشفافية، إلا أن الثغرة الرئيسية لا تزال تكمن في الهندسة الاجتماعية. فقد تمكن المهاجمون من التلاعب بالمستخدمين بدلاً من اختراق بروتوكولات أمن المنصة.
التحقيق 🕵️
بدأ التحقيق عندما ظهرت تقارير بشأن عملية احتيال تحاكي منصة كوينبيس الحقيقية. وتولى زاخ إكس بي تي، وهو شخصية معروفة في مجتمع تحليل البلوك تشين، مهمة رسم خريطة تدفق الأصول المسروقة.
من خلال تحليل سجلات المعاملات في الأجل العام (السلسلة)، حدد المحقق أنماطاً تربط حوادث السرقة المختلفة. وقد وفرت الأدلة داخل السلسلة الرقائق الرقمية اللازمة لتعقب الأموال.
كشف التحليل عن جهد منسق لتصريف محافظ المستخدمين بوسائل خادعة. ومن المرجح أن الخطوات التالية كانت متضمنة في منهجية المهاجمين:
- إنشاء مواقع وهمية تحاكي واجهات كوينبيس
- الاتصال بالمستخدمين لحثهم على منح وصول غير مصرح به
- تصريف الأموال من المحافظ المخترقة
دور الهندسة الاجتماعية
على الرغم من الطبيعة التقنية للعملات المشفرة، إلا أن الاحتيال اعتمد بشكل كبير على الهندسة الاجتماعية. فقد تلاعب المهاجمون بالضحايا لدفعهم لارتكاب أخطاء تهدد أمنهم.
يتجنب هذا النهج الحاجة إلى اختراق الخوالم الآمنة. بدلاً من ذلك، يستغل النفس البشرية. تمثل الخسائر البالغة مليوني دولار أموالاً نقلها المستخدمون طوعاً لاعتقادهم بأنهم يتعاملون مع كيان موثوق.
يشير استمرار هذه التكتيكات إلى أن التثقيف لا يزال أفضل دفاع. يتم حث المستخدمين على التحقق من عناوين URL وعدم مشاركة المفاتيح الخاصة أو عبارات البذور أبداً.
التأثير والتحليل
عادة ما يكون استرداد الأموال في مثل هذه الحالات صعباً، ولكن عمل زاخ إكس بي تي يوفر معلومات استخباراتية قيّمة. يساعد رسم خريطة تدفق الأصول في تحديد المشغلين وراء المخطط.
تخدم هذه الحادثة كتذكير بالمخاطر المتأصلة في مجال الأصول الرقمية. تسمح شفافية البلوك تشين للمحققين بتتبع الأموال المسروقة، لكن الاعتماد على اليقظة المستخدم للوقاية.
تشمل الاستنتاجات الرئيسية من هذا الحدث:
- المخاطر المالية العالية لعمليات انتحال الهوية
- فعالية التحليل داخل السلسلة في المحاسبة الجنائية
- الهيمنة المستمرة للهندسة الاجتماعية على الاستغلال التقني


