آخر تحديث:

مؤلف

روحلامين حقشاناس

مؤلف

روحلامين حقشاناس

عن المؤلف

Ruholamin Haqshanas هو كاتب تشفير مساهم في CryptoNews. وهو صحفي متخصص في العملات المشفرة والمالية ويتمتع بخبرة تزيد عن أربع سنوات. لقد ظهر Ruholamin في العديد من العملات المشفرة رفيعة المستوى…

آخر تحديث:


لماذا تثق في Cryptonews؟

مع أكثر من عقد من تغطية العملات المشفرة، تقدم Cryptonews رؤى موثوقة يمكنك الاعتماد عليها. يجمع فريقنا المخضرم من الصحفيين والمحللين بين المعرفة المتعمقة بالسوق والاختبار العملي لتقنيات blockchain. نحن نحافظ على معايير تحريرية صارمة، ونضمن الدقة الواقعية والتقارير المحايدة عن كل من العملات المشفرة القائمة والمشاريع الناشئة. إن وجودنا الطويل الأمد في الصناعة والتزامنا بالصحافة عالية الجودة يجعل من Cryptonews مصدرًا موثوقًا به في عالم الأصول الرقمية الديناميكي. اقرأ المزيد عن كريبتونيوز

أثرت الموجة الأخيرة من إصابات البرامج الضارة على أكثر من 28000 مستخدم، واستهدفت أجهزتهم في المقام الأول لاستخراج العملات المشفرة وسرقةها.

ومع ذلك، وعلى الرغم من حجم العملية، تمكن المتسللون من تأمين ما قيمته حوالي 6000 دولار فقط من الأصول الرقمية، وفقًا لشركة الأمن السيبراني Doctor Web.

في 8 أكتوبر، كشف دكتور ويب أن البرامج الضارة، التي تم تقديمها كبرامج شرعية، تسللت إلى أجهزة المستخدمين من خلال إخفاء نفسها كأدوات مكتبية، وغش في الألعاب، وروبوتات التداول عبر الإنترنت.

تستهدف البرامج الضارة المستخدمين عبر بلدان مختلفة

وامتد نطاق البرمجيات الخبيثة إلى العديد من البلدان، بما في ذلك روسيا وبيلاروسيا وأوزبكستان وكازاخستان وأوكرانيا وقيرغيزستان وتركيا.

استخدم مجرمو الإنترنت تقنيات متطورة لتجنب اكتشافهم.

لقد استخدموا الأرشيفات المحمية بكلمة مرور لتجاوز عمليات فحص مكافحة الفيروسات والملفات الضارة المقنعة كمكونات النظام.

واعتمدت البرامج الضارة أيضًا على برامج شرعية لتنفيذ نصوص برمجية ضارة، مما يجعل من الصعب على المستخدمين التعرف على التهديد.

بمجرد التثبيت، استخدمت البرامج الضارة القدرة الحاسوبية للجهاز المصاب لتعدين العملة المشفرة.

بالإضافة إلى ذلك، يتميز بوظيفة “Clipper”، التي تراقب وتغير عناوين محفظة العملات المشفرة المنسوخة إلى حافظة الجهاز.

سمح ذلك للمهاجمين باستبدال عنوان المحفظة المقصود للمستخدم بعنوان يتحكمون فيه، وتحويل الأموال إلى حساباتهم الخاصة.

لاحظت شركة الأمن السيبراني أن العديد من المستخدمين وقعوا ضحية البرامج الضارة عن طريق تنزيل برامج مقرصنة من صفحات GitHub الاحتيالية والروابط الضارة الموجودة في أوصاف مقاطع الفيديو على YouTube.

وشدد دكتور ويب على أهمية الحصول على البرامج من المصادر الرسمية للوقاية من مثل هذه العدوى.

وبينما تمكنت البرامج الضارة من إصابة عشرات الآلاف من الأجهزة، كانت المكاسب المالية متواضعة بشكل مدهش، حيث تمت سرقة حوالي 6000 دولار فقط من خلال عناوين المحفظة المتغيرة.

لا تزال الأرباح من أنشطة تعدين العملات المشفرة غير واضحة.

يأتي هذا الحادث في أعقاب تحذير في سبتمبر من Binance، وهي بورصة رئيسية للعملات المشفرة، بشأن زيادة النشاط من برامج ضارة مماثلة لتغيير الحافظة، مما أدى إلى خسائر ملحوظة للمستخدمين.

في الآونة الأخيرة، تم الكشف عن أن محتالي الأمن السيبراني يستخدمون ردودًا آلية على البريد الإلكتروني لتسوية الأنظمة وتقديم برامج ضارة للتعدين المشفر.

ويأتي هذا في أعقاب تهديد آخر للبرامج الضارة تم تحديده في أغسطس.

“Cthulhu Stealer”، الذي يؤثر على أنظمة MacOS، يتنكر بالمثل كبرنامج شرعي ويستهدف المعلومات الشخصية، بما في ذلك كلمات مرور MetaMask وعناوين IP والمفاتيح الخاصة للمحفظة الباردة.

تطبيق Wallet المزيف يسرق 70 ألف دولار من العملات المشفرة

كما ورد، سرق تطبيق محفظة العملات المشفرة الاحتيالي على Google Play 70 ألف دولار من المستخدمين في عملية احتيال معقدة تم وصفها بأنها الأولى من نوعها في العالم لاستهداف مستخدمي الهاتف المحمول حصريًا.

التطبيق الضار، المسمى WalletConnect، يحاكي بروتوكول WalletConnect ذو السمعة الطيبة ولكنه كان في الواقع مخططًا متطورًا لاستنزاف محافظ العملات المشفرة.

نجح التطبيق المخادع في خداع أكثر من 10000 مستخدم لتنزيله، وفقًا لشركة Check Point Research (CPR)، وهي شركة الأمن السيبراني التي كشفت عن عملية الاحتيال.

كان المحتالون الذين يقفون وراء التطبيق على دراية جيدة بالتحديات النموذجية التي يواجهها مستخدمو web3، مثل مشكلات التوافق وعدم وجود دعم واسع النطاق لـ WalletConnect عبر محافظ مختلفة.

لقد قاموا بتسويق التطبيق الاحتيالي بذكاء كحل لهذه المشكلات، مستفيدين من عدم وجود تطبيق WalletConnect الرسمي على متجر Play.

شاركها.
اترك تعليقاً

Exit mobile version