Cryptonews

SIGMA بوٹ پر الزام لگایا گیا کیونکہ حملہ آور تاجر کے بٹوے سے $200K نکال رہا ہے۔

Source
CryptoNewsTrend
Published
SIGMA بوٹ پر الزام لگایا گیا کیونکہ حملہ آور تاجر کے بٹوے سے $200K نکال رہا ہے۔

کرپٹو تاجر اور X شخصیت Unihax0r کو 11 مئی کو +$200,000 کا نقصان ہوا جب کسی نے Ethereum، Base اور BSC میں اس کے دو بٹوے نکال لیے۔ آن چین تجزیہ کاروں کا خیال ہے کہ یہ ٹیلی گرام ٹریڈنگ بوٹ سے منسلک ایک نجی کلید کا لیک تھا۔

Unihax0r نے X پر پوسٹ کیا، "ابھی 200k سے زیادہ کے لیے نالی ہوئی یا ہیک ہو گئی۔ میرے پیٹ میں بیمار ہے۔" اس نے حملہ آور کے بٹوے کا پتہ شیئر کیا اور لوگوں سے فنڈز کا پتہ لگانے میں مدد کرنے کو کہا۔

حملہ آور نے ایک گھنٹے کے اندر اندر تین زنجیروں کو اڑا لیا۔

یہ کوئی سمارٹ کنٹریکٹ استحصال نہیں تھا کیونکہ کوئی نقصان دہ ٹوکن منظوری نہیں ہے۔

آن چین تجزیہ کار @k0braca1 نے ٹرانزیکشنز کے ہونے کے فوراً بعد دیکھا اور کہا کہ یہ ایک پرائیویٹ کلید لیک کی طرح لگتا ہے۔ حملہ آور کا "متعدد زنجیروں میں دستخطی کارروائیوں پر مکمل کنٹرول تھا: Ethereum، Base اور BSC۔"

ڈرین میں کہیں 10 سے 30 منٹ لگے۔ سب سے بڑے حصے بیس پر $POD ٹوکنز میں تقریباً $125,000 اور BSC پر $FHE میں $21,000 کے علاوہ $ETH اور چھوٹی پوزیشنیں تھیں۔ حملہ آور نے یہاں تک کہ باقی ٹوکن بیلنس کو صاف کرنے کے لیے گیس کا احاطہ کرنے کے لیے پہلے Ethereum والیٹ میں تھوڑا سا $ETH بھیجا تھا۔

ارے بھائی معاف کیجئے گا یہ آپ کے ساتھ ہوا۔

جو ہوا اس کا میرا فوری اندازہ۔ یہ استحصال کسی بھی بدنیتی پر مبنی لین دین سے متعلق ہونے کی بجائے ایک نجی کلید کے لیک کی طرح لگتا ہے، کیونکہ حملہ آور کو متعدد زنجیروں میں دستخطی کارروائیوں پر مکمل کنٹرول حاصل ہے: ایتھریم، بیس اور بی ایس سی۔ یہ…

— kc (@k0braca1) 11 مئی 2026

سگما بوٹ عام دھاگہ تھا۔

دونوں کرپٹو بٹوے جو ختم ہو گئے تھے وہ ٹیلیگرام ملٹی چین ٹریڈنگ بوٹ کے ذریعے بنائے گئے تھے جسے SIGMA کہتے ہیں۔ Unihax0r نے ان بٹوے کو GMGN میں درآمد کیا، جو کہ ٹیلیگرام کا ایک اور تجارتی ٹول ہے، اور Rabby Wallet۔

ربی اور مشتری پر موجود دیگر بٹوے اس لیے نہیں نکالے گئے تھے کیونکہ سگما بوٹ نے انہیں نہیں بنایا تھا۔ اس کا مطلب ہے کہ SIGMA ٹریڈنگ بوٹ اس حملے کی ممکنہ وجہ ہے۔

کمیونٹی میں تفتیش کاروں نے اس بارے میں چند خیالات پیش کیے ہیں کہ خفیہ چابیاں چوری کی وجہ کیا ہے:

جعلی کیپچا بوٹس کے ذریعے ٹیلیگرام فشنگ جو آپ SIGMA استعمال کرتے وقت پاپ اپ ہوتے ہیں۔

میلویئر یا انفوسٹیلر انفیکشن۔

آلہ سے سمجھوتہ۔

بدنیتی پر مبنی براؤزر ایکسٹینشنز۔

Unihax0r نے کہا کہ اس نے اپنا ٹیلیگرام اکاؤنٹ چیک کیا اور اسے کوئی مشکوک سیشن نہیں ملا، فی کرپٹو ٹائمز۔

چوری شدہ کرپٹو بیرونی ملکیت والے اکاؤنٹ میں چلا گیا جسے حملہ آور کنٹرول کرتا ہے۔

چوری شدہ کرپٹو حملہ آور کی ملکیت والے بیرونی بٹوے میں منتقل کر دیا گیا تھا۔ آن چین ڈیٹا سے پتہ چلتا ہے کہ چوری شدہ ٹوکن پہلے ہی حملہ آور کے ذریعے ملایا جا رہا ہے۔

زیادہ تر اثاثے ابھی بھی بیس پر حملہ آور کے بٹوے میں پڑے ہیں۔ کمیونٹی ممبران اور فراڈ ٹریکنگ اکاؤنٹس نے فنڈز کا پتہ لگانے میں مدد کی پیشکش کی ہے، لیکن رقم واپس ملنے کے امکانات کم ہیں۔

ٹیلیگرام بوٹس ایک ساختی کمزور نقطہ ہیں۔

ٹیلیگرام ٹریڈنگ بوٹس سے منسلک کرپٹو نقصانات کا ڈھیر لگا رہتا ہے۔ جب کوئی صارف ٹیلیگرام بوٹس کے ذریعے بٹوے تیار کرتا ہے، تو پرائیویٹ کیز بوٹ کے بنیادی ڈھانچے میں بنتی اور محفوظ ہوجاتی ہیں۔

ForkLog کے سیکورٹی محققین نے کرپٹو کی تجارت کے لیے ٹیلی گرام بوٹس کے استعمال کے بارے میں خبردار کیا۔ انہوں نے وضاحت کی کہ Telegarm بوٹس "ممکنہ طور پر اثاثہ جات کے نقصان کا باعث بن سکتے ہیں اور ہیکر کے حملوں سے محفوظ نہیں ہیں۔"

ٹیلی گرام بوٹ گھوٹالے بڑھ رہے ہیں۔ Web3 اینٹی سکیم پلیٹ فارم ScamSniffer نے کہا کہ ٹیلی گرام گروپ کے مالویئر گھوٹالوں میں نومبر 2024 اور جنوری 2025 کے درمیان 2,000 فیصد اضافہ ہوا۔ حملہ آور میلویئر کو آگے بڑھانے کے لیے جعلی تصدیقی بوٹس اور جعلی گروپ دعوتوں کا استعمال کرتے ہیں جو بٹوے اور براؤزر کے ڈیٹا تک رسائی حاصل کر سکتے ہیں۔

گزشتہ ستمبر میں، کیلے گن، جو ٹیلیگرام کے سب سے زیادہ فعال تجارتی بوٹس میں سے ایک ہے، کے 36 بٹوے 536 $ETH میں استعمال ہوئے۔ یہ اس وقت ~1.9 ملین ڈالر تھا۔ اس کے بعد بوٹ آف لائن ہو گیا۔

SIGMA بوٹ پر الزام لگایا گیا کیونکہ حملہ آور تاجر کے بٹوے سے $200K نکال رہا ہے۔