امن وحماية المعلومات

ما هو الإيثرهايد؟ جوجل تحذر من برامج خبيثة تسرق العملات المشفرة عبر العقود الذكية

كشفت مجموعة “جوجل” للاستخبارات الأمنية عن أسلوب جديد وخطير تستخدمه قراصنة كوريا الشمالية لسرقة العملات الرقمية والمعلومات الحساسة من المستخدمين.

ما هو أسلوب “إيثرهايدنج” في الاختراق؟

يعتمد هذا الأسلوب، الذي يُطلق عليه اسم “إيثرهايدنج”، على إخفاء برامج ضارة داخل عقود ذكية على شبكات البلوك تشين العامة. يظهر هذا التهديد عادةً مع محاولات التصيد الاحتيالي، مثل عروض العمل الوهمية أو المقابلات الوظيفية المزيفة، التي تهدف إلى توجيه الضحايا إلى مواقع ويب أو روابط خبيثة.

كيف تتم عملية الاختراق خطوة بخطوة؟

تبدأ العملية عندما يستولي القراصنة على عنوان موقع ويب شرعي ويقومون بتضمين كود ضار فيه. عند تفاعل المستخدم مع الموقع المخترق، يتم تشغيل برنامج خبيث مخفي داخل عقد ذكي، مصمم خصيصًا لسرقة الأموال والبيانات.

ما هو الإيثرهايد؟ جوجل تحذر من برامج خبيثة تسرق العملات المشفرة عبر العقود الذكية

ولتجنب الاكتشاف، يتواصل الموقع المخترق مع شبكة البلوك تشين باستخدام وظيفة “للقراءة فقط”، مما يعني أنه لا يتم تسجيل أي معاملة على السجل العام، مما يساعدهم على البقاء مخفيين وتقليل التكاليف.

كيف ينجح القراصنة في خداع ضحاياهم؟

ينشئ المهاجمون شركات وهمية ووكالات توظيف مزيفة لاستهداف مطوري البرمجيات والعملات الرقمية. بعد الاتصال الأولي، ينقلون المحادثة إلى منصات مراسلة مثل “ديسكورد” أو “تيليجرام” ويطلبون من الضحية إجراء اختبار وظيفي أو مهمة برمجية.

  • يتم خداع الضحية لتحميل ملفات ضارة من منصات مثل “جيت هاب”.
  • في بعض الأحيان، يخدع القراصنة الضحية خلال مكالمة فيديو بعرض رسالة خطأ وهمية، مما يدفع المستخدم لتحميل “ترقيع” برمجي يحتوي في الحقيقة على برنامج ضار.

ما الذي يحدث بعد تثبيت البرنامج الضار؟

بمجرد تثبيت البرنامج الضار على جهاز الضحية، يتم تنشيط برنامج خبيث متقدم يسمى “JADESNOW” لسرقة البيانات الحساسة. وفي حالات الأهداف ذات القيمة العالية، قد ينتقل الهجوم إلى مرحلة ثالثة تمنح القراصنة وصولاً طويل الأمد إلى الجهاز المخترق وأي أنظمة أخرى متصلة به.

الأسئلة الشائعة

س: ما هو “إيثرهايدنج”؟
ج: هو أسلوب اختراق جديد يخفي القراصنة من خلاله برامج ضارة داخل عقود ذكية على شبكات البلوك تشين لسرقة العملات الرقمية والبيانات.

س: كيف أحمي نفسي من هذا النوع من الهجمات؟
ج: كن حذرًا من عروض العمل غير المتوقعة، ولا تحمّل ملفات من مصادر غير موثوقة، وتأكد دائمًا من صحة مواقع الويب قبل التفاعل معها.

س: ما هو البرنامج الضار “JADESNOW”؟
ج: هو برنامج خبيث متقدم يتم تنشيطه بعد نجاح الهجوم الأولي، ومهمته الأساسية هي سرقة المعلومات الحساسة من جهاز الضحية.

سيد الأسواق

خبير في تحليل الأسواق المالية، يقدم تحليلات دقيقة واستراتيجيات تداول فعالة للمستثمرين.
زر الذهاب إلى الأعلى