الأخبار
مستخدمو macOS في خطر: البرمجيات الخبيثة تُحاكي Ledger Live للوصول إلى العملات الرقمية

مستخدمو macOS في خطر: البرمجيات الخبيثة تُحاكي Ledger Live للوصول إلى العملات الرقمية

مستخدمو macOS في خطر: البرمجيات الخبيثة تُحاكي Ledger Live للوصول إلى العملات الرقمية

كشفت باحثون في الأمن السيبراني عن حملة برمجيات خبيثة متقدمة تستهدف مستخدمي macOS الذين يحملون عملات رقمية. البرنامج الخبيث المعروف ب Atomic Stealer (AMOS)، يتنكر بشكل خاص في شكل تطبيق Ledger Live الشهير لسرقة العبارات الأولية لمحافظ العملات الرقمية الثمينة واستنزاف الأصول الرقمية من الضحايا غير المحترسين.

تتمثل أكبر المخاوف في قدرة البرمجيات الخبيثة على استبدال تطبيق Ledger Live الشرعي بنسخة ضارة تكاد أن تكون متطابقة. بمجرد التثبيت على نظام الضحية، يعرض التطبيق المزيف رسائل منبثقة خادعة تطلب من المستخدمين إدخال عبارة الاسترداد المكونة من 24 كلمة لغرض التحقق الأمني أو مزامنة المحفظة.

هذا التكتيك في الهندسة الاجتماعية يستغل ثقة المستخدمين في تطبيق Ledger Live الأصلي، الذي يُستخدم على نطاق واسع لإدارة محفظات Ledger المادية. عند إدخال الضحايا لعباراتهم الأولية، يتم إرسال المعلومات الحساسة على الفور إلى الخوادم التي يسيطر عليها المهاجمون، مما يوفر للمجرمين السيبرانيين وصولًا كاملًا إلى محافظ العملات الرقمية ذات الصلة.

أكد باحثون أمنيون من عدة شركات، بما في ذلك Unit 42 وIntego وMoonlock، وجود حملات نشطة تستخدم هذه التقنية، مع تقارير عن ضحايا يعانون من خسائر مالية كبيرة تتراوح من مئات إلى آلاف الدولارات في شكل عملات رقمية مسروقة.

طرق التوزيع وناقلات العدوى الأولية

يستخدم برنامج Atomic Stealer العديد من قنوات التوزيع المتقدمة للوصول إلى الضحايا المحتملين. تشمل ناقلات العدوى الأساسية مواقع الويب المخصصة للتصيد التي تقلد بوابات تنزيل البرامج الشرعية، والإعلانات الخبيثة الموضوعة على مواقع الويب الشائعة، ومستودعات البرامج المخترقة.

غالبًا ما يستخدم المهاجمون تقنيات تحسين محركات البحث لضمان ظهور مواقع التنزيل الخبيثة الخاصة بهم بشكل بارز في نتائج البحث عندما يبحث المستخدمون عن التطبيقات الشرعية. هذه المواقع المزيفة غالبًا ما تتميز بنسخ مقنعة من العلامات التجارية الرسمية وقد تتضمن حتى مراجعات وتوصيات زائفة للمستخدمين.

تشمل طريقة توزيع أخرى شائعة عرض نسخ مكسورة أو مقرصنة من البرامج المدفوعة الشعبية. يقوم المستخدمون الذين يبحثون عن بدائل مجانية للتطبيقات الباهظة الثمن بتنزيل مثبتي البرمجيات الخبيثة دون علم منهم، والذين يجمعون أداة تحميل البرمجيات الخبيثة Atomic Stealer مع البرامج الوظيفية المظهر.

عادةً ما يتم توقيع مثبتي البرمجيات الخبيثة رقميًا بشهادات مسروقة أو احتيالية، مما يتيح لهم تجاوز الفحوصات الأمنية الأساسية ويظهرون بشكل شرعي لكل من أنظمة التشغيل وبرامج الأمان. تزيد هذه التقنية من معدل نجاح حالات العدوى الأولى بشكل كبير.

قدرات سرقة البيانات الشاملة

بينما يمثل انتحال الهوية لتطبيق Ledger Live الجانب الأكثر إضر

اراً من الناحية المالية لبرنامج Atomic Stealer، إلا أن البرنامج الخبيث يمتلك قدرات واسعة لسرقة البيانات تمتد إلى ما بعد تطبيقات العملات الرقمية. يكشف تحليل الأمان أن البرمجيات الخبيثة يمكنها استخراج معلومات حساسة من أكثر من 50 إضافة لمحافظ العملات الرقمية في المتصفحات، بما في ذلك الخيارات الشائعة مثل MetaMask وCoinbase Wallet وTrust Wallet.

تقوم البرمجيات الخبيثة بجمع كلمات المرور المخزنة من جميع المتصفحات الرئيسية، بما في ذلك Safari وChrome وFirefox وEdge. تستهدف بشكل خاص مديري كلمات المرور ويمكنها استخراج بيانات الاعتماد من التطبيقات مثل 1Password وBitwarden وLastPass إذا كانت مفتوحة خلال فترة العدوى.

تمثل سرقة البيانات المالية مصدر قلق حاسم آخر، حيث يمكن لبرنامج Atomic Stealer استخراج المعلومات المخزنة لبطاقات الائتمان وبيانات الاعتماد المصرفية ومعالجة الدفع من المتصفحات والتطبيقات المالية. كما تجمع البرمجيات خ

بيثة الكوكيز من المتصفحات، والتي يمكن أن توفر للمهاجمين وصولًا مصدقًا عليه إلى حسابات الضحايا عبر خدمات الإنترنت المختلفة.

تتيح قدرات الاستطلاع للنظم للبرمجيات الخبيثة جمع مؤشرات الأجهزة التفصيلية وقوائم البرامج المثبتة ومعلومات حساب المستخدم. تساعد هذه البيانات المهاجمين على تحديد الأهداف ذات القيمة العالية وتخطيط هجمات متابعة أو حملات الهندسة الاجتماعية.

آليات الثبات وتقنيات التهرب

يستخدم برنامج Atomic Stealer تقنيات متقدمة للاحتفاظ بالوجود على الأنظمة المصابة والتهرب من الكشف بواسطة برامج الأمان. يخلق البرنامج الخبيث آليات ثبات متعددة، بما في ذلك وكلاء التشغيل وعناصر بدء التشغيل والمهام المجدولة التي تضمن مواصلته للعمل حتى بعد إعادة تشغيل النظام.

يستخدم البرنامج الخبيث تقنيات تعمية متقدمة لإخفاء وجوده عن برامج مكافحة الفيروسات وأدوات مراقبة النظام. يقوم بتغيير أسماء الملفات والمواقع وأنماط التنفيذ بشكل متكرر للتهرب من طرق الكشف المستندة إلى التوقيع والتي تستخدمها الحلول الأمنية التقليدية.

تستخدم الاتصالات الشبكية مع خوادم التحكم والتوجيه قنوات مشفرة وخوارزميات توليد النطاق للحفاظ على الاتصال حتى عند حظر أو تعطيل نطاقات ضارة محددة. يمكن للبرنامج الخبيث تلقي تعليمات محدثة وتنزيل شحنات إضافية لتوسيع قدراته.

تأثير على مشهد أمن العملات الرقمية

ظهور برنامج Atomic Stealer يمثل تصعيدًا كبيرًا في التهديدات التي تستهدف مستخدمي العملات الرقمية. على عكس البرمجيات الخبيثة السابقة التي اعتمدت في المقام الأول على الهجمات المستندة إلى المتصفح أو مسجلات المفاتيح البسيطة، تعرض هذه الحملة قدرات انتحال تطبيقات متقدم يمكن أن تخدع حتى المستخدمين الواعين بالأمان.

يمتد الأثر المالي إلى ما بعد الضحايا الفرديين، حيث تقوض الهجمات الناجحة الثقة في ممارسات أمن العملات الرقمية وحلول المحفظات المادية.

أصدرت Ledger، الشركة التي تقف وراء تطبيق Ledger Live الأصلي، تحذيرات أمنية تحذر المستخدمين من حملة الانتحال وتوفر إرشادات لتحديد البرامج الشرعية.

يلاحظ خبراء الأمن الصناعي أن نمط الهجوم قد يتم تقليده ضد تطبيقات العملات الرقمية الشعبية الأخرى، بما في ذلك تطبيق Trezor Suite وExodus وغيرها من برامج إدارة المحفظات. يوفر نجاح حملة انتحال Ledger Live مخططًا لهجمات مماثلة ضد النظام البيئي للعملات الرقمية الأوسع.

تحديات الكشف والإزالة

تمثل تحديد حالات العدوى ببرنامج Atomic Stealer تحديات كبيرة لكل من المستخدمين وبرامج الأمان. تجعل تقنيات التهرب المتطورة والسلوك الظاهري الشرعي من الصعب التمييز بينها وبين التطبيقات الأصلية خلال عمليات الفحص الروتينية للنظام.

قد لا يتعرف المستخدمون فورًا على العدوى، حيث غالبًا ما يتيح البرنامج الخبيث للتطبيقات الشرعية العمل بشكل طبيعي أثناء العمل في الخلفية. قد تظهر الأعراض فقط عندما تُسرق الأموال الرقمية أو عند نشر برامج أمان مصممة خصيصًا للكشف عن هذه العائلة التهديدات.

يوصي الباحثون الأمنيون باستخدام حلول مكافحة الفيروسات المحدثة من الشركات ذات السمعة الطيبة، حيث أضافت معظم شركات الأمان الرئيسية توقيعات الكشف عن نسخ Atomic Stealer المعروفة. ومع ذلك، يعني التطور السريع للبرنامج الخبيث أن الكشف قد يتخلف عن متغيرات جديدة.

استراتيجيات الحماية

حماية ضد برنامج Atomic Stealer والتهديدات المماثلة يتطلب نهج أمني متعدد الطبقات يجمع بين الضمانات التقنية وتثقيف المستخدمين. الدفاع الأكثر أهمية يشمل تنزيل البرامج حصريًا من مصادر رسمية ومتاجر تطبيقات معتمدة، وتجنب مواقع التحميل الطرف الثالث ومستودعات التورنت.

يجب على المستخدمين تنفيذ سياسات صارمة بشأن إدارة العبارات الأولية، وعدم إدخال عبارات استرداد في أي تطبيق أو موقع ويب ما لم يكونوا متأكدين تمامًا من الشرعية. تؤكد الشركات المصنعة لمحفظات الهاردوير باستمرار أن التطبيقات الشرعية لن تطلب أبدًا عبارات استرداد للعمليات الروتينية.

يمكن لعمليات التدقيق الأمنية المنتظمة للتطبيقات المثبتة المساعدة في تحديد البرامج المشبوهة. يجب على المستخدمين مراجعة أذونات التطبيقات والاتصالات الشبكية والتعديلات النظامية التي قامت بها البرامج المثبتة حديثًا.

يضمن تحديث أنظمة التشغيل والتطبيقات بشكل مستمر أن نقاط الضعف الأمنية المعروفة يتم ترقيعها بسرعة. تمكين التحديثات التلقائية حيثما أمكن يقلل من خطر الاستغلال عبر ناقلات الهجوم المعروفة.

استجابة الصناعة والتداعيات المستقبلية

استجابت صناعة أمن العملات الرقمية لتهديد برنامج Atomic Stealer بقدرات كشف محسنة ومبادرات لتثقيف المستخدمين. تقوم الشركات المصنعة لمحفظات الأجهزة بتطوير آليات تحديد هوية إضافية لمساعدة المستخدمين في التحقق من شرعية التطبيقات.

يواصل الباحثون الأمنيون مراقبة تطور هذا التهديد، حيث تظهر متغيرات جديدة بانتظام. يشير نجاح هجمات انتحال التطبيقات إلى أن تقنيات مماثلة يمكن أن تُطبق على أهداف ذات قيمة عالية أخرى بخلاف تطبيقات العملات الرقمية.

يبرز الحادث الأهمية الكبيرة للحفاظ على اليقظة في مشهد الأمن السيبراني المتطور بسرعة، خاصة بالنسبة للمستخدمين الذين يديرون أصولًا رقمية كبيرة. مع تعزيز قبول الأصول الرقمية بشكل متزايد، يتوقع استمرار انتشار الهجمات المعقدة التي تستهدف هذه الموارد.

الأفكار النهائية

تمثل حملة البرمجيات الخبيثة برنامج Atomic Stealer تطورًا كبيرًا في تهديدات تستهدف مستخدمي العملات الرقمية، موضحة كيف يتكيف المجرمون السيبرانيون تقنياتهم لاستغلال الثقة في التطبيقات الشرعية. يبرز تقليد Ledger Live المتقدم الحاجة إلى توعية أمنية متزايدة وضمانات تقنية في النظام البيئي للعملات الرقمية.

يجب على المستخدمين البقاء يقظين حول مصادر البرامج، وإدارة العبارات الأولية، وممارسات الأمن السيبراني العامة لحماية أصولهم الرقمية. مع استمرار تطور مشهد التهديدات، سيكون الجمع بين تثقيف المستخدمين والدفاعات التقنية والتعاون الصناعي ضروريًا للحفاظ على الأمن في مجال العملات الرقمية.

إخلاء المسؤولية: المعلومات المقدمة في هذه المقالة هي لأغراض تعليمية فقط ولا ينبغي اعتبارها نصيحة مالية أو قانونية. قم دائمًا بإجراء بحثك الخاص أو استشر محترفًا عند التعامل مع أصول العملات المشفرة.
آخر الأخبار
عرض جميع الأخبار
أخبار ذات صلة
مقالات البحث ذات الصلة
مقالات التعلم ذات الصلة