يصدر خبراء الأمن تحذيرات حيث تقوم الجهات الفاعلة الخبيثة بتوزيع نسخ روبوت Cal Friendly مزيفة على X ، متنكرين كصحفيين مشفرين.
وفقا لمنشور X من شركة SlowMist الأمنية blockchain ، يستهدف المحتالون الضحايا الناطقين بالصينية من خلال التظاهر بأنهم صحفيون مشفرون. يرسل المحتالون رسائل مباشرة ، بما في ذلك الروابط التي تحاكي مظهر روبوت Cal Friendly الشرعي ، لجدولة المقابلات.
ومع ذلك ، بمجرد أن يمنح الضحية الإذن للاستنساخ المزيف للروبوت ، فإنهم يمنحون عن غير قصد التحكم في حساب X الخاص بهم ، مما يوفر للمحتالين القدرة على توزيع روابط التصيد الاحتيالي من خلال مشاركاتهم.
على الرغم من أن حجم هجوم الاحتيال لا يزال غير واضح ، إلا أن SlowMist يلاحظ أن المحتالين غالبا ما يتواصلون باللغة الصينية المكسورة ويركزون جهودهم على المؤثرين في مجال التشفير. وفقا @0xcryptowizard المستخدم على X ، فإن مجرمي الإنترنت مرتبطون بمجموعة قرصنة التشفير المعروفة باسم Pink Drainer.
حثت SlowMist المستخدمين على حذف أي تطبيقات أو جلسات مشبوهة في إعدادات X الخاصة بهم للتخفيف من مخاطر الوصول غير المصرح به.
ليست هذه هي المرة الأولى التي ينتحل فيها المحتالون شخصية صحفيين في محاولة لاستغلال الضحايا وسرقة البيانات الخاصة والعملات المشفرة. في نوفمبر 2023 ، ذكرت crypto.news عن كشف SlowMist عن هجوم تصيد متطور على Friend.tech بدء تشغيل التشفير ، حيث استخدم المحتالون مقابلات مزيفة وخبيثة لاستهداف المستخدمين.
خلال نفس الشهر ، اقترب فنان محتال مجهول الهوية ، تظاهر بأنه صحفي فوربس ، من حاملي الرموز غير القابلة للاستبدال Bored Ape Yacht Club (NFTs) ، وطلب تجاربهم مع مجموعة NFT الشهيرة. في المقابلات ، قام المحتالون بإعداد روابط مكالمات متعددة وشاشات مسجلة باستخدام روبوت مسجل منفصل ، كما أفاد أحد الضحايا.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
المحتالون ينتحلون شخصية صحفيي العملات المشفرة بروابط ودية ضارة على X
يصدر خبراء الأمن تحذيرات حيث تقوم الجهات الفاعلة الخبيثة بتوزيع نسخ روبوت Cal Friendly مزيفة على X ، متنكرين كصحفيين مشفرين.
وفقا لمنشور X من شركة SlowMist الأمنية blockchain ، يستهدف المحتالون الضحايا الناطقين بالصينية من خلال التظاهر بأنهم صحفيون مشفرون. يرسل المحتالون رسائل مباشرة ، بما في ذلك الروابط التي تحاكي مظهر روبوت Cal Friendly الشرعي ، لجدولة المقابلات.
ومع ذلك ، بمجرد أن يمنح الضحية الإذن للاستنساخ المزيف للروبوت ، فإنهم يمنحون عن غير قصد التحكم في حساب X الخاص بهم ، مما يوفر للمحتالين القدرة على توزيع روابط التصيد الاحتيالي من خلال مشاركاتهم.
على الرغم من أن حجم هجوم الاحتيال لا يزال غير واضح ، إلا أن SlowMist يلاحظ أن المحتالين غالبا ما يتواصلون باللغة الصينية المكسورة ويركزون جهودهم على المؤثرين في مجال التشفير. وفقا @0xcryptowizard المستخدم على X ، فإن مجرمي الإنترنت مرتبطون بمجموعة قرصنة التشفير المعروفة باسم Pink Drainer.
حثت SlowMist المستخدمين على حذف أي تطبيقات أو جلسات مشبوهة في إعدادات X الخاصة بهم للتخفيف من مخاطر الوصول غير المصرح به.
ليست هذه هي المرة الأولى التي ينتحل فيها المحتالون شخصية صحفيين في محاولة لاستغلال الضحايا وسرقة البيانات الخاصة والعملات المشفرة. في نوفمبر 2023 ، ذكرت crypto.news عن كشف SlowMist عن هجوم تصيد متطور على Friend.tech بدء تشغيل التشفير ، حيث استخدم المحتالون مقابلات مزيفة وخبيثة لاستهداف المستخدمين.
خلال نفس الشهر ، اقترب فنان محتال مجهول الهوية ، تظاهر بأنه صحفي فوربس ، من حاملي الرموز غير القابلة للاستبدال Bored Ape Yacht Club (NFTs) ، وطلب تجاربهم مع مجموعة NFT الشهيرة. في المقابلات ، قام المحتالون بإعداد روابط مكالمات متعددة وشاشات مسجلة باستخدام روبوت مسجل منفصل ، كما أفاد أحد الضحايا.