امن وحماية المعلومات

اختراق فوري يكشف ثغرة حرجة: أداة MoreLogin تحت الشبهة في سرقة تتجاوز 85 ألف دولار من العملات المشفرة

أثار حادث أمني سريع التطور حالة من الإنذار في قطاع العملات الرقمية، حيث لا يزال قرصان إلكتروني مستهدفاً مستخدمي أداة رقمية محددة ويستنزف أموالهم بشكل مستمر. أصدرت شركة الأمن “سلو ميست” تحذيراً عاجلاً من هذا الاستغلال النشط، الذي قام بالفعل بتحويل أصول رقمية تزيد قيمتها عن 85,000 دولار إلى عنوان محفظة يشتبه في انتمائه للقرصان. وتوجه الشكوك الأولية للمجتمع نحو متصفح “مور لوجين”، مما يسلط الضوء على ثغرة أمنية محتملة الخطورة في أداة مصممة أصلاً للخصوصية والأمان.

اختراق مستمر وتتبع حي للأموال

وفقاً لتحليل مفصل لسلسلة الكتل من “سلو ميست”، فإن هذا الهجوم ليس خرقاً قديماً بل هو حدث مستمر وجاري حالياً. حددت الشركة عنوان إيثيريوم محدداً كوجهة للأموال المسروقة. علاوة على ذلك، فإن القيمة الإجمالية في هذه المحفظة تستمر في الزيادة في الوقت الفعلي، مما يشير إلى أن طريقة الهجوم لا تزال نشطة وأن ضحايا جدد يتم اختراقهم باستمرار. هذا النمط يميزه عن تسريب بيانات لمرة واحدة، مما يجعله تهديداً ديناميكياً وفورياً للمستخدمين.

تشير التحقيقات الأولية لـ “سلو ميست” إلى أن طريقة الهجوم تتضمن تسريب المفاتيح الخاصة أو عبارات الاسترداد. هذه العناصر المشفرة هي المفاتيح الأساسية لأي محفظة عملات رقمية؛ وتسريبها يمنح المهاجم سيطرة كاملة ولا رجعة فيها على الأموال المرتبطة بها. وبالتالي، يحث التحذير على الحذر الشديد لأي شخص يستخدم أدوات تدير هذه البيانات الحساسة.

اختراق فوري يكشف ثغرة حرجة: أداة MoreLogin تحت الشبهة في سرقة تتجاوز 85 ألف دولار من العملات المشفرة

المجتمع يسلط الضوء على متصفح مور لوجين

بينما لا تزال السبب الجذري الدقيق قيد التحقيق الرسمي، سرعان ما ركز مجتمع العملات الرقمية على مصدر محتمل: متصفح “مور لوجين”. هذا المتصفح المتخصص مصمم لمقاومة التتبع ويُستخدم غالباً في سياق الويب 3 والعملات الرقمية لإدارة هويات متعددة. وظيفته الأساسية هي تعزيز الخصوصية وتجنب التعقب، مما يجعل تورطه المزعوم في خرق أمني مقلقاً للغاية.

بدأ محللو المجتمع على منصات مثل تويتر ومنتديات أمن العملات الرقمية في ربط تقارير الضحايا، حيث أكد عدة مستخدمين متأثرين أنهم استخدموا “مور لوجين” لإدارة اتصالات المحافظ أو المشاركة في الحملات الترويجية. ومع ذلك، من المهم ملاحظة أن هذه الصلة لا تزال تخمينية. ويؤكد مجتمع الأمن أن الارتباط لا يعني السببية، فقد تكون هناك طرق أخرى مسؤولة مثل إضافة متصفح خبيثة أو قناة تحديث تم اختراقها.

فهم طريقة الهجوم: إدارة المفتاح الخاص

يؤكد هذا الحادث على تناقض أساسي في أمن العملات الرقمية: التوازن بين الراحة والأمان المطلق. غالباً ما تتطلب الأدوات مثل متصفحات مكافحة التتبع الوصول إلى البيانات الحساسة أو تخزينها لتعمل بسلاسة. على سبيل المثال، تحتاج محفظة امتداد المتصفح إلى الوصول إلى المفتاح الخاص لتوقيع المعاملات. إذا تم اختراق الأداة نفسها، إما بسبب عيب في البرنامج أو هجوم سلسلة التوريد أو كود ضار، يصبح هذا الوصول نقطة ضعف حرجة.

توصي أفضل الممارسات الأمنية باستخدام المحافظ المادية لتخزين الأموال الكبيرة. تحافظ هذه الأجهزة على المفاتيح الخاصة في وضع عدم الاتصال بالإنترنت تماماً، ومعزولة فعلياً عن البرامج المتصلة بالإنترنت. بينما تقدم المحافظ البرمجية وأدوات المتصفح راحة للمعاملات المتكررة، فإنها تعرض بشكل طبيعي لمساحة هجوم أكبر. يذكرنا هذا الاختراق الحي بوضوح بهذا النموذج من التهديدات.

الاستجابة الفورية وتوصيات للمستخدمين

رداً على هذا التهديد النشط، يوصي خبراء الأمن بسلسلة من الإجراءات الفورية لأي شخص يشك في أنه قد يكون في خطر، وخاصة مستخدمي متصفح “مور لوجين” أو أدوات الخصوصية المماثلة.

  • أولاً: يجب على المستخدمين نقل أي أموال متبقية على الفور من المحافظ التي تم الوصول إليها أو إدارتها من خلال الأداة المشتبه بها. يجب بدء هذه التحويلة من جهاز نظيف ومعروف.
  • ثانياً: إنشاء محفظة جديدة تماماً بعبارة استرداد جديدة تم إنشاؤها في وضع عدم الاتصال بالإنترنت هو الطريقة الوحيدة لضمان الأمان الكامل بعد تسريب محتمل للمفتاح.
  • ثالثاً: سحب جميع الموافقات على الرموز المميزة والتفويضات الممنوحة للعقود الذكية لعنوان المحفظة الذي ربما تم اختراقه. يمكن للمهاجمين سحب الأموال ليس بشكل مباشر فحسب، بل أيضاً من خلال التفاعل مع بروتوكولات التمويل اللامركزي التي تمت الموافقة عليها مسبقاً.

الأسئلة الشائعة

س: ماذا أفعل إذا كنت قد استخدمت متصفح مور لوجين مؤخراً؟
ج: توقف فوراً عن استخدامه لأي نشاط يتعلق بالعملات الرقمية. انقل الأموال من أي محافظ مرتبطة به إلى محفظة جديدة تم إنشاؤها على جهاز نظيف باستخدام عبارة استرداد جديدة. ثم اسحب جميع الموافقات على الرموز المميزة لعنوان المحفظة القديم.

س: كيف يختلف الاختراق “الحي” عن خرق البيانات القديم؟
ج: الاختراق الحي يعني أن الثغرة لا تزال نشطة وتخترق ضحايا جدد باستمرار. يتم سرقة الأموال بينما يستمر الهجوم، في حين أن خرق البيانات القديم ينطوي على سرقة بيانات في نقطة زمنية واحدة، وقد تحدث السرقة لاحقاً.

س: هل يمكن استرداد العملات الرقمية المسروقة؟
ج: عادةً لا. معاملات سلسلة الكتل لا رجعة فيها. ولكن إذا تم إرسال الأموال المسروقة إلى منصة تداول مركزية، يمكن للجهات المختصة العمل مع المنصة لتجميدها واستردادها ربما، على الرغم من أن هذه العملية معقدة وغير مضمونة.

تنويه: المعلومات المقدمة ليست نصيحة تداول. لا تتحمل الموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. نوصي بشدة بإجراء بحث مستقل و / أو استشارة محترف مؤهل قبل اتخاذ أي قرارات استثمارية.

رائد التشفير

كاتب ومحلل في مجال التشفير، يعمل على تقديم أحدث الأخبار والتحليلات المتعمقة لأسواق التشفير.
زر الذهاب إلى الأعلى