logo
: مواقع احتيالية تسرق محافظ الإيثريوم بذريعة رد رسوم الغاز

: مواقع احتيالية تسرق محافظ الإيثريوم بذريعة رد رسوم الغاز

عرب نت 5٣٠-٠٦-٢٠٢٥
صوره ارشيفيهالإثنين, ‏30 ‏يونيو, ‏2025كشفت كاسبرسكي عن مواقع إلكترونية احتيالية جديدة تستهدف مستخدمي عملة إيثريوم (Ethereum)، وتوهمهم بوعود كاذبة لاسترداد رسوم معاملات العملة الرقمية (تعرف كذلك باسم رسوم الغاز). تخدع هذه المنصات الاحتيالية المستخدمين، وتدفعهم لمشاركة معلومات حساسة ومهمة مثل المفاتيح الخاصة، وبيانات تسجيل الدخول إلى المحافظ الإلكترونية، والبيانات الشخصية، مما يتسبب في سرقة الأموال والهويات. ومع ازدياد حجم معاملات الإيثيريوم ازدادت رسوم الغاز المرتبطة بها، وبذلك تتيح الفرصة أمام المجرمين السيبرانيين لاستغلال المستخدمين الباحثين عن خفض التكاليف.إقرأ أيضاً..ميتا تواصل فصل Threads عن انستجرام وتحدث أداة تصفية المحتوى لتعزيز الخصوصيةGoogle تُعيد إطلاق ميزة "اسأل الصور" بذكاء اصطناعي أسرعاليوم العالمي للسوشيال ميديا.. إليك كل ما يجب معرفتهمواقع تواصل اجتماعي سبقت «الفيس بوك».. أبرزها «ماي سبيس»تعرف رسوم الغاز بأنها التكاليف المرتبطة بإجراء المعاملات أو تنفيذ العقود الذكية ضمن سلسلة كتل إيثريوم. وتُدفع هذه الرسوم بعملة الإيثريوم الرقمية الأصلية (ETH)، وتخصص للمُعدنين أو المدققين تعويضاً لهم عن الموارد الحاسوبية الضرورية للمحافظة على أمان الشبكة وكفاءتها. ويستخدم مصطلح «غاز» لأنّ رسوم المعاملات تقيس الجهد الحاسوبي المطلوب لمعالجة البيانات أو العقود الذكية، مثلما الحال مع وقود السيارة.يرسل المحتالون رسائلَ تصيدٍ احتياليةً عبر البريد الإلكتروني، ويدعون مستخدمي العملات المشفرة لاستلام تعويض عن رسوم معاملاتهم. لكن عندما ينقر المستخدمون على الرابط في الرسالة، فإنه يوجههم إلى مواقع إلكترونية أنشأها المهاجمون، وهناك يُطلب منهم ربط محافظهم لاسترداد الأموال. ويستخدم المحتالون بيانات تسجيل الدخول إلى المحفظة لسرقة الأموال، وقد رصدت كاسبرسكي عشرات المواقع الإلكترونية الاحتيالية.4وربما تلجأ المواقع الاحتيالية إلى إساءة استخدام منصة WalletConnect، وهي بروتوكول مفتوح المصدر يتيح للمستخدمين ربط محافظ العملات المشفرة بأمان مع تطبيقات خارجية (التطبيقات اللامركزية dApps) باستخدام رموز الاستجابة السريعة (QR codes)، وبذلك يسهل عليهم التفاعل مع خدمات سلسلة الكتل. وفي حالات كهذه يُطلب من المستخدمين ربط محافظهم بحجة استرداد رسوم الغاز، فيقعون ضحية الخداع ويوافقون على معاملات خبيثة تسرق أموالهم أو تكشف معلومات حساسة.قالت أولجا ألتوخوفا، محللة محتوى ويب أول لدى كاسبرسكي: « تجذب عمليات الاحتيال في العملات الرقمية المشفرة العناصر الإجرامية التي تستغل إمكانية تحويلها السريع إلى أموال تقليدية، وتعتمد لأجل ذلك على تطبيقات معاملات خارجية جاهزة، وتوظف أساليب التمويه لإخفاء أنشطتها. ويستغل أولئك المحتالون ثقة المستخدمين في بروتوكولات مثل منصة WalletConnect، ويخدعونهم بذرائع كاذبة لربط محافظهم أو مشاركة بيانات حساسة. فالطبيعة اللامركزية لسلسلة الكتل ثورية حقاً، لكنها تفتح المجال أمام عمليات الاحتيال الشبيهة بهذه، مما يفرض على المستخدمين التحلي باليقظة والحذر، واتباع تدابير الأمان القوية».تدعو كاسبرسكي مستخدمي إيثريوم لاتباع التدابير الاحتياطية التالية:التحقق من صحة البيانات: ينبغي التحقق دوماً من صحة عناوين المواقع الإلكترونية تحسباً لأي أخطاء إملائية في كتابتها أو نطاقات غير مألوفة. فالمواقع والمنصات الرسمية لن تطلب من المستخدمين مفاتيح خاصة ولا عبارات استعادة المحفظة.الاعتماد على مصادر موثوقة: يجب أن يقتصر التواصل على الخدمات التي توصي بها مجتمعات العملات المشفرة طيبة السمعة، أو المنصات المعتمدة.تفعيل المصادقة متعددة العوامل (MFA): ينبغي تأمين المحافظ والحسابات باستخدام المصادقة متعددة العوامل لإضافة طبقة حماية إضافية.الاستفادة من حلول الأمان المجربة: يمكن الاستفادة من حلول الأمان، لاكتشاف المواقع الخبيثة وحظرها فوراً.المصدر: الوفد
قد يعجبك أيضا...
Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

هجمات سيبرانية تستغل معلومات من GitHub وQuora لاستهداف المؤسسات
هجمات سيبرانية تستغل معلومات من GitHub وQuora لاستهداف المؤسسات

النهار المصرية

timeمنذ 2 ساعات

  • النهار المصرية

هجمات سيبرانية تستغل معلومات من GitHub وQuora لاستهداف المؤسسات

رصدت كاسبرسكي تسلسل هجوم معقد شمل الحصول على معلومات من خدمات شرعية مثل GitHub ، وMicrosoft Learn Challenge، وQuora، والشبكات الاجتماعية. وقد قام المهاجمون بذلك لتفادي الاكتشاف وتشغيل سلسلة تنفيذ تؤدي إلى إطلاق أداة Cobalt Strike Beacon ، وهي أداة للتحكم عن بعد في أجهزة الحاسوب، وتنفيذ الأوامر، وسرقة البيانات، والحفاظ على وصول دائم داخل الشبكة. تم اكتشاف هذه الهجمات في النصف الثاني من عام 2024 لدى مؤسسات في الصين، واليابان، وماليزيا، وبيرو، وروسيا، واستمرت خلال عام 2025. وكان معظم الضحايا من الشركات المتوسطة إلى الكبيرة. لاختراق أجهزة الضحايا، أرسل المهاجمون رسائل تصيد موجهة متنكرة في شكل اتصالات شرعية من شركات حكومية كبرى، خاصة في قطاع النفط والغاز. وصيغ نص الرسالة ليبدو كما لو أن هناك اهتماماً بمنتجات وخدمات المؤسسة المستهدفة، وذلك لإقناع المستلم بفتح المرفق الخبيث. وكان المرفق عبارة عن أرشيف يحتوي على ما يبدو أنها ملفات PDF تتضمن متطلبات للمنتجات والخدمات المطلوبة – لكنها كانت في الواقع ملفات EXE و DLL قابلة للتنفيذ وتحتوي على برمجيات خبيثة. استغل المهاجمون تقنيات DLLواستغلوا أداة الإرسال الخاصة بالتقارير الانهيارية Crash reporting Send Utility، وهي أداة شرعية صممت في الأصل لمساعدة المطورين في الحصول على تقارير تفصيلية وفورية حول الأعطال في تطبيقاتهم. ولكي تعمل البرمجية الخبيثة، تم أيضاً استرجاع وتحميل كود مخزن داخل ملفات تعريف علنية على منصات شرعية شهيرة، وذلك لتجنب الاكتشاف. وقد وجدت كاسبرسكي هذا الكود مشفراً داخل ملفات تعريف على GitHub، وروابط (أيضاً مشفرة) – في ملفات تعريف أخرى على GitHub، وMicrosoft Learn Challenge، ومواقع أسئلة وأجوبة، وحتى منصات التواصل الاجتماعي الروسية. وقد أُنشئت جميع هذه الملفات والصفحات خصيصاً لهذا الهجوم. بعد تنفيذ الكود الخبيث على أجهزة الضحايا، تم إطلاق Cobalt Strike Beacon، وتم اختراق أنظمة الضحايا. ملفات تعريف على منصات شهيرة على الإنترنت تحتوي على كود خبيث كما علّق ماكسيم ستارودوبوف، قائد فريق محللي البرمجيات الخبيثة لدى كاسبرسكي قائلاً: "رغم أننا لم نعثر على أي دليل على استخدام المهاجمين لحسابات حقيقية على وسائل التواصل الاجتماعي، حيث تم إنشاء جميع الحسابات خصيصاً لهذا الهجوم، إلا أنه لا يوجد ما يمنع الجهات المهاجمة من إساءة استخدام آليات مختلفة توفرها هذه المنصات. على سبيل المثال، يمكن نشر سلاسل محتوى خبيثة في التعليقات على منشورات مستخدمين شرعيين. يستخدم المهاجمون طرقاً تزداد تعقيداً لإخفاء أدوات معروفة منذ زمن، ومن المهم البقاء على اطلاع دائم بأحدث معلومات التهديدات للحماية من مثل هذه الهجمات" طريقة استرجاع عنوان تحميل الكود الخبيث مشابهة لتلك التي لوحظت في حملة EastWind المرتبطة بجهات ناطقة بالصينية. توصيات كاسبرسكي لحماية المؤسسات: • مراقبة بنية المؤسسة الرقمية باستمرار وتتبع حالة الشبكة الأمنية المحيطة. • استخدام حلول أمنية موثوقة لكشف ومجاراة البرمجيات الخبيثة المخفية ضمن رسائل البريد الجماعي. • تدريب الموظفين لنشر التوعية الأمنية وتقليل مخاطر الأخطاء البشرية. • تأمين الأجهزة المؤسسية عبر نظام شامل مثل Kaspersky Next لاكتشاف وصد الهجمات في مراحلها المبكرة.

خبراء يكشفون عن هجمات سيبرانية تستغل معلومات من GitHub وQuora لاستهداف المؤسسات
خبراء يكشفون عن هجمات سيبرانية تستغل معلومات من GitHub وQuora لاستهداف المؤسسات

فيتو

timeمنذ 2 ساعات

  • فيتو

خبراء يكشفون عن هجمات سيبرانية تستغل معلومات من GitHub وQuora لاستهداف المؤسسات

رصد خبراء بأمن المعلومات تسلسل هجوم معقد شمل الحصول على معلومات من خدمات شرعية مثل GitHub، وMicrosoft Learn Challenge، وQuora، والشبكات الاجتماعية. التحكم عن بعد فى أجهزة الحاسوب وقد قام المهاجمون بذلك لتفادي الاكتشاف وتشغيل سلسلة تنفيذ تؤدي إلى إطلاق أداة Cobalt Strike Beacon، وهي أداة للتحكم عن بعد في أجهزة الحاسوب، وتنفيذ الأوامر، وسرقة البيانات، والحفاظ على وصول دائم داخل الشبكة. تم اكتشاف هذه الهجمات في النصف الثاني من عام 2024 لدى مؤسسات في الصين، واليابان، وماليزيا، وبيرو، وروسيا، واستمرت خلال عام 2025. وكان معظم الضحايا من الشركات المتوسطة إلى الكبيرة. لاختراق أجهزة الضحايا، أرسل المهاجمون رسائل تصيد موجهة متنكرة في شكل اتصالات شرعية من شركات حكومية كبرى، خاصة في قطاع النفط والغاز. وصيغ نص الرسالة ليبدو كما لو أن هناك اهتمامًا بمنتجات وخدمات المؤسسة المستهدفة، وذلك لإقناع المستلم بفتح المرفق الخبيث. وكان المرفق عبارة عن أرشيف يحتوي على ما يبدو أنها ملفات PDF تتضمن متطلبات للمنتجات والخدمات المطلوبة، لكنها كانت في الواقع ملفات EXE وDLL قابلة للتنفيذ وتحتوي على برمجيات خبيثة. استغل المهاجمون تقنيات DLL واستغلوا أداة الإرسال الخاصة بالتقارير الانهيارية Crash reporting Send Utility، وهي أداة شرعية صممت في الأصل لمساعدة المطورين في الحصول على تقارير تفصيلية وفورية حول الأعطال في تطبيقاتهم. ولكي تعمل البرمجية الخبيثة، تم أيضًا استرجاع وتحميل كود مخزن داخل ملفات تعريف علنية على منصات شرعية شهيرة، وذلك لتجنب الاكتشاف. وقد وجدت كاسبرسكي هذا الكود مشفرًا داخل ملفات تعريف على GitHub، وروابط (أيضًا مشفرة) – في ملفات تعريف أخرى على GitHub، وMicrosoft Learn Challenge، ومواقع أسئلة وأجوبة، وحتى منصات التواصل الاجتماعي الروسية. وقد أُنشئت جميع هذه الملفات والصفحات خصيصًا لهذا الهجوم. بعد تنفيذ الكود الخبيث على أجهزة الضحايا، تم إطلاق Cobalt Strike Beacon، وتم اختراق أنظمة الضحايا كما علّق ماكسيم ستارودوبوف، قائد فريق محللي البرمجيات الخبيثة لدى كاسبرسكي قائلًا إنه رغم أننا لم نعثر على أي دليل على استخدام المهاجمين لحسابات حقيقية على وسائل التواصل الاجتماعي، حيث تم إنشاء جميع الحسابات خصيصًا لهذا الهجوم، إلا أنه لا يوجد ما يمنع الجهات المهاجمة من إساءة استخدام آليات مختلفة توفرها هذه المنصات. سلاسل محتوى خبيثة على سبيل المثال، يمكن نشر سلاسل محتوى خبيثة في التعليقات على منشورات مستخدمين شرعيين. يستخدم المهاجمون طرقًا تزداد تعقيدًا لإخفاء أدوات معروفة منذ زمن، ومن المهم البقاء على اطلاع دائم بأحدث معلومات التهديدات للحماية من مثل هذه الهجمات. ونقدم لكم من خلال موقع (فيتو)، تغطية ورصدًا مستمرًّا على مدار الـ 24 ساعة لـ أسعار الذهب، أسعار اللحوم ، أسعار الدولار ، أسعار اليورو ، أسعار العملات ، أخبار الرياضة ، أخبار مصر، أخبار اقتصاد ، أخبار المحافظات ، أخبار السياسة، أخبار الحوداث ، ويقوم فريقنا بمتابعة حصرية لجميع الدوريات العالمية مثل الدوري الإنجليزي ، الدوري الإيطالي ، الدوري المصري، دوري أبطال أوروبا ، دوري أبطال أفريقيا ، دوري أبطال آسيا ، والأحداث الهامة و السياسة الخارجية والداخلية بالإضافة للنقل الحصري لـ أخبار الفن والعديد من الأنشطة الثقافية والأدبية.

دراسة: هجمات سيبرانية تستغل معلومات من GitHub وQuora لاستهداف المؤسسات
دراسة: هجمات سيبرانية تستغل معلومات من GitHub وQuora لاستهداف المؤسسات

بوابة الأهرام

timeمنذ 3 ساعات

  • بوابة الأهرام

دراسة: هجمات سيبرانية تستغل معلومات من GitHub وQuora لاستهداف المؤسسات

فاطمة سويري رصدت كاسبرسكي في دراسة لها تسلسل هجوم معقد شمل الحصول على معلومات من خدمات شرعية مثل GitHub ، وMicrosoft Learn Challenge، وQuora، والشبكات الاجتماعية. موضوعات مقترحة وقد قام المهاجمون بذلك لتفادي الاكتشاف وتشغيل سلسلة تنفيذ تؤدي إلى إطلاق أداة Cobalt Strike Beacon ، وهي أداة للتحكم عن بعد في أجهزة الحاسوب، وتنفيذ الأوامر، وسرقة البيانات، والحفاظ على وصول دائم داخل الشبكة. تم اكتشاف هذه الهجمات في النصف الثاني من عام 2024 لدى مؤسسات في الصين، واليابان، وماليزيا، وبيرو، وروسيا، واستمرت خلال عام 2025. وكان معظم الضحايا من الشركات المتوسطة إلى الكبيرة. لاختراق أجهزة الضحايا، أرسل المهاجمون رسائل تصيد موجهة متنكرة في شكل اتصالات شرعية من شركات حكومية كبرى، خاصة في قطاع النفط والغاز. وصيغ نص الرسالة ليبدو كما لو أن هناك اهتماماً بمنتجات وخدمات المؤسسة المستهدفة، وذلك لإقناع المستلم بفتح المرفق الخبيث. وكان المرفق عبارة عن أرشيف يحتوي على ما يبدو أنها ملفات PDF تتضمن متطلبات للمنتجات والخدمات المطلوبة – لكنها كانت في الواقع ملفات EXE و DLL قابلة للتنفيذ وتحتوي على برمجيات خبيثة. استغل المهاجمون تقنيات DLLواستغلوا أداة الإرسال الخاصة بالتقارير الانهيارية Crash reporting Send Utility، وهي أداة شرعية صممت في الأصل لمساعدة المطورين في الحصول على تقارير تفصيلية وفورية حول الأعطال في تطبيقاتهم. ولكي تعمل البرمجية الخبيثة، تم أيضاً استرجاع وتحميل كود مخزن داخل ملفات تعريف علنية على منصات شرعية شهيرة، وذلك لتجنب الاكتشاف. وقد وجدت كاسبرسكي هذا الكود مشفراً داخل ملفات تعريف على GitHub، وروابط (أيضاً مشفرة) – في ملفات تعريف أخرى على GitHub، وMicrosoft Learn Challenge، ومواقع أسئلة وأجوبة، وحتى منصات التواصل الاجتماعي الروسية. وقد أُنشئت جميع هذه الملفات والصفحات خصيصاً لهذا الهجوم. بعد تنفيذ الكود الخبيث على أجهزة الضحايا، تم إطلاق Cobalt Strike Beacon، وتم اختراق أنظمة الضحايا. كما علّق ماكسيم ستارودوبوف، قائد فريق محللي البرمجيات الخبيثة لدى كاسبرسكي قائلاً: "رغم أننا لم نعثر على أي دليل على استخدام المهاجمين لحسابات حقيقية على وسائل التواصل الاجتماعي، حيث تم إنشاء جميع الحسابات خصيصاً لهذا الهجوم، إلا أنه لا يوجد ما يمنع الجهات المهاجمة من إساءة استخدام آليات مختلفة توفرها هذه المنصات. على سبيل المثال، يمكن نشر سلاسل محتوى خبيثة في التعليقات على منشورات مستخدمين شرعيين. يستخدم المهاجمون طرقاً تزداد تعقيداً لإخفاء أدوات معروفة منذ زمن، ومن المهم البقاء على اطلاع دائم بأحدث معلومات التهديدات للحماية من مثل هذه الهجمات" طريقة استرجاع عنوان تحميل الكود الخبيث مشابهة لتلك التي لوحظت في حملة EastWind المرتبطة بجهات ناطقة بالصينية. توصيات كاسبرسكي لحماية المؤسسات: * مراقبة بنية المؤسسة الرقمية باستمرار وتتبع حالة الشبكة الأمنية المحيطة. * استخدام حلول أمنية موثوقة لكشف ومجاراة البرمجيات الخبيثة المخفية ضمن رسائل البريد الجماعي. * تدريب الموظفين لنشر التوعية الأمنية وتقليل مخاطر الأخطاء البشرية. * تأمين الأجهزة المؤسسية عبر نظام شامل مثل Kaspersky Next لاكتشاف وصد الهجمات في مراحلها المبكرة.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store