المصدر: Coinomedia
العنوان الأصلي: $282M Lost in Crypto Scam Using THORChain & XMR Swap
الرابط الأصلي: https://coinomedia.com/282m-lost-in-crypto-scam-using-thorchain-xmr-swap/
$282M تم سرقة $282M BTC و LTC عبر تصيد احتيالي لمحفظة الأجهزة.
تم تحويل الأموال إلى XMR و ETH و XRP و LTC.
تم استخدام THORChain لإخفاء وإعادة توجيه الأصول.
عملية احتيال ضخمة $282 تكشف عن مخاطر أمنية في العملات الرقمية
وفقًا لمحقق البلوكتشين zachxbt، هزت عملية سرقة (مليون دولار من العملات الرقمية المجتمع. ويُقال إن الضحية فقدت كمية هائلة من بيتكوين )BTC( و لايتكوين )LTC( من خلال هجوم هندسة اجتماعية متطور مرتبط بـ احتيال محفظة أجهزة.
هذه الحادثة هي واحدة من أكبر سرقات العملات الرقمية الشخصية حتى الآن، وتثير مخاوف جديدة حول أمان المحافظ، وتقنيات التصيد، وغسل الأصول عبر الشبكات اللامركزية.
قام المهاجم بتجنب الكشف بذكاء من خلال نقل الأموال المسروقة عبر منصات تركز على الخصوصية وعبر سلاسل متعددة — مما يصعب استردادها وتتبعها.
كيف غسّل المهاجم العملات الرقمية
بعد تصريف الأموال، بدأ المهاجم بتحويل الأصول لتجنب التتبع. تم تحويل جزء كبير من BTC و LTC المسروقة إلى Monero )XMR( — عملة مشفرة تركز على الخصوصية. أدى ذلك إلى ارتفاع حاد في سعر XMR، على الأرجح بسبب حجم عمليات الشراء الكبيرة.
لم يتوقف الغسل عند هذا الحد. استغل المهاجم THORChain، وهو بروتوكول سيولة لامركزي عبر سلاسل الكتل، لتنفيذ عمليات التبادل التالية:
818 BTC $78 ~)مليون( تم تحويلها إلى:
19,631 ETH )~$64.5 مليون(
3.15 مليون XRP )~$6.5 مليون(
77,285 LTC )~$5.8 مليون(
باستخدام THORChain، الذي يسمح بتبادلات الأصول بدون بورصات مركزية، تجنب المهاجم عمليات KYC التقليدية وزاد من تعقيد تتبع الأموال.
دروس أمنية لمستخدمي العملات الرقمية
تسلط هذه الحادثة الضوء على حقيقة مخيفة: حتى المحافظ الأجهزة ليست محصنة تمامًا إذا وقع المستخدمون في فخ التصيد أو هجمات الهندسة الاجتماعية.
نصائح رئيسية تشمل:
لا تشارك أبدًا عبارات الاسترداد أو معلومات الاسترجاع، حتى مع “موظفي الدعم”.
تحقق من أسماء النطاقات وتحقق من المصادر قبل التفاعل.
فعّل كلمات المرور الاحتياطية واحتفظ بنسخ احتياطية مؤمنة.
كن حذرًا من تحديثات أو طلبات غير مرغوب فيها لبرامج تشغيل المحافظ.
مع تزايد تعقيد المهاجمين، يجب على المجتمع أن يظل يقظًا. كما تُظهر هذه الحالة كيف يمكن أن تكون العملات الخاصة و بروتوكولات التبادل اللامركزية سلاحًا ذا حدين — تمكين المستخدمين، ولكن أيضًا حماية المهاجمين.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
$282M خداع ضائع في العملات الرقمية باستخدام THORChain و XMR Swap
المصدر: Coinomedia العنوان الأصلي: $282M Lost in Crypto Scam Using THORChain & XMR Swap الرابط الأصلي: https://coinomedia.com/282m-lost-in-crypto-scam-using-thorchain-xmr-swap/
عملية احتيال ضخمة $282 تكشف عن مخاطر أمنية في العملات الرقمية
وفقًا لمحقق البلوكتشين zachxbt، هزت عملية سرقة (مليون دولار من العملات الرقمية المجتمع. ويُقال إن الضحية فقدت كمية هائلة من بيتكوين )BTC( و لايتكوين )LTC( من خلال هجوم هندسة اجتماعية متطور مرتبط بـ احتيال محفظة أجهزة.
هذه الحادثة هي واحدة من أكبر سرقات العملات الرقمية الشخصية حتى الآن، وتثير مخاوف جديدة حول أمان المحافظ، وتقنيات التصيد، وغسل الأصول عبر الشبكات اللامركزية.
قام المهاجم بتجنب الكشف بذكاء من خلال نقل الأموال المسروقة عبر منصات تركز على الخصوصية وعبر سلاسل متعددة — مما يصعب استردادها وتتبعها.
كيف غسّل المهاجم العملات الرقمية
بعد تصريف الأموال، بدأ المهاجم بتحويل الأصول لتجنب التتبع. تم تحويل جزء كبير من BTC و LTC المسروقة إلى Monero )XMR( — عملة مشفرة تركز على الخصوصية. أدى ذلك إلى ارتفاع حاد في سعر XMR، على الأرجح بسبب حجم عمليات الشراء الكبيرة.
لم يتوقف الغسل عند هذا الحد. استغل المهاجم THORChain، وهو بروتوكول سيولة لامركزي عبر سلاسل الكتل، لتنفيذ عمليات التبادل التالية:
باستخدام THORChain، الذي يسمح بتبادلات الأصول بدون بورصات مركزية، تجنب المهاجم عمليات KYC التقليدية وزاد من تعقيد تتبع الأموال.
دروس أمنية لمستخدمي العملات الرقمية
تسلط هذه الحادثة الضوء على حقيقة مخيفة: حتى المحافظ الأجهزة ليست محصنة تمامًا إذا وقع المستخدمون في فخ التصيد أو هجمات الهندسة الاجتماعية.
نصائح رئيسية تشمل:
مع تزايد تعقيد المهاجمين، يجب على المجتمع أن يظل يقظًا. كما تُظهر هذه الحالة كيف يمكن أن تكون العملات الخاصة و بروتوكولات التبادل اللامركزية سلاحًا ذا حدين — تمكين المستخدمين، ولكن أيضًا حماية المهاجمين.