
قراصنة يستخدمون روابط Zoom المزيفة لاستهداف مستخدمي العملات المشفرة وسرقة مليون دولار: تقرير
- قامت البرامج الضارة بتقليد واجهة Zoom لنشر حصان طروادة على أجهزة الضحايا.
- تمكن المهاجمون من الوصول إلى بيانات حساسة، بما في ذلك رموز المحفظة وكلمات المرور.
- أموال مسروقة تم تعقبها عبر المنصات وتحويلها إلى Ethereum و Tether.
تم الكشف عن عملية احتيال متطورة تستهدف مستخدمي العملات المشفرة، وتستغل روابط اجتماعات Zoom المزيفة لتوزيع البرامج الضارة وسرقة الأصول.
كشفت شركة SlowMist للأمن الإلكتروني عن عملية قام بها قراصنة لتقليد منصة Zoom من أجل اختراق معلومات حساسة، بما في ذلك المفاتيح الخاصة وبيانات اعتماد المحفظة.
أدت هذه الحملة الخبيثة، النشطة منذ نوفمبر 2024، إلى خسائر مالية كبيرة، حيث تم تعقب أكثر من مليون دولار إلى محفظة Ethereum الخاصة بالمخترق.
استخدم المهاجمون برامج ضارة وتقنيات تشويش متقدمة، مما يؤكد على الخطر المتزايد للتهديدات الإلكترونية في صناعة التشفير.
تم نشر روابط Zoom المزيفة لسرقة العملات المشفرة
Copy link to sectionاستخدم المتسللون نطاق التصيد الاحتيالي “app[.]us4zoom[.]us”، المصمم لمحاكاة واجهة Zoom.
تم خداع الضحايا من خلال الضغط على زر “بدء الاجتماع” الذي بدأ عملية تنزيل ضارة بدلاً من تشغيل التطبيق.
قام برنامج التثبيت المزيف “ZoomApp_v.3.14.dmg” بتنفيذ نص برمجي باسم “ZoomApp.file”، مما دفع المستخدمين إلى إدخال كلمات مرور أنظمتهم.
عند التنفيذ، نشر البرنامج النصي ملفًا تنفيذيًا مخفيًا، “.ZoomApp”، والذي حاول الوصول إلى معلومات حساسة، بما في ذلك ملفات تعريف الارتباط الخاصة بالمتصفح، وبيانات KeyChain، وبيانات اعتماد محفظة العملات المشفرة.
تم ضغط هذه البيانات وإرسالها إلى خادم ضار مرتبط بعنوان IP تم تحديده بواسطة خدمات استخبارات التهديدات المتعددة.
وكشفت التحقيقات الإضافية أن البرمجيات الخبيثة استهدفت الأصول ذات القيمة العالية من خلال التركيز على المستخدمين الذين من المرجح أن يحتفظوا بأرصدة كبيرة من العملات المشفرة.
استخدم المهاجمون مزيجًا من الهندسة الاجتماعية وتقنيات الترميز المتقدمة لتجاوز بروتوكولات الأمان، مما جعل عملية الاحتيال أكثر صعوبة في الكشف عنها.
وتُظهر قدرتهم على انتحال صفة منصة موثوقة مثل Zoom مدى التطور المتزايد لعمليات التصيد الاحتيالي.
تم التعرف على البرمجيات الخبيثة على أنها حصان طروادة، وخضعت لتحليل ثابت وديناميكي.
وأظهرت قدرات فك تشفير البيانات، واستخراج بيانات اعتماد النظام، والوصول إلى المفاتيح الخاصة ورموز المحفظة.
وقد مكنت هذه الإجراءات من سرقة العملات المشفرة من الضحايا، حيث يُزعم أن المهاجمين يستخدمون نصوصًا باللغة الروسية ونظامًا خلفيًا يقع في هولندا.
التتبع على السلسلة يكشف عن سرقة عملة الإيثريوم
Copy link to sectionاستخدمت شركة SlowMist أداة مكافحة غسيل الأموال الخاصة بها، MistTrack، لتتبع العملات المشفرة المسروقة.
تم نقل أكثر من مليون دولار من الأصول الرقمية، بما في ذلك Ethereum (ETH)، وUSD0++، وMORPHO، عبر منصات مثل Binance وGate.io وBybit.
قام أحد القراصنة بتجميع 296 ETH في عنوان واحد، والتي تم توزيعها بعد ذلك على منصات متعددة.
محفظة أخرى مرتبطة بالاحتيال نفذت معاملات ETH صغيرة إلى ما يقرب من 8800 عنوان، مما أدى إلى تغطية رسوم المعاملات.
تم بعد ذلك تجميع هذه الأموال المسروقة وتحويلها إلى Tether (USDT) وغيرها من العملات المشفرة عبر بورصات مثل FixedFloat و Binance.
كيف يؤثر هذا على أمن التشفير؟
Copy link to sectionتسلط حملة التصيد هذه الضوء على التطور المتزايد للهجمات الإلكترونية التي تستهدف مستخدمي العملات المشفرة.
استغل المهاجمون منصات شهيرة مثل Zoom، واستغلوا تقنيات متقدمة لسرقة المعلومات والأصول الخاصة.
وتسلط هذه الحادثة الضوء على الحاجة إلى زيادة اليقظة وبروتوكولات الأمن القوية وتثقيف المستخدمين لمنع المزيد من الاستغلال في مجال الأصول الرقمية سريع التطور.
وحثت الحكومات ومنصات تبادل العملات المشفرة على تعزيز تدابير الكشف عن الاحتيال وتطوير تدابير أقوى لمكافحة مثل هذه الهجمات.
ويتضمن ذلك رفع مستوى الوعي بين المستخدمين حول كيفية التعرف على مخططات التصيد الاحتيالي واعتماد المصادقة متعددة العوامل لتأمين محافظهم.
تمت ترجمة هذا المقال من اللغة الإنجليزية بمساعدة أدوات الذكاء الاصطناعي، ثم تمت مراجعته وتحريره بواسطة مترجم محلي.
More industry news


