امن وحماية المعلومات

أسرار مدوية لقرصنة العملات الرقمية تتسرب في خلاف داخلي بقيمة 7 ملايين دولار

كشف نزاع داخلي حاد حول توزيع الأرباح عن مجموعة قرصنة صينية متطورة تعمل في سرية، مما كشف عن عملياتها الخفية وأساليب هجومها المتقدمة التي جمعت ما يقارب 7 ملايين دولار من الأصول الرقمية المسروقة. وفقًا لتقارير إعلامية محلية متخصصة في الأمن السيبراني، كانت المجموعة تعمل تحت ستار شركة أمن شرعية، وهي “ووهان آنشون للعلوم والتكنولوجيا”، بينما كانت تستهدف محافظ العملات الرقمية بشكل منهجي عبر هجمات سلسلة التوريد. يمثل هذا الكشف نظرة غير مسبوقة على تكتيكات المؤسسات الإجرامية الإلكترونية المنظمة التي تستهدف نظام البلوكشين.

كيف تم كشف عمليات مجموعة القرصنة الصينية؟

تمثل المنظمة التي تم الكشف عنها اتجاهًا متزايدًا لمجموعات التهديدات المستمرة المتقدمة التي تركز حصريًا على سرقة العملات الرقمية. غالبًا ما تمتزج هذه المجموعات مع بيئات الأعمال الشرعية. على سبيل المثال، كانت شركة ووهان آنشون تحتفظ بمكاتب علاقات وعلاقات مع عملاء. ومع ذلك، فإن تيار إيراداتها الرئيسي جاء من أنشطة غير مشروعة. وقام أحد أعضاء الفريق غير الراضين، والمستاء من حصته من الأرباح، بتسريب وثائق داخلية وسجلات محادثات وأدلة تقنية للصحفيين المحليين. وبالتالي، أصبح النطاق الكامل لعملياتهم معروفًا للجمهور. تكشف هذه التسريبات عن هيكل منظم للغاية مع تقسيم واضح للعمل، حيث ركز فريق على البحث عن الأهداف، وفريق آخر على تطوير الأدوات، وفريق ثالث على غسل الأصول. وكان الهدف الرئيسي للمجموعة، وفقًا للبيانات المسربة، هو محفظة Trust Wallet غير الوصائية الشهيرة.

ما هي هجمات سلسلة التوريد وكيف تعمل؟

تتضمن هجمات سلسلة التوريد اختراق خدمة أو برنامج تابع لطرف ثالث موثوق للوصول إلى مجموعة أوسع من الضحايا. تختلف هذه الطريقة عن الهجمات المباشرة على المستخدمين الأفراد. تظهر الوثائق المسربة للمجموقة منهجية دقيقة:

أسرار مدوية لقرصنة العملات الرقمية تتسرب في خلاف داخلي بقيمة 7 ملايين دولار
  • التحديد: تحديد امتدادات المتصفح والإضافات الشائعة التي يستخدمها متداولو ومطورو العملات الرقمية.
  • التحليل: تفكيك هذه الأدوات هندسيًا للعثور على الثغرات الأمنية، أو في بعض الحالات، إنشاء نسخ ضارة منها.
  • التوزيع: توزيع البرامج المخترقة عبر قنوات غير رسمية أو حتى محاولة التسلل إلى المستودعات الرسمية.
  • التنفيذ: تنشيط الكود الضار لجمع البيانات الحساسة من المستخدمين الذين قاموا بتثبيته.

سمح لهم هذا الأسلوب بنشر شبكة واسعة من نقطة اختراق واحدة متطورة.

كيف تم استهداف محفظة Trust Wallet؟

تمحور الاستراتيجية التقنية للمجموعة حول الجمع الآلي الجماعي لعبارات الاستعادة (العبارات الأساسية). عبارة الاستعادة هي سلسلة من 12 إلى 24 كلمة تعمل كالمفتاح الرئيسي لمحفظة العملات الرقمية. من يمتلك هذه العبارة يتحكم بجميع الأصول داخلها. طور القراصنة أدوات آلية يمكنها فحص الأنظمة المصابة بشكل منهجي للعثور على أنماط بيانات تطابق هذه العبارات. علاوة على ذلك، استخدموا تقنيات لاعتراض العبارات أثناء عملية إنشاء المحفظة أو استعادتها. تشير المعلومات المسربة إلى أن أدواتهم تم ضبطها خصيصًا للتعرف على هياكل البيانات وتنسيقات التخزين المستخدمة من قبل Trust Wallet وتطبيقات مماثلة. مكّنهم هذا الأتمتة المستهدفة من توسيع نطاق سرقتهم بكفاءة، والانتقال من اختراقات فردية إلى مصادرة جماعية للأصول.

الأثر المالي ومسار غسل الأصول

الأثر المالي لهذه الأنشطة كبير. يمثل رقم 7 ملايين دولار، أي ما يعادل أكثر من 9 مليارات وون كوري جنوبي، سرقات مؤكدة تم تتبعها عبر تحليل البلوكشين كما ورد في التقارير. ومع ذلك، يحذر خبراء الأمن السيبراني من أن المجموع الفعلي قد يكون أعلى. عادةً ما يتم غسل العملات الرقمية المسروقة عبر سلاسل معقدة من المعاملات. ووفقًا للتقارير، استخدمت المجموعة أدوات الخلط (Mixers)، والتبادلات اللامركزية (DEXs)، والجسور cross-chain لإخفاء الأثر. كانوا يحولون الأصول المسروقة من عملة رقمية إلى أخرى، وغالبًا ما ينتقلون بين سلاسل الكتل المختلفة مثل Ethereum و Binance Smart Chain و Polygon. تجعل هذه العملية الاسترداد صعبًا للغاية على الضحايا وجهات إنفاذ القانون. وقد اشتعل النزاع الداخلي عندما اختلف الأعضاء على عدالة حصص الأرباح بعد عمليات غسل الأموال المعقدة هذه.

دروس أمنية مهمة لمستخدمي العملات الرقمية

يؤكد المحترفون في مجال الأمن السيبراني أن هذا التسريب سلاح ذو حدين. فبينما يعرض العمليات الإجرامية، فإنه ينشر أيضًا منهجيات هجوم متقدمة قد يتبناها جهات خبيثة أخرى. لكنه يعمل أيضًا كتحذير بالغ الأهمية لمطوري المحافظ والمستخدمين. يمكن لشركات الأمن الآن تحليل هذه الأساليب لبناء دفاعات أفضل. بالنسبة للمستخدمين، يؤكد الحادث على الممارسات الأمنية الأساسية:

  • قم دائمًا بتنزيل البرامج وامتدادات المتصفح من المصادر الرسمية فقط.
  • استخدم محفظة أجهزة (هاردوير) لتخزين المبالغ الكبيرة من العملات الرقمية.
  • لا تخزن عبارة الاستعادة الخاصة بك رقميًا أبدًا ولا تكتبها على جهاز متصل بالإنترنت.
  • حافظ على تحديث برامجك دائمًا.
  • استخدم حلول مضادة للفيروسات وبرامج ضارة شاملة على جميع أجهزتك.

الأسئلة الشائعة

ما هي هجمات سلسلة التوريد في مجال العملات الرقمية؟

هجوم سلسلة التوريد يستهدف مزود برامج أو خدمات تابع لطرف ثالث موثوق به لاختراق جميع مستخدميه. في هذه الحالة، ركز القراصنة على اختراق إضافات وأدوات المتصفح التي يستخدمها هواة العملات الرقمية للحصول على وصول واسع النطاق إلى بيانات حساسة مثل عبارات الاستعادة.

كيف يعمل الجمع الآلي لعبارات الاستعادة؟

تقوم الأدوات الآلية بفحص أنظمة الكمبيوتر المصابة للعثور على أنماط بيانات تطابق هيكل عبارات استعادة محفظة العملات الرقمية. يمكنها البحث في الملفات والذاكرة (RAM) وحركة مرور الشبكة، وغالبًا ما تستخدم تنسيقات معروفة من محافظ محددة مثل Trust Wallet لتحديد وسرقة هذه المفاتيح الحرجة بكفاءة.

لماذا تعتبر محفظة Trust Wallet هدفًا شائعًا للقراصنة؟

تعد Trust Wallet محفظة جوال غير وصائية مستخدمة على نطاق واسع من قبل الملايين، مما يجعلها هدفًا ذا قيمة عالية. يعني شعبيتها أن استغلال ثغرة ناجح يمكن أن يحقق عددًا كبيرًا من الضحايا. علاوة على ذلك، باعتبارها محفظة “ساخنة” قائمة على البرامج، فإنها تتفاعل مع العديد من التطبيقات اللامركزية، مما قد يزيد من سطح هجومها مقارنة بمحافظ الأجهزة غير المتصلة بالإنترنت.

حكيم العملات

خبير استراتيجي في سوق العملات الرقمية، يشارك بانتظام نصائح واستراتيجيات مستنيرة للتداول والاستثمار الناجح.
زر الذهاب إلى الأعلى