“دارك ترايس تحذر من عمليات الاحتيال بالهندسة الاجتماعية التي تنشر برمجيات خبيثة لسرقة العملات الرقمية”

حذر باحثون في شركة الأمن السيبراني “دارك تريس” من أن جهات التهديد تستخدم تكتيكات هندسة اجتماعية متطورة بشكل متزايد لإصابة الضحايا ببرامج ضارة تسرق العملات الرقمية.
حملة احتيالية متقنة
في أحدث مدونة لهم، كشف باحثو “دارك تريس” عن حملة معقدة حيث كان المحتالون ينتحلون هويات شركات ناشئة في مجالات الذكاء الاصطناعي والألعاب والويب 3 لخداع المستخدمين لتنزيل برامج ضارة.
آلية العمل
تعتمد هذه الخطة على حسابات “إكس” (تويتر سابقًا) مخترقة أو موثقة، بالإضافة إلى وثائق مشاريع مستضافة على منصات شرعية لخلق وهم المصداقية.
- تبدأ الحملة عادةً بوصول المحتالين إلى الضحايا المحتملين عبر “إكس” أو “تيليجرام” أو “ديسكورد”.
- يتظاهرون بكونهم ممثلين لشركات ناشئة ويقدمون حوافز مثل دفعات من العملات الرقمية مقابل اختبار البرامج.
- يتم توجيه الضحايا إلى مواقع ويب مزيفة مصممة لمحاكاة الشركات الناشئة الحقيقية، مزودة بوثائق تقنية وخرائط طريق وحتى متاجر وهمية.
كيف تعمل البرامج الضارة؟
عند تنزيل التطبيق الضار، تظهر شاشة تحقق من “كلودفلير”، وخلال ذلك يجمع البرنامج معلومات النظام مثل تفاصيل المعالج وعنوان “MAC” ومعرف المستخدم. تُرسل هذه البيانات مع رمز “CAPTCHA” إلى خادم المهاجم لتحديد ما إذا كان النظام هدفًا مناسبًا.
إذا نجح التحقق، يتم تسليم حمولة ثانية (عادةً سارق بيانات) بهدوء لاستخراج المعلومات الحساسة، بما في ذلك بيانات اعتماد محافظ العملات الرقمية.
إصدارات متعددة للنظام
تم اكتشاف إصدارات من هذا البرنامج الضار لكل من أنظمة “ويندوز” و”ماك”، مع استخدام بعض إصدارات “ويندوز” لشهادات توقيع برمجية مسروقة من شركات شرعية.
مجموعات إجرامية منظمة
تشبه هذه الحملة تكتيكات مجموعات “ترافر” الإجرامية التي تتخصص في نشر البرامج الضارة عبر محتوى خادع وتلاعب بوسائل التواصل الاجتماعي.
ورغم عدم تحديد هوية المهاجمين، يعتقد الباحثون أن الأساليب المستخدمة تتوافق مع حملات تنسب إلى مجموعة “CrazyEvil” المعروفة باستهداف مجتمعات العملات الرقمية.
تهديد متكرر
تم رصد حملات مماثلة عدة مرات هذا العام، منها عملية مرتبطة بكوريا الشمالية تستخدم تحديثات “زووم” مزيفة لاختراق أجهزة “ماك” في شركات العملات الرقمية.
في حالة أخرى، انتحلت مجموعة “لازاروس” الكورية الشمالية صفة مسؤولي توظيف لاستهداف محترفين باستخدام برنامج ضار جديد يسمى “OtterCookie” خلال مقابلات وهمية.
الأسئلة الشائعة
كيف يتم خداع الضحايا في هذه الحملات؟
يتم التواصل مع الضحايا عبر منصات مثل “إكس” أو “تيليجرام” بعروض وهمية لاختبار برامج مقابل مكافآت مالية، ثم توجيههم لمواقع مزيفة تبدو شرعية.
ما هي المعلومات التي يسرقها البرنامج الضار؟
يسرق البرنامج بيانات حساسة مثل تفاصيل النظام، بيانات اعتماد المحافظ الرقمية، ومعلومات المتصفح، مع القدرة على البقاء مختبئًا في الجهاز.
هل هناك إصدارات لأنظمة تشغيل مختلفة؟
نعم، تم اكتشاف إصدارات لكل من “ويندوز” و”ماك”، مع استخدام شهادات برمجية مسروقة لجعل البرامج الضارة تبدو موثوقة.














