ارزش بازار

شاخص ترس و طمع

قیمت تتر

ت

دامیننس بیت‌کوین

شنبه - 1404/4/28 | Saturday - 2025/07/19

حمله سایبری به پروژه‌ها

  • انتشار
    1404-04-07
  • کد خبر
    1833
T T
لینک مستقیم خبر

سرقت میلیون‌دلاری از پروژه‌های NFT و دیفای

طبق گزارش تحلیلگر زنجیره‌ای معروف ZachXBT، پروژه‌هایی که به مت فیوری (خالق میم Pepe) و استودیوی NFT به نام ChainSaw مرتبط‌اند، در هفته گذشته حدود ۱ میلیون دلار بر اثر حمله از طریق تغییر مالکیت قراردادهای هوشمند از دست دادند.

در تاریخ ۲۷ ژوئن، ZachXBT اعلام کرد که سوابق تراکنش‌ها نشان می‌دهد مهاجم در ساعت ۴:۲۵ بامداد UTC در ۱۸ ژوئن، با انتقال مالکیت قرارداد "Replicandy" به آدرس شخصی 0x9Fca کنترل کامل آن را به دست آورده است.

حدود دو ساعت بعد، این مالک جدید درآمد حاصل از فروش NFTها (mint) را برداشت کرد و در ساعت ۵:۱۱ بامداد روز بعد، فرآیند mint را مجدداً باز کرد، NFTهای جدید منتشر کرد و آنها را در برابر سفارش‌های خرید باز بفروش رساند. این اقدام باعث شد قیمت کف مجموعه به صفر برسد.

در تاریخ ۲۳ ژوئن، همین آدرس مالکیت سه قرارداد دیگر از پروژه ChainSaw شامل Peplicator، Hedz و Zogz را نیز به دست گرفت و دوباره همان چرخه انتشار و فروش سریع (dump) را تکرار کرد.

ZachXBT تخمین زد که این حملات در مجموع بیش از ۳۱۰ هزار دلار خسارت مالی به همراه داشته‌اند. او رد پول‌ها را به سه آدرس کلکسیونری 0xf6a9، 0x7e58 و 0x58f4 ردیابی کرده است. همچنین پرداختی به مقدار 2.05 ETH از آدرس 0x9Fca به یک صرافی ثبت شده، که در آن به ۵٬۰۰۷.۹۱ دلار USDT تبدیل شده و سپس به صرافی MEXC منتقل شده است.

او همچنین دریافت که چندین پرداخت ماهانه کوچک از پروژه‌های نامرتبط به همان کیف پول در صرافی ارسال شده‌اند.

دو حساب GitHub به نام‌های "devmad119" و "sujitb2114" نیز آدرس‌هایی دارند که در مسیر پول‌های سرقتی دیده می‌شوند. به گفته ZachXBT، این دو حساب نشانه‌هایی دارند که آن‌ها را به نیروهای IT کره شمالی مرتبط می‌سازد؛ مثل تنظیمات زبان سیستم کره‌ای، استفاده از VPN به نام Astral، و تطابق زمانی با مناطق آسیا-روسیه، در حالی که در رزومه‌هایشان ادعای اقامت در آمریکا دارند.


حمله مشابه در پروژه Favrr

مورد دوم در ۲۵ ژوئن رخ داد؛ زمانی که پروژه توکن خدمات فریلنسری Favrr، پس از فهرست شدن در یک DEX، بیش از ۶۸۰ هزار دلار ضرر دید. بررسی‌های آن‌چین نشان داد که آدرس تجمیعی 0x477 که با آدرس‌های حقوق و دستمزد Favrr به نام‌های 0x1708 و 0x6412 در ارتباط بود، نقشی کلیدی در این سرقت داشت.

همچنین بخشی از توکن‌های سرقت‌شده به آدرس واریزی در صرافی Gate.io به نام 0xab7 ارسال شده که قبلاً توسط توسعه‌دهنده مشکوک حساب sujitb2114 تأمین مالی شده بود.

Favrr اعلام کرد که تمام سرمایه‌گذاران اولیه عرضه غیرمتمرکز (IDO) را بازپرداخت خواهد کرد، لیست شدنش در صرافی MEXC را لغو کرده و یک ممیزی کامل از کدهای خود انجام خواهد داد. همچنین قول داد جدول زمانی جدیدی برای راه‌اندازی در هفته‌های آتی منتشر کند و به کاربران هشدار داد که در این فاصله از خرید توکن‌های تقلبی پرهیز کنند.

ZachXBT گزارش داد که مدیر فناوری Favrr، فردی به نام Alex Hong، پس از این حمله پروفایل لینکدین خود را حذف کرده و تلاش‌ها برای تأیید سابقه کاری او با کارفرمایان قبلی به جایی نرسیده است.

او قصد دارد به‌زودی گزارشی کلی از پرداخت‌های مشکوک مرتبط با نیروی کار کره شمالی منتشر کند و تأکید دارد که بررسی‌های ساده منابع انسانی می‌توانست این استخدام‌ها را شناسایی کند.

در حالی که وجوه سرقت‌شده از پروژه‌های ChainSaw هنوز دست‌نخورده باقی مانده‌اند، بیشتر سرمایه‌های Favrr از طریق Gate.io و سایر مسیرهای تودرتو انتقال یافته‌اند.

ZachXBT اشاره کرد که نتوانسته با تیم‌های این پروژه‌ها ارتباط بگیرد، چرا که کانال‌های پیام‌رسان آن‌ها بسته هستند و در تلگرام یا دیسکورد نیز راهی برای تماس مستقیم وجود ندارد.

این اتفاقات، بار دیگر توجه‌ها را به ریسک‌های استخدام ناشناس و از راه دور در پروژه‌های کریپتو جلب کرده‌اند؛ جایی که توسعه‌دهندگان اغلب از طریق پلتفرم‌های فریلنسری به کار گرفته می‌شوند. جامعه کاربران اکنون منتظر بیانیه‌های رسمی از مت فیوری، ChainSaw و Favrr هستند.

 


ثبت نظر

نظرات گذشته

هنوز برای حمله سایبری به پروژه‌ها نظری ثبت نشده است.