🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
وقد أنشأ فريق TRIAD التابع لشركة CloudSek هذا التقرير استنادًا إلى تحليل الاتجاه المتزايد لتزوير العملات المشفرة، حيث تنتحل التوكنات شخصية المنظمات الحكومية لتوفير بعض الشرعية لعمليات الاحتيال التي تقوم بها «لسحب البساط». تمت تغطية مثال على عملية الاحتيال هذه في هذا التقرير حيث قامت الجهات الفاعلة في مجال التهديد بإنشاء رمز مزيف يسمى «BRICS». يهدف هذا الرمز إلى استغلال التركيز على قمة البريك التي عقدت في قازان، روسيا، والاهتمام المتزايد بالاستثمارات والتوسع في منظمة بريركس الحكومية التي تضم دولًا مختلفة (البرازيل وروسيا والهند والصين وجنوب إفريقيا ومصر وإثيوبيا وإيران والإمارات العربية المتحدة)
يمكنك مراقبة مؤسستك والدفاع عنها بشكل استباقي ضد التهديدات من الويب المظلم باستخدام CloudSek xviGil.
Schedule a Demoكلاود سيكأنشأ فريق TRIAD هذا التقرير استنادًا إلى تحليل الاتجاه المتزايد لتزوير العملات المشفرة، حيث تنتحل التوكنات شخصية المنظمات الحكومية لتوفير بعض الشرعية لها «سحب المخدرات» الحيل. تمت تغطية مثال على عملية الاحتيال هذه في هذا التقرير حيث قامت الجهات الفاعلة في مجال التهديد بإنشاء رمز مزيف يسمى «بريركس». يهدف هذا الرمز إلى استغلال التركيز على قمة البريك التي عقدت في قازان، روسيا، والاهتمام المتزايد بالاستثمارات والتوسع في منظمة بريركس الحكومية التي تضم دولًا مختلفة (البرازيل وروسيا والهند والصين وجنوب إفريقيا ومصر وإثيوبيا وإيران والإمارات العربية المتحدة)
اكتشف باحثو التهديدات قناة برقية تهدف إلى الترويج لعملة مشفرة تسمى BRICS والتي كانت تستخدم شعار منظمة BRICS الحكومية لتوفير الشرعية للتوكن وجذب المستثمرين.
يوضح الشكل 1 تيليجرام باستخدام شعار منظمة BRICS للترويج لرمز مميز حديث الصنع يسمى «BRICS». كشف تحليل دقيق أن هذه القناة تروج لعملية احتيال «سحب البساط»
يُعد Rug pull نوعًا محددًا من عمليات احتيال الخروج التي تحدث في مجال العملات المشفرة والتمويل اللامركزي (DeFi). فيما يلي تفصيل أكثر تفصيلاً لكيفية عملها والتكتيكات المستخدمة وكيفية اكتشافها:
يحتوي الرمز المميز على موقع ويب مرتبط (https://tokenbrics.me/) تم إنشاؤه باستخدام WordPress ويسلط الضوء على جوانب مختلفة من الرمز المميز. يوضح الشكل 2 خارطة الطريق الخاصة بالرمز الذي يتضمن شراء الرمز المميز ثم «BURN» المقصود أو إزالة عدد كبير من الرمز المميز لزيادة سعر الرمز المميز.
وفقًا لموقع الويب، يمكن شراء الرمز المميز باستخدام USDT أو BNB وهو تكتيك شائع يستخدمه المحتالون في مخططات سحب البساط.
نشر مسؤول قناة التلغرام كيفية شراء الرمز المميز أثناء وجوده حاليًا في «البيع المسبق».
تشكل عمليات سحب البساط تهديدًا خطيرًا في مشهد العملات المشفرة، خاصة مع نمو DeFi والمشاريع الناشئة. في بعض الحالات، يستفيد المحتالون حتى من مصداقية المنظمات القائمة مثل BRICS لإضفاء الشرعية على مخططاتهم. يعد التعرف على كيفية عمل عمليات الاحتيال هذه وتحديد العلامات الحمراء المحتملة أمرًا بالغ الأهمية لحماية استثماراتك. يعد البحث الشامل والجرعة الصحية من الشك أمرًا ضروريًا عند تقييم المشاريع الجديدة، خاصة تلك التي تعد بعوائد استثنائية مع الحد الأدنى من المخاطر. كن دائمًا يقظًا ومستنيرًا لحماية نفسك من الوقوع ضحية لهذه الممارسات الخادعة.
كلاودسك تحتوي منصة XviGil الرائدة لمراقبة المخاطر الرقمية على وحدة تسمى «Underground Intelligence» والتي توفر معلومات حول أحدث معلومات الخصم والبرامج الضارة ونقاط الضعف الأمنية، والتي تم جمعها من مجموعة واسعة من المصادر، عبر الويب السطحي والويب العميق والويب المظلم.
كشف فريق استخبارات التهديدات في CloudSek مؤخرًا عن برنامج تعليمي شامل حول تجاوز التحقق من الصور الذاتية في منتدى الجرائم الإلكترونية الناطق باللغة الروسية.
اكتشف باحثو التهديدات في CloudSek لوحة ويب جديدة للبرامج الضارة Bandit Stealer في 06 يوليو 2023، مع 14 حالة نشطة على الأقل.
تحليل فني شامل لبرنامج BlackCat ransomware، الذي تسبب في دمار المؤسسات في جميع أنحاء العالم. ALPHV، المعروفة أيضًا باسم BlackCat، هي عائلة برامج الفدية التي شوهدت لأول مرة في أواخر عام 2021 وتستهدف العديد من الشركات عبر الصناعات.
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.