العملات الرقمية في خطر: برمجية خطيرة تتسلل من مكتبات المطورين إلى محافظ المستخدمين

منذ 3 أسابيع
تقارير
العملات الرقمية في خطر: برمجية خطيرة تتسلل من مكتبات المطورين إلى محافظ المستخدمين

كشف باحثو الأمن السيبراني عن حملة هجومية جديدة وخطيرة تستهدف مستخدمي العملات الرقمية، لاسيما مستخدمي محافظ Atomic وExodus.

وتركز هذه الحملة على استغلال ثغرات في سلسلة التوريد البرمجية عبر نشر حزم NPM تحتوي على شيفرات خبيثة، يتم تحميلها وتنفيذها دون علم المطور أو المستخدم النهائي.

آلية الهجوم: اختراق يبدأ من المطورين

تبدأ سلسلة العدوى عندما يقوم المطورون بتحميل حزم برمجية تبدو شرعية من منصة NPM. من بين هذه الحزم، تم تحديد الحزمة المسماة “pdf-to-office”، والتي توحي بأنها أداة لتحويل الملفات، لكنها تحتوي ضمن ملفاتها على شيفرة خبيثة تُفعّل فور التثبيت.

فحص الجهاز والتلاعب بالمحافظ

بمجرد تثبيت الحزمة الضارة، تبدأ بفحص الجهاز بحثًا عن محافظ العملات الرقمية المثبتة، خاصة Atomic وExodus. في حال تم العثور عليها، تقوم البرمجية باستخراج ملفات التطبيق إلى مجلدات مؤقتة، ثم تحقن شيفرات خبيثة داخلها، وتعيد تغليف الملفات بشكل يُظهرها سليمة وغير معدلة.

استبدال العناوين وتحويل الأموال للمهاجمين

تكمن خطورة هذا الهجوم في أنه يقوم بتعديل الشيفرة الخاصة بعمليات إرسال العملات داخل المحفظة، بحيث يتم استبدال عنوان المستلم بعنوان آخر مملوك للمهاجم، ويتم ذلك باستخدام تقنية base64 لإخفاء العنوان داخل الشيفرة.

تظهر المعاملة بشكل طبيعي في واجهة المحفظة، بينما الأموال تذهب إلى عنوان خبيث دون علم المستخدم.

لا مؤشرات مرئية للاختراق

واحدة من أكثر الجوانب إثارة للقلق هي أن المستخدم لا يلاحظ أي تغير في واجهة الاستخدام أو أثناء تنفيذ المعاملة. لا تظهر رسائل تحذيرية أو علامات تدل على حدوث تلاعب.

يُكتشف الأمر فقط عند مراجعة تفاصيل المعاملة على البلوكشين، ليتضح أن الأموال أُرسلت إلى عنوان غير معروف.

تحليل تقني من ReversingLabs

أجرت شركة ReversingLabs تحليلًا معمقًا للحملة، وتمكنت من تحديد عدة مؤشرات على النشاط الخبيث، من بينها اتصالات بروتوكولية مريبة، وأنماط شيفرة تتطابق مع تهديدات معروفة سابقًا. وأوضحت الشركة أن الهجوم يتم عبر مراحل متسلسلة، ويعتمد على تقنيات تمويه متقدمة لتفادي الكشف من برامج الحماية.

أهداف متعددة وعملات متنوعة

الهجوم لا يقتصر على الإيثريوم فحسب، بل يشمل أيضًا تحويلات عبر شبكات وعملات أخرى مثل USDT (Tron)، XRP، وSolana. ويبدو أن الجهة المنفذة تمتلك خبرة واسعة في هندسة الهجمات البرمجية على أنظمة متنوعة من العملات الرقمية.

توصيات وتحذيرات للمطورين والمستخدمين

يحذر الباحثون من الاعتماد الأعمى على حزم البرمجيات مفتوحة المصدر دون التحقق من مصدرها ومحتواها. ويوصون المطورين بمراجعة الشيفرة المصدرية لأي حزمة قبل استخدامها في المشاريع، وتفعيل أدوات التحليل الأمني التلقائي.

كما يُنصح المستخدمون بمراجعة المعاملات المالية دومًا عبر متصفحات البلوكشين، وعدم الاكتفاء بواجهة المحفظة فقط.

المزيد من الاخبار

النمو الفعلي لإنتاج أوبك+ من النفط في يونيو قد يصل إلى 360 ألف برميل يومياً مع زيادة الإنتاج اليومي لثماني دول من أوبك+

منذ 3 ساعات

بعد تجاوزها 97 ألف دولار.. هل تصل "بيتكوين" إلى 120 ألف دولار قريبًا؟

منذ يوم

ملخص الأسواق: ماحدث بالأمس وما ينتظرنا اليوم 2/5: الأسواق تحت المجهر: التكنولوجيا تدفع الأسهم للأعلى والمستثمرون يترقبون البيانات الاقتصادية الحاسمة

منذ يومين

ملخص الأسواق: ماحدث بالأمس وما ينتظرنا اليوم 1/5: الأسواق العالمية بين انتعاش الأسهم وضغوط السلع وسط ترقب اقتصادي

منذ 3 أيام

تراجع غير متوقع في مخزونات النفط الأمريكية وسط ارتفاع الطلب على البنزين

منذ 4 أيام

ملخص الأسواق: ماحدث بالأمس وما ينتظرنا اليوم 30/4: ارتفاعات أمريكية مدعومة بالأرباح وتباين في الأسواق العالمية وسط انتظار بيانات اقتصادية هامة

منذ 4 أيام

ترامب يواجه انتقادات حادة في أول 100 يوم رغم وعوده بدعم العملات الرقمية

منذ 5 أيام

ملخص الأسواق: ماحدث بالأمس وما ينتظرنا اليوم الثلاثاء 29/4: تباين في أداء معظم أسواق المال مع ترقب لنتائج اقتصادية حاسمة

منذ 5 أيام