احذر من البرمجيات الخبيثة الجديدة للأصول الرقمية JSCEAL! تتظاهر بأنها 50 منصة رئيسية مثل CEX وMetaMask لسرقة بيانات المستخدمين، مما يؤثر على أكثر من عشرة ملايين مستخدم.

MarketWhisper

أصدرت مؤسسة الأمان المعروفة Check Point تحذيرًا جديدًا عن التهديدات، كاشفة عن نشاط برمجيات خبيثة جديدة تُدعى JSCEAL. تستغل هذه البرمجيات الخبيثة 50 منصة معروفة لتداول الأصول الرقمية والمحافظ، مثل CEX وMetaMask وeToro، من خلال انتحال هويتها، وتستخدم إعلانات مزيفة لخداع المستخدمين لتنزيل تطبيقات ضارة، وبالتالي سرقة البيانات الحساسة. يستخدم المهاجمون تقنيات تشويش معقدة ووسائل فريدة للتخفي، مما يؤثر على أكثر من 3.5 مليون ضحية محتملة في أوروبا وحدها، وقد يتجاوز العدد العالمي عشرة ملايين مستخدم للأصول الرقمية. يوضح هذا المقال أساليب هجوم JSCEAL ويقدم نصائح للحماية الأمنية.

【JSCEAL البرمجيات الخبيثة النشاط العام】 حذرت مؤسسة أبحاث الأمن Check Point Research مؤخرًا في مدونتها متداولي الأصول الرقمية من تهديد إلكتروني جديد نسبيًا. يُعرف هذا البرمجيات الخبيثة باسم JSCEAL وبدأ نشاطه في مارس 2024، حيث كان في البداية محدود النطاق ولكنه تطور الآن إلى عمليات أكثر تعقيدًا لسرقة بيانات العملات الرقمية. تتخصص هذه البرمجيات الخبيثة في سرقة المعلومات الحساسة المتعلقة بالمستخدمين والأصول الرقمية من خلال انتحال منصة تشفير معروفة (بما في ذلك، ولكن لا تقتصر على، CEX الشهير، MetaMask، eToro، DEX Screener، مونيرو(Monero)، وغيرها من حوالي 50 منصة).

【أسلوب الهجوم: إعلانات زائفة وفخاخ وتطبيقات خبيثة】 تتمثل الطريقة الرئيسية لعمل هذا النشاط في البرمجيات الخبيثة في: عرض إعلانات مزيفة عن منصات الأصول الرقمية لجذب الضحايا المحتملين. عند نقر المستخدمين على هذه الإعلانات، يتم إعادة توجيههم إلى موقع رسمي مزيف (موقع تصيد) مصمم بعناية. تحث هذه المواقع المستخدمين على تنزيل وتثبيت برامج خبيثة تتنكر كإجراءات تداول شرعية، حيث يعتقد المستخدمون أنهم يقومون بتثبيت تطبيقات حقيقية للـ CEX الرئيسية أو MetaMask أو منصات أخرى.

【نطاق التأثير: عشرات الملايين من المستخدمين في خطر】 أشارت Check Point: “في النصف الأول من عام 2025، قام المهاجمون بنشر حوالي 35,000 إعلان ضار، وحصلوا على ملايين المشاهدات فقط في نطاق الاتحاد الأوروبي (EU).” وتقدر هذه الشركة الأمنية أن كل إعلان يمكن أن يصل إلى 100 مستخدم على الأقل في الاتحاد الأوروبي. وهذا يعني أنه بفضل 35,000 إعلان فقط، يمكن للمهاجمين الوصول إلى 3.5 مليون مستخدم داخل الاتحاد الأوروبي. من الجدير بالذكر أن هذه البيانات لا تشمل المستخدمين خارج الاتحاد الأوروبي. بالنظر إلى أن قاعدة مستخدمي وسائل التواصل الاجتماعي العالمية أكبر بكثير من الاتحاد الأوروبي، خلصت Check Point إلى أن: “من المحتمل أن يتجاوز نطاق التأثير المحتمل لهذه البرمجيات الخبيثة 10 ملايين شخص بسهولة”، مما يشكل تهديدًا خطيرًا على سلامة مستثمري الأصول الرقمية في جميع أنحاء العالم.

【تفاصيل تقنية JSCEAL: الإخفاء المعقد وسرقة البيانات】 وفقًا لمقال المدونة، فإن أحدث إصدار من نشاط البرمجيات الخبيثة يستخدم تقنية فريدة لتجاوز الكشف (Anti-Evasion)، مما يجعل من الصعب اكتشافه. تتمثل الوسيلة الأساسية في استخدام مواقع مزيفة لتوجيه المستخدمين مباشرة لتحميل البرامج الضارة على أجهزتهم، وهذا الاستراتيجية الهجومية المزدوجة “تزيد بشكل كبير من صعوبة التحليل والكشف”.

  • التكوين الفني: يستخدم JSCEAL بشكل رئيسي لغة البرمجة JavaScript، ويعتمد على دمج التعليمات البرمجية المجمعة مع تقنية التشفير القوية. هذه الطريقة تجعل الكود الضار يعمل في الخلفية دون الحاجة إلى تنشيط الضحية، مما يزيد من صعوبة حماية المحفظة المشفرة.
  • هدف السرقة: الهدف الرئيسي من هذا النشاط هو سرقة المعلومات من الأجهزة المصابة وإرسالها إلى خوادم المهاجمين. وفقًا لتحليل Check Point، فإن المعلومات التي يجمعها المهاجمون تتنوع بشكل واسع، بما في ذلك:
    • معلومات موقع الجهاز
    • كلمات المرور المحفوظة تلقائيًا في المتصفح (مخاطر تسرب كلمة مرور حساب الأصول الرقمية عالية جدًا)
    • تفاصيل الاتصال بالشبكة
    • معلومات البريد الإلكتروني
    • تكوين الوكيل
  • الهجمات اللاحقة: إذا اعتقد المهاجم أن أحد الضحايا ذو قيمة عالية (على سبيل المثال يحمل كمية كبيرة من الأصول الرقمية)، فسوف يقومون بنشر كود إضافي، وتحميل وتنفيذ “الحمولة النهائية (Final Payload)”. هذه الحمولة النهائية قادرة على سرقة المزيد من البيانات، وقد تزيل جميع آثار البرمجيات الخبيثة من الجهاز، وتخفي أدلة تحديد المنصة التجارية الوهمية.

【نصائح لحماية مستخدمي الأصول الرقمية】 على الرغم من أن JSCEAL يستخدم تقنيات إخفاء معقدة، لا يزال بإمكان المستخدمين الكشف عن سلوكياته الضارة من خلال نشر حلول موثوقة لمكافحة البرمجيات الخبيثة، ومنع الهجمات الجارية في حالة إصابة الجهاز. تحديث برامج الأمان بانتظام والحفاظ على تحديثات نظام التشغيل هي الأساس للحماية من تهديدات أمان الأصول الرقمية من هذا النوع. بالنسبة للأجهزة التي تشمل عمليات العملات الرقمية، يُوصى بإجراء تدقيق أمني متخصص.

الخاتمة: تُظهر أنشطة برمجيات JSCEAL الخبيثة اتجاهًا جديدًا في الهجمات على سلسلة التوريد تستهدف مستخدمي الأصول الرقمية، حيث تمثل قدرتها على العمل بشكل واسع وقدرتها القوية على التخفّي تحديًا خطيرًا لأمان الأصول الشخصية. يجب على حاملي الأصول الرقمية والمتداولين أن يكونوا في حالة تأهب، فليتأكدوا من تحميل التطبيقات فقط من قنوات موثوقة رسمياً، وأن يكونوا مشككين للغاية تجاه الإعلانات على الإنترنت، واستثمار في تدابير أمان قوية لحماية أمان الأصول الرقمية وخصوصية حسابات البلوكشين. تذكر، أمان المفتاح الخاص هو حجر الزاوية لأمان الأصول الرقمية، ولا تدخل أبدًا في منصات غير رسمية أو مشبوهة.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات