العملات الرقمية في خطر: برمجية خطيرة تتسلل من مكتبات المطورين إلى محافظ المستخدمين

العملات الرقمية في خطر: برمجية خطيرة تتسلل من مكتبات المطورين إلى محافظ المستخدمين

كشف باحثو الأمن السيبراني عن حملة هجومية جديدة وخطيرة تستهدف مستخدمي العملات الرقمية، لاسيما مستخدمي محافظ Atomic وExodus.

وتركز هذه الحملة على استغلال ثغرات في سلسلة التوريد البرمجية عبر نشر حزم NPM تحتوي على شيفرات خبيثة، يتم تحميلها وتنفيذها دون علم المطور أو المستخدم النهائي.

آلية الهجوم: اختراق يبدأ من المطورين

تبدأ سلسلة العدوى عندما يقوم المطورون بتحميل حزم برمجية تبدو شرعية من منصة NPM. من بين هذه الحزم، تم تحديد الحزمة المسماة “pdf-to-office”، والتي توحي بأنها أداة لتحويل الملفات، لكنها تحتوي ضمن ملفاتها على شيفرة خبيثة تُفعّل فور التثبيت.

فحص الجهاز والتلاعب بالمحافظ

بمجرد تثبيت الحزمة الضارة، تبدأ بفحص الجهاز بحثًا عن محافظ العملات الرقمية المثبتة، خاصة Atomic وExodus. في حال تم العثور عليها، تقوم البرمجية باستخراج ملفات التطبيق إلى مجلدات مؤقتة، ثم تحقن شيفرات خبيثة داخلها، وتعيد تغليف الملفات بشكل يُظهرها سليمة وغير معدلة.

استبدال العناوين وتحويل الأموال للمهاجمين

تكمن خطورة هذا الهجوم في أنه يقوم بتعديل الشيفرة الخاصة بعمليات إرسال العملات داخل المحفظة، بحيث يتم استبدال عنوان المستلم بعنوان آخر مملوك للمهاجم، ويتم ذلك باستخدام تقنية base64 لإخفاء العنوان داخل الشيفرة.

تظهر المعاملة بشكل طبيعي في واجهة المحفظة، بينما الأموال تذهب إلى عنوان خبيث دون علم المستخدم.

لا مؤشرات مرئية للاختراق

واحدة من أكثر الجوانب إثارة للقلق هي أن المستخدم لا يلاحظ أي تغير في واجهة الاستخدام أو أثناء تنفيذ المعاملة. لا تظهر رسائل تحذيرية أو علامات تدل على حدوث تلاعب.

يُكتشف الأمر فقط عند مراجعة تفاصيل المعاملة على البلوكشين، ليتضح أن الأموال أُرسلت إلى عنوان غير معروف.

تحليل تقني من ReversingLabs

أجرت شركة ReversingLabs تحليلًا معمقًا للحملة، وتمكنت من تحديد عدة مؤشرات على النشاط الخبيث، من بينها اتصالات بروتوكولية مريبة، وأنماط شيفرة تتطابق مع تهديدات معروفة سابقًا. وأوضحت الشركة أن الهجوم يتم عبر مراحل متسلسلة، ويعتمد على تقنيات تمويه متقدمة لتفادي الكشف من برامج الحماية.

أهداف متعددة وعملات متنوعة

الهجوم لا يقتصر على الإيثريوم فحسب، بل يشمل أيضًا تحويلات عبر شبكات وعملات أخرى مثل USDT (Tron)، XRP، وSolana. ويبدو أن الجهة المنفذة تمتلك خبرة واسعة في هندسة الهجمات البرمجية على أنظمة متنوعة من العملات الرقمية.

توصيات وتحذيرات للمطورين والمستخدمين

يحذر الباحثون من الاعتماد الأعمى على حزم البرمجيات مفتوحة المصدر دون التحقق من مصدرها ومحتواها. ويوصون المطورين بمراجعة الشيفرة المصدرية لأي حزمة قبل استخدامها في المشاريع، وتفعيل أدوات التحليل الأمني التلقائي.

كما يُنصح المستخدمون بمراجعة المعاملات المالية دومًا عبر متصفحات البلوكشين، وعدم الاكتفاء بواجهة المحفظة فقط.

المزيد من الاخبار

ملخص الأسواق: ماحدث بالأمس وماينتظرنا اليوم 16/12: الأسواق العالمية تبدأ أسبوعها الأخير على تراجع… ضغوط الذكاء الاصطناعي تُثقل وول ستريت والحذر يسيطر على المستثمرين

منذ 13 ساعة

ServiceNow تقترب من أكبر صفقة في تاريخها للاستحواذ على شركة الأمن السيبراني Armis مقابل 7 مليارات دولار

منذ يوم

ملخص الأسواق: ماحدث في نهاية الأسبوع الماضي وماينتظرنا اليوم 15/12: الأسواق العالمية تهتز.. موجة قلق تضرب الأسهم مع تصاعد المخاوف من فقاعة الذكاء الاصطناعي وتزايد التقلبات المالية

منذ يوم

سباق نحو القمم التاريخية: يو بي إس يتوقع استمرار صعود الأسهم الأمريكية ووصول مؤشر S&P 500 إلى 7,700 نقطة بحلول 2026

منذ يومين

انهيار سهم أوراكل يفقد لاري إيلسون مركزه بين أغنى اثنين في العالم

منذ 3 أيام

ملخص الأسواق: ماحدث بالأمس وماينتظرنا اليوم 12/12: الأسواق العالمية تتقلب: وول ستريت تحقّق مكاسب قياسية والذهب يقفز والدولار يتراجع

منذ 4 أيام

جولدمان ساكس تقود استثمارًا ضخمًا في Harness وتقدر قيمتها بـ5.5 مليار دولار

منذ 5 أيام

سبيس إكس تشعل شرارة ثروة تاريخية: كيف يقترب ماسك من لقب "تريليونير العالم"؟

منذ 6 أيام