كشف باحثون أمنيون عن حملة تصيد ضخمة أُطلق عليها اسم FreeDrain، مصممة لسرقة الأصول الرقمية من محافظ العملات المشفرة منذ عدة سنوات. تعتمد هذه الحملة على:
-
تلاعب بتحسين محركات البحث (SEO) لاحتلال نتائج بحثية عالية.
-
استغلال خدمات ويب مجانية مثل gitbook.io وwebflow.io وgithub.io.
-
تقنيات إعادة توجيه متعددة الطبقات لخداع الضحايا.
كيف تعمل العملية؟
-
الاستهداف:
-
يبحث الضحايا عن استعلامات متعلقة بالمحافظ (مثل “Trezor wallet balance”).
-
تظهر نتائج بحث مزيفة تحتل مراكز متقدمة عبر محركات البحث (Google، Bing، DuckDuckGo).
-
-
الصفحات الوهمية:
-
يتم استضافة أكثر من 38,000 نطاق فرعي على منصات مثل Amazon S3 وAzure Web Apps.
-
تُقلد هذه الصفحات واجهات محافظ مشفرة حقيقية (مثل MetaMask، Coinbase).
-
-
آلية السرقة:
-
عند النقر، يتم توجيه الضحية إلى:
-
مواقع شرعية (لإضفاء الشرعية).
-
صفحات تصيد تطلب عبارات الاستعادة (Seed Phrases).
-
-
يتم سحب الأموال تلقائيًا خلال دقائق بعد إدخال العبارة.
-
تقنيات متطورة في الخداع:
-
استخدام الذكاء الاصطناعي: يُعتقد أن المحتوى النصي يُولد عبر أدوات مثل GPT-4o.
-
تعزيز الظهور عبر السبام: نشر آلاف التعليقات السبامية على مواقع غير محمية لتحسين ترتيب الصفحات (Spamdexing).
من يقف وراء FreeDrain؟
-
تُشير أنماط النشاط إلى وجود مهاجمين يعملون في توقيت الهند القياسي (IST) خلال أيام العمل الرسمية.
-
تم توثيق أجزاء من هذه الحملة منذ أغسطس 2022، مع تصاعد حديث في استخدام منصة Webflow لإنشاء مواقع تصيد.
تحذيرات أمنية:
-
حملات تصيد أخرى: كشفت Check Point عن أداة Inferno Drainer التي سرقت 9 ملايين دولار من 30,000 محفظة بين سبتمبر 2024 ومارس 2025.
-
إعلانات فيسبوك الخبيثة: تستهدف مستخدمي Binance وBybit عبر تثبيت برمجيات خبيثة تختبئ خلف واجهات شرعية.
كيف تحمي نفسك؟
-
تجنب النقر على نتائج البحث غير الموثوقة للمحافظ الرقمية.
-
لا تُدخل عبارات الاستعادة إلا في المواقع الرسمية.
-
استخدم محافظ أجهزة (Hardware Wallets) لتخزين العملات بعيدًا عن الإنترنت.