وفقًا لموقع ScamSniffer، المتخصص في مكافحة الاحتيال على الويب 3.0، انتحل أعضاء عصابة Pink Drainer صفة صحفيين من مواقع إخبارية مرموقة في مجال العملات المشفرة، بما في ذلك Decrypt وCointelegraph، واتصلوا بالضحايا وأجروا مقابلات مع بعضهم. استغرقت العملية ما بين يوم وثلاثة أيام، وأدت في النهاية إلى عملية "اعرف عميلك" (KYC) ثم إلى تسوية.
الرسم التوضيحي: Shutterstocks
تشمل الأهداف الأخيرة لـ Pink Drainer مديرة التكنولوجيا في OpenAI Mira Murati، وشركة التطبيقات متعددة السلاسل Evmos، وOrbiter Finance، وPika Protocol.
كتب باحثو ScamSniffer في تقرير: "أرسل المتسللون روابط تصيد احتيالي عبر حسابات Discord التي تمكنوا من الوصول إليها. فتح العديد من المستخدمين مواقع ويب ضارة عن طريق الخطأ، مما أدى إلى فقدان أصولهم".
أشاروا إلى تزايد التقارير المتفرقة عن "حوادث اختراق" على منصتي التواصل الاجتماعي ديسكورد وتويتر خلال الأشهر الأخيرة. ومن خلال تحليل سلاسل الكتل مثل مينت، وأربيتروم، وبي إن بي، وبوليغون، وأوبتيزم، وجد موقع سكام سنيفر أن جميع هجمات ديسكورد تقريبًا خلال الشهر الماضي كانت مرتبطة بنفس المجموعة.
"من خلال تحليل المواقع الخبيثة التي أنشأها Pink Drainer على مدار الشهر الماضي، اكتشفنا أن العديد من عمليات اختراق Discord كانت مرتبطة بها"، كما كتب الباحثون.
ماي فان (وفقًا لـ Theregister)
[إعلان 2]
مصدر
تعليق (0)