أخبار البوابة: تعرضت منصة إدارة مخاطر DeFi Steakhouse Financial مؤخرًا لهجوم من قِبل قراصنة، وتم استخدام موقعها وتطبيقها لتنفيذ احتيال تصيّد. وذكرت الشركة أن هذا الحادث يؤثر فقط على نظام الواجهة الأمامية، وأن جميع الودائع والعقود لم تتأثر، وأن أموال المستخدمين في أمان. وحذّر المؤسس المشارك Sébastien Derivaux المستخدمين من تجنب الوصول إلى موقع Steakhouse حتى إشعار آخر.
وبحسب ما كشفت عنه Steakhouse، فإن مصدر هذا الهجوم يتمثل في أساليب الهندسة الاجتماعية التي استهدفت مزود خوادمها OVH Cloud. وقد حصل المهاجمون عبر الهاتف على معلومات حساسة، وقاموا بتعديل عناوين IP الخاصة بالموقع والتطبيق، وحاولوا تنفيذ نقل نطاق يستمر لمدة خمسـة أيام. وقد قامت الشركة بإلغاء التعديلات الخبيثة، وأحالت النطاق إلى سجلات فارغة إلى حين التأكد من سلامة النظام. وقالت Steakhouse إنها ستقوم بنشر تقرير تحليل كامل للحادث في أقرب وقت ممكن.
وأشار إلى ذلك خبراء الأمن التشفيري لدى Blockaid، حيث أوضحوا أن المهاجمين استخدموا برنامج Angelferno (ويُعرف أيضًا باسم Angel Drainer). ويُعد هذا البرنامج أداة لسرقة محافظ نشطة على السلسلة، ويمكنه بعد أن يوقّع المستخدم على معاملة خبيثة أن يتحكم بالكامل في أصوله التشفيرية ويقوم باستخراج الأموال. وقد ساعدت Blockaid سابقًا شركة GAIB للتشفير القائمة على الذكاء الاصطناعي في اكتشاف هجمات مماثلة، وتمت إزالة المواقع الخبيثة خلال نحو 7 ساعات دون التسبب في خسائر واضحة.
في الوقت الحالي، تقدم عدة شركات تشفير خدمات بديلة وضمانات أمان للعملاء الذين يحتفظون بأموال لدى Steakhouse. وأكدت Steakhouse أنها تعمل على استعادة نظام الواجهة الأمامية بكل طاقتها، مع الحفاظ على تواصل مع OVH لضمان عدم تكرار حوادث مماثلة في المستقبل.
يعيد هذا الحادث تذكير مستخدمي التشفير بأهمية رفع مستوى الوعي الأمني، لا سيما عند التعامل مع منصات DeFi وخدمات الأصول الرقمية، إذ ينبغي التحقق بحذر من صحة المواقع والتطبيقات لتقليل مخاطر سرقة الأموال على السلسلة. وينصح الخبراء المستخدمين بتحديث إجراءات الأمان بانتظام، والتنبه للهجمات التي تتم عبر الهندسة الاجتماعية أو الروابط الاحتيالية.