تستخدم الشركات الناشئة المزيفة في مجال العملات الرقمية وسائل التواصل الاجتماعي لنشر برمجيات خبيثة تسرق المحفظة.

الصفحة الرئيسيةالأخبار* يستهدف المحتالون في الفضاء السيبراني مستخدمي العملات الرقمية بشركات ناشئة مزيفة لتوزيع البرمجيات الخبيثة.

  • الحملة تستخدم مواقع ويب واقعية، وحسابات على وسائل التواصل الاجتماعي، ومستندات تبدو احترافية لتبدو شرعية.
  • المهاجمون يتنكرون في شكل شركات الذكاء الاصطناعي والألعاب وWeb3 على منصات مثل X وTelegram وDiscord.
  • تؤثر البرمجيات الخبيثة على كل من Windows و macOS، حيث تقوم بسرقة بيانات محفظة العملات المشفرة والمعلومات الشخصية.
  • يُستدرج الضحايا بعروض لاختبار برامج جديدة للدفع بالعملات المشفرة، مما يؤدي إلى سرقة أصولهم. تستهدف حملة متطورة من الجرائم الإلكترونية مستخدمي العملات المشفرة من خلال انتحال صفة شركات التكنولوجيا الجديدة وخداعهم لتحميل برمجيات ضارة متخفية في شكل برامج شرعية. تؤثر الخطة الاحتيالية على المستخدمين على نظامي ويندوز وmacOS وتهدف إلى سرقة الأصول الرقمية من خلال إقناع الضحايا بالتفاعل مع شركات وهمية عبر منصات التواصل الاجتماعي المختلفة.
  • إعلان - العملية، التي أوضحتها الباحثة في Darktrace تارا غولد، تستخدم حسابات مزيفة ومواد مشروع مستضافة على مواقع موثوقة مثل Notion وGitHub. يركز المهاجمون بشكل خاص على مواضيع الذكاء الاصطناعي والألعاب وWeb3. "تقوم هذه العمليات الضارة بانتحال شخصيات شركات الذكاء الاصطناعي والألعاب وWeb3 باستخدام حسابات وسائل التواصل الاجتماعي المزيفة ووثائق المشاريع المستضافة على منصات شرعية مثل Notion وGitHub،" أفادت غولد. الحملة نشطة منذ مارس 2024 على الأقل، مع استمرار النشاط الملحوظ حتى يوليو 2025.

يستخدم المهاجمون بشكل متكرر حسابات X المعتمدة والمخترقة المرتبطة بشركات أو موظفين حقيقيين، مما يجعل علاماتهم التجارية المزيفة تبدو أكثر مصداقية للضحايا المحتملين. أشار غولد، "إنهم يستخدمون مواقع تُستخدم بشكل متكرر مع شركات البرمجيات مثل X وMedium وGitHub وNotion. كل شركة لديها موقع إلكتروني احترافي يبدو ويحتوي على موظفين ومدونات منتجات وأوراق بيضاء وخطط."

تشمل بعض الشركات الوهمية المعنية Eternal Decay، BeeSync، Buzzu، Cloudsign، Dexis، KlastAI، Lunelior، NexLoop، NexoraCore، NexVoo، Pollens AI، Slax، Solune، Swox، Wasper، وYondaAI. يقترب المهاجمون من الأهداف عبر الرسائل المباشرة، عارضين الدفع بالعملة المشفرة لتجربة المنتجات. إذا امتثل الضحايا، يتم إرسالهم إلى مواقع مصممة لتحميل تطبيقات ضارة.

على نظام ويندوز، يقوم التطبيق المزيف بملف تعريف جهاز المستخدم ويشغل مثبت يُعتقد أنه يعمل كخاطف معلومات. على نظام macOS، يقوم البرنامج الضار المعروف باسم Atomic macOS Stealer (AMOS) بجمع الوثائق وبيانات المتصفح ومعلومات محفظة العملات الرقمية. يقوم المثبت أيضًا بإعداد الاستمرارية، مما يعني أن التطبيق الضار يُعاد تشغيله في كل مرة يتم فيها إعادة تشغيل الكمبيوتر.

وفقًا لدركترايس، فإن التكتيك مشابه لعمليات الاحتيال السابقة التي تم التعرف عليها تحت اسم "ميتن" ويرتبط بمجموعات التهديد مثل "كريزي إيفل"، التي تستخدم برامج ضارة مشابهة. تظهر الحملة تطورًا مستمرًا في تعقيد التكتيكات المستخدمة لاستهداف واحتيال مستثمري العملات المشفرة.

لمزيد من التفاصيل حول الحملة وطرقها، يرجى زيارة التقرير الكامل لـ Darktrace. يمكن العثور على نظرة عامة تقنية حول الاستمرارية من خلال وثائق وكيل الإطلاق الخاص بشركة Apple.

  • إعلان - #### المقالات السابقة:
  • أعطال XRP تثير الذعر حيث تهز أخطاء الأسعار أسواق العملات المشفرة
  • قد تضيف Ant International عملة USDC الخاصة بـ Circle إلى منصة Global Whale
  • بيتكوين تسجل رقمًا قياسيًا عند 112,000$ مع تأكيد ماسك لشائعات العملات المشفرة الجامحة
  • برنامج ضار جديد من ZuRu ينتشر عبر تطبيقات الأعمال المروجة
  • بيتكوين يصل إلى 111 ألف دولار: 4 علامات على عودة المستثمرين الأفراد
  • إعلان -
شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت