واکنش مدیرعامل بایننس به حمله هکری به تریدرهای کریپتو ازطریق تلگرام

اقتصاد ایران: تیم امنیتی مایکروسافت می‌گوید هکری ازطریق تلگرام فایل اکسلی برای تریدرهای صنعت کریپتو ارسال کرده‌ که حاوی کد مخرب است.

براساس بیانیه‌ی هشداردهنده‌ی مایکروسافت، هکری با نام DEV-0139 با بهره‌گیری از گروه‌های چت تلگرام تریدرهای ثروتمند را هدف قرار داده است. این جدیدترین نمونه‌ی حملات هکری با تمرکز بر صنعت کریپتو محسوب می‌شود.

کارمزدهایی که صرافی‌های کریپتو برای هر تراکنش دریافت می‌کنند، مسئله‌ی بزرگی برای صندوق‌های سرمایه‌گذاری و تریدرهای ثروتمند محسوب می‌شوند. این کارمزدها هزینه روی دست تریدرها می‌گذارند و برای کاهش اثرگذاری آن‌ها روی سود، باید بهینه شوند. هکر یا گروهی از هکرها با تمرکز روی این مسئله، تلاش کرده‌اند توجه قربانیان را جلب کنند.

DEV-0139 در چند گروه تلگرامی که مشتریان ثروتمند و نمایندگان برخی از صرافی‌های شناخته‌شده‌ی صنعت کریپتو در آن حضور داشتند، عضو شد تا با آن‌ها ارتباط برقرار کند. DEV-0139 اهدافش را از بین اعضای این گروه‌ها انتخاب کرد. مایکروسافت می‌گوید صرافی‌های OKX و Huobi و بایننس هدف قرار گرفته‌اند. مدیرعامل صرافی بایننس در توییتی به این ماجرا واکنش نشان داده است.

جزئیات حمله همکری DEV-0139 به کریپتو

هکر خودش را به‌عنوان کارمند صرافی جا زد و قربانی را به عضویت در گروه تلگرامی دیگری دعوت کرد و مدعی شد که درباره‌ی ساختار سیستم کارمزد صرافی‌های مختلف بازخورد می‌خواهد. هکر سپس از روی دانشش درباره‌ی صنعت کریپتو مکالمه‌ای با قربانی ترتیب داد تا اعتماد او را جلب کند. DEV-0139 فایل اکسلی به نام exchange fee comparision.xls را برای قربانی فرستاد که حاوی اطلاعاتی دقیق درباره‌ی ساختار کارمزد صرافی‌های کریپتو بود تا از این طریق اعتبارش را پیش قربانی افزایش دهد.

مقاله‌های مرتبط:
  • اپلیکیشن‌های جعلی کریپتو تاکنون به سرقت ۴۲ میلیون دلار در ایالات متحده منجر شده‌اند
  • زنگ خطر برای بازار کریپتو؛ هکرها امسال بیش از ۳ میلیارد دلار رمزارز به سرقت برده‌اند

فایل اکسل یادشده به‌صورت مخفیانه فعالیت‌هایی انجام می‌داد؛ ازجمله استفاده از برنامه‌ای مخرب به‌منظور بازیابی داده‌ها و ایجاد صفحه‌ی اکسل دیگر. صفحه‌ی دوم در حالت نامرئی اجرا می‌شد و فایلی تصویری دانلود می‌کرد که از سه فایل اجرایی تشکیل شده بود: یک فایل رسمی ویندوز و نسخه‌ی مخرب یک فایل DLL و یک بک‌دور انکدشده‌ی XOR.

فایل DLL کتابخانه‌ای حاوی کد و داده‌هایی است که بیش از یک اپلیکیشن می‌توانند به‌طور‌هم‌زمان از آن‌ها استفاده کنند. همچنین، XOR راهکاری برای رمزنگاری است که از آن برای ایمن‌کردن داده‌ها استفاده می‌شود و کرک‌کردنش ازطریق روش بروت‌فورس دشوار است. مایکروسافت در بیانیه‌اش می‌گوید که احتمالاً DEV-0139 حملات دیگری با تکنیک‌های مشابه انجام داده است.

نظرات کاربران

  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط خبرگزاری در وب منتشر خواهد شد.
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.

نرخ ارز

عنوان عنوان قیمت قیمت تغییر تغییر نمودار نمودار
دلار خرید 24759 0 (0%)
یورو خرید 28235 0 (0%)
درهم خرید 6741 0 (0%)
دلار فروش 24984 0 (0%)
یورو فروش 28492 0 (0%)
درهم فروش 6803 0 (0%)
عنوان عنوان قیمت قیمت تغییر تغییر نمودار نمودار
دلار 285000 0.00 (0%)
یورو 300325 0.00 (0%)
درهم امارات 77604 0 (0%)
یوآن چین 41133 0 (0%)
لیر ترکیه 16977 0 (0%)
ﺗﻐﯿﯿﺮات ﺑﺎ ﻣﻮﻓﻘﯿﺖ اﻧﺠﺎم ﺷﺪ