اللدغة الأمنية: تعود البرامج الضارة الحقيقية إلى الاستفادة من ازدهار العملات المشفرة

يتم تقديم 9to5Mac Security Bite لك حصريًا من خلال Mosyle، منصة Apple الموحدة الوحيدة. إن جعل أجهزة Apple جاهزة للعمل وآمنة للمؤسسات هو كل ما نقوم به. يجمع نهجنا المتكامل الفريد للإدارة والأمن بين أحدث الحلول الأمنية الخاصة بشركة Apple من أجل التعزيز والامتثال المؤتمت بالكامل، والجيل القادم من EDR، وZero Trust المدعومة بالذكاء الاصطناعي، وإدارة الامتيازات الحصرية مع أقوى وأحدث Apple MDM في السوق. والنتيجة هي منصة Apple الموحدة المؤتمتة بالكامل والتي تثق بها حاليًا أكثر من 45000 مؤسسة لجعل الملايين من أجهزة Apple جاهزة للعمل دون أي جهد وبتكلفة معقولة. اطلب تجربتك الموسعة اليوم وافهم لماذا يعتبر Mosyle كل ما تحتاجه للعمل مع Apple.
لقد عادت أداة سرقة العملات المشفرة Realst التي تصيب أجهزة Mac. لقد مر أكثر من عام منذ ظهور البرامج الضارة كأداة يستخدمها مجرمو الإنترنت لاستنزاف العملات المشفرة من المحافظ وسرقة بيانات الاعتماد الأخرى. تم نشره في البداية من خلال ألعاب بلوكتشين المزيفة، كما ذكرت في ذلك الوقت. ومع ذلك، يبدو الآن أنها موجهة إلى مطوري Web3 في حملة تصيد احتيالي مستهدفة.

في تقرير حديث صادر عن Cado Security، يتظاهر مجرمو الإنترنت بأنهم جهات توظيف، ويستدرجون الضحايا بعروض عمل مزيفة من خلال منصات التواصل الاجتماعي مثل Telegram وX. وهذا التكتيك ليس جديدًا تمامًا. إذا كنت تتذكر، في منتصف العام الماضي تقريبًا، فقد حصلنا على سلسلة من العناوين الرئيسية للمحتالين الذين ينتحلون صفة شركات معروفة ويقومون بالتوظيف لوظائف وهمية على LinkedIn.
ما يميز هذا الهجوم تحديدًا هو أنه بدلاً من مطالبة الضحايا بمعلومات شخصية مثل رخصة القيادة أو الضمان الاجتماعي أو رقم الحساب المصرفي لملء “أوراق العمل”، يُطلب منهم تنزيل تطبيق اجتماع فيديو مزيف. بمجرد تثبيته، يعمل Realst بسرعة على سرقة البيانات الحساسة مثل ملفات تعريف الارتباط للمتصفح وبيانات الاعتماد ومحافظ العملات المشفرة. يحدث هذا عادة دون أن يلاحظ الضحية.
ومن المثير للاهتمام، أنه تم اكتشاف أيضًا أنه حتى قبل تنزيل البرامج الضارة، تحتوي بعض المواقع المزيفة على جافا سكريبت مخفي قادر على استنزاف محافظ العملات المشفرة المخزنة في متصفح الضحية.
تقول شركة Cado Security أن المهاجمين يستخدمون أيضًا مواقع الويب التي تم إنشاؤها بواسطة الذكاء الاصطناعي لتجنب اكتشافهم، والحرق بسرعة عبر نطاقات متعددة، مثل Meeten[.]ORG وClusee[.]com. تُظهر استراتيجية التدوير السريع هذه، جنبًا إلى جنب مع المحتوى الذي تم إنشاؤه بواسطة الذكاء الاصطناعي لمدونات الشركات والملفات الشخصية الاجتماعية المزيفة، مدى تعقيدها.
عندما يقوم المستخدمون بتنزيل “أداة الاجتماع”، يتم تنشيط البرنامج الضار Realst ويبدأ في البحث عن ما يلي وتصفية ما يلي:
- بيانات اعتماد برقية
- تفاصيل البطاقة المصرفية
- بيانات اعتماد سلسلة المفاتيح
- ملفات تعريف الارتباط للمتصفح وبيانات اعتماد الملء التلقائي من Google Chrome وOpera وBrave وEdge وArc. لم يتم إدراج سفاري.
- محافظ دفتر الأستاذ
- محافظ تريزور

للبقاء آمنًا، تجنب التنزيلات التي لم يتم التحقق منها، وقم بتمكين المصادقة متعددة العوامل، ولا تقم مطلقًا بتخزين بيانات اعتماد التشفير في المتصفحات، واستخدم تطبيقات الفيديو الموثوقة مثل Zoom عند إعداد الاجتماعات. يجب على المرء دائمًا توخي الحذر عند التواصل معه بشأن الفرص التجارية على Telegram والتطبيقات الاجتماعية الأخرى. حتى لو بدت الرسالة وكأنها واردة من جهة اتصال معروفة، فتحقق دائمًا من صحة الحساب وتوخي الحذر عند النقر فوق الروابط.
يمكنك العثور على تقرير Cado Security الكامل هنا.
المزيد في أمان Apple
فأولو أرين: تويتر/Xلينكد إن , المواضيع
FTC: نحن نستخدم الروابط التابعة التلقائية لكسب الدخل. أكثر.