خداع برمجيات خبيثة جديدة تستهدف مستخدمي العملات الرقمية من خلال تطبيق ملاحظات أوبسيديان

مخطط جديد للهندسة الاجتماعية يستغل تطبيق ملاحظات أوبسيديان لنشر برامج ضارة خفية تستهدف محترفي العملات الرقمية والمالية.

ملخص

  • يستخدم المحتالون لينكدإن وتيليجرام لخداع محترفي العملات الرقمية لتحميل ملحقات أوبسيديان خبيثة تنشر حصان طروادة للوصول عن بعد.
  • اكتشفت مختبرات أمان إيلاستيك أن برنامج الفدية غير الموثق PHANTOMPULSE يستخدم ثلاث شبكات بلوكتشين مختلفة لتلقي الأوامر والحفاظ على الاستمرارية.
  • يوصي خبراء الأمن المؤسسات المالية بتطبيق سياسات صارمة على مستوى التطبيقات للملحقات لمنع استغلال أدوات الإنتاجية الشرعية.

أصدرت مختبرات أمان إيلاستيك تقريرًا يوم الثلاثاء يوضح كيف يستخدم المهاجمون “هندسة اجتماعية متقنة على لينكدإن وتيليجرام” لتجاوز الأمن التقليدي عن طريق إخفاء التعليمات البرمجية الخبيثة داخل ملحقات مطورة من قبل المجتمع

تستهدف الحملة بشكل خاص الأفراد في مجال الأصول الرقمية، مستفيدة من الطبيعة الدائمة للمعاملات على البلوكتشين. هذه الثغرة الحرجة خاصة بالنظر إلى أن اختراق المحافظ بلغ $713 مليون دولار من الأموال المسروقة خلال عام 2025، وفقًا لبيانات Chainalysis.

تبدأ عملية الاختراق بمحتالين يتظاهرون بأنهم ممثلو رأس مال مغامر على لينكدإن لبدء التواصل المهني. تتطور هذه المحادثات في النهاية إلى تيليجرام، حيث يناقش المهاجمون حلول سيولة العملات الرقمية لبناء “سياق تجاري معقول”.

بمجرد بناء الثقة، يُدعى الضحايا للوصول إلى ما يوصف بأنه قاعدة بيانات أو لوحة تحكم شركة مستضافة على خزانة سحابة أوبسيديان مشتركة.

السيطرة اللامركزية عبر البلوكتشين

يعد فتح الخزانة هو وسيلة الوصول الأولية. يُطلب من الضحية تفعيل مزامنة الملحقات المجتمعية، مما يؤدي إلى تنفيذ صامت لبرنامج حصان طروادة

على الرغم من أن التنفيذ الفني يختلف قليلاً بين ويندوز وmacOS، إلا أن كلا المسارين يؤديان إلى تثبيت حصان طروادة للوصول عن بعد يُعرف باسم PHANTOMPULSE

هذا البرنامج الضار مصمم لمنح المهاجمين السيطرة الكاملة على الجهاز المصاب مع الحفاظ على مستوى منخفض من الظهور لتجنب الكشف.

يحافظ PHANTOMPULSE على اتصاله بالمهاجمين من خلال نظام قيادة وتحكم لامركزي (C2) يمتد عبر ثلاث شبكات بلوكتشين مختلفة

باستخدام بيانات المعاملات على السلسلة المرتبطة بمحافظ معينة، يمكن للبرمجية الخبيثة تلقي التعليمات دون الاعتماد على خادم مركزي

“نظرًا لأن معاملات البلوكتشين غير قابلة للتغيير ومتاحة للجمهور، يمكن للبرمجية دائمًا تحديد موقع C2 الخاص بها دون الاعتماد على بنية تحتية مركزية”، كما أشارت إيلاستيك.

استخدام عدة سلاسل يضمن بقاء الهجوم مرنًا حتى إذا تم تقييد أحد مستعرضات البلوكتشين. تسمح هذه الطريقة للمشغلين بتدوير بنيتهم التحتية بسلاسة، مما يصعب على المدافعين قطع الرابط بين البرمجية الخبيثة ومصدرها

حذرت إيلاستيك من أن استغلال وظيفة أوبسيديان المقصودة، مكن القراصنة من “تجاوز ضوابط الأمان التقليدية تمامًا”.

تقترح الشركة أن تنفذ المؤسسات التي تعمل في قطاعات مالية عالية المخاطر سياسات صارمة على مستوى التطبيقات للملحقات لمنع استغلال أدوات الإنتاجية الشرعية كنقاط دخول للسرقة.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت