تسرب الفيلم
كيف خدع القراصنة الكوريون الشماليون
#DRIFT على مدى أشهر لتنفيذ سرقة بقيمة 280 مليون دولار
الهندسة الاجتماعية و"اللعبة الطويلة" لجمهورية كوريا الديمقراطية الشعبية
#DriftProtocol كشف عن تفاصيل هجوم يعيد تعريف مفهوم "المخاطر في DeFi". ما بدا وكأنه اختراق تقني تبين أنه عملية استخباراتية منظمة استمرت لنصف عام.
الخداع وجهًا لوجه: لم يعمل المهاجمون من الظلال. لقد انتحلوا صفة شركة تداول كمية شرعية، وحضروا مؤتمرات دولية واجتمعوا شخصيًا مع فريق Drift على مدار أشهر. لقد أنشأوا روابط ثقة، ومجموعات على تيليجرام، وحتى أودعوا مليون دولار من رأسمالهم الخاص ليظهروا كشركاء حقيقيين.
حصان طروادة الرقمية: تم تحقيق التسلل من خلال اثنين من متجهات الهندسة الاجتماعية
مستودعات خبيثة: استغلوا ثغرة في محررين مثل VS Code التي كانت تنفذ كودًا مخفيًا عند فتح الملفات.
تطبيقات بيتا: دفعوا متعاونًا لتثبيت محفظة زائفة من خلال TestFlight من أبل.
الاتصال بكوريا الشمالية: يربط Drift وفريق الأمان SEAL 911 الهجوم بمجموعة UNC4736 (AppleJeus)، الذراع السيبراني للاستخبارات الكورية الشمالية. تم تتبع الأموال المستخدمة للتحضير حتى اختراق Radiant Capital في عام 2024.
هجوم "Nonces Duraderos": لم يكن الاختراق خطأ في العقود الذكية. استخدم المهاجمون وظيفة شرعية من
#solana للتوقيع المسبق على المعاملات، وبعد الحصول على وصول إداري من خلال البرمجيات الخبيثة المثبتة مسبقًا، قاموا بتفريغ البروتوكول في دقائق.
يصف خبراء الأمان مثل tanuki42_ هذا الهجوم بأنه الأكثر تعقيدًا في تاريخ العملات المشفرة. إن استخدامهم لـ"مسهلين" ماديين (غير كوريين) لتجاوز العناية الواجبة يضع سابقة خطيرة لأي فريق تطوير في القطاع.
#CryptoNews #HackerAlert $DRIFT