امن وحماية المعلومات

حملة برمجيات خبيثة تستهدف محافظ العملات الرقمية عبر برامج تحويل PDF مزيفة – احذر من هذه الهجمات!

تستخدم حملة برمجية خبيثة محولات وهمية من PDF إلى DOCX كوسيلة لتسلل أوامر PowerShell الضارة إلى الأجهزة، مما يمكّن المهاجم من الوصول إلى محافظ العملات الرقمية، وسرقة بيانات تصفح المتصفحات، وجمع المعلومات الحساسة.

تفاصيل الهجوم

بعد تحذير مكتب التحقيقات الفيدرالي (FBI) الشهر الماضي، كشفت فرق أبحاث الأمن السيبراني في CloudSEK عن تفاصيل هذه الهجمات. الهدف هو خداع المستخدمين لتنفيذ أوامر PowerShell التي تقوم بتثبيت برمجية Arechclient2 الخبيثة، وهي نوع من برمجيات SectopRAT المعروفة بسرقة البيانات الحساسة من الضحايا.

كيف تعمل الخدعة؟

تقلد المواقع الضارة موقع PDFCandy الشرعي لتحويل الملفات، لكن بدلاً من تحميل البرنامج الحقيقي، يتم تنزيل البرمجية الخبيثة. يعرض الموقع أشرطة تحميل وحتى اختبار CAPTCHA لخداع المستخدمين وجعلهم يشعرون زوراً بالأمان.

حملة برمجيات خبيثة تستهدف محافظ العملات الرقمية عبر برامج تحويل PDF مزيفة - احذر من هذه الهجمات!

في النهاية، وبعد عدة إعادة توجيه، يقوم جهاز الضحية بتنزيل ملف “adobe.zip” الذي يحتوي على الحمولة الخبيثة، مما يعرض الجهاز لبرمجية الفدية للوصول عن بُعد (RAT)، النشطة منذ عام 2019.

مخاطر سرقة البيانات والعملات الرقمية

هذا الهجوم يعرض المستخدمين لخطر سرقة البيانات، بما في ذلك بيانات تسجيل الدخول في المتصفحات ومعلومات محافظ العملات المشفرة.

صرح ستيفن أجايي، القائد الفني لمراجعة التطبيقات اللامركزية في شركة الأمن السيبراني Hacken: “تفحص البرمجية الخبيثة مخازن الامتدادات، وتسرع عبارات استعادة المحافظ (Seed Phrases)، بل وتستغل واجهات برمجة تطبيقات Web3 لسحب الأصول بعد الموافقة عليها.”

نصائح أمنية لحماية نفسك

  • استخدم برامج مكافحة الفيروسات والبرمجيات الخبيثة.
  • تحقق من أنواع الملفات بدقة، وليس فقط الامتدادات، لأن الملفات الضارة غالباً ما تتخفى في صيغ ملفات شرعية.
  • اعتمد على أدوات تحويل الملفات الموثوقة من المواقع الرسمية، وتجنب البحث عن “محولات ملفات مجانية على الإنترنت”.
  • فكر في استخدام أدوات تحويل لا تتطلب رفع الملفات إلى خوادم بعيدة.

وأضاف أجايي: “الثقة تُكتسب ولا تُمنح. افترض أن لا شيء آمن بشكل افتراضي في الأمن السيبراني. طبّق عقلية ‘الثقة الصفرية’، وحافظ على تحديث أدوات الأمان مثل برامج مكافحة الفيروسات (AV) وأدوات كشف التهديدات (EDR) التي يمكنها اكتشاف الأنشطة المشبوهة.”

واختتم قائلاً: “المهاجمون يتطورون باستمرار، ويجب على المدافعين فعل المثل. التدريب المنتظم، والوعي بالمخاطر، وتغطية كشف قوية ضرورية. كن متشككاً، واستعد لأسوأ السيناريوهات، واحتفظ دائمًا بخطة استجابة جاهزة.”

الأسئلة الشائعة

كيف يعمل هذا الهجوم؟

يخدع المهاجمون الضحايا بتنزيل ملفات ضارة عبر مواقع تحويل ملفات وهمية، مما يؤدي إلى تثبيت برمجية خبيثة تسرق البيانات.

ما هي البيانات المعرضة للسرقة؟

تشمل البيانات المسروقة معلومات تسجيل الدخول في المتصفحات، ومحافظ العملات الرقمية، والعبارات السرية (Seed Phrases).

كيف يمكنني حماية نفسي؟

استخدم أدوات أمان قوية، وتحقق من مصادر الملفات، وتجنب المواقع غير الموثوقة، وحافظ على تحديث برامج الحماية الخاصة بك.

قائد البيتكوين

قائد فكري في مجتمع العملات الرقمية، يوجه المستثمرين نحو قرارات سليمة مبنية على فهم عميق لأسواق البيتكوين.
زر الذهاب إلى الأعلى