يستهدف نوع غير معروف سابقًا من البرامج الضارة للتشفير المسمى MassJacker مستخدمي القرصنة ويختطف معاملات التشفير عن طريق استبدال العناوين المخزنة ، وفقًا لتقرير من Cyberark في 10 مارس.
تنبع البرامج الضارة Cryptojacking من موقع Pesktop (DOT) ، حيث قد يقوم المستخدمون الذين يسعون لتنزيل برامج مقرصنة بإصابة أجهزتهم بالبرامج الضارة MassJacker. بعد تثبيت البرامج الضارة ، تقوم العدوى بتبادل عناوين التشفير المخزنة على تطبيق الحافظة للعناوين التي يسيطر عليها المهاجم.
https://www.youtube.com/watch؟v=1HJCBDXW4H0
وفقًا لـ Cyberark ، هناك 778،531 محفظة فريدة مرتبطة بالسرقة. ومع ذلك ، فإن 423 محفظة فقط عقدت أصول التشفير في أي وقت. بلغ إجمالي كمية التشفير التي تم تخزينها أو نقلها من المحافظ 336،700 دولار اعتبارًا من أغسطس. ومع ذلك ، لاحظت الشركة أن المدى الحقيقي للسرقة يمكن أن يكون أعلى أو أقل.
محفظة واحدة ، على وجه الخصوص ، بدت نشطة. احتوت هذه المحفظة على ما يزيد قليلاً عن 600 سولانا (SOL) في وقت التحليل ، بقيمة 87000 دولار تقريبًا ، وكان لها تاريخ في عقد الرموز غير القابلة للانتهاك. وشملت هذه NFTs غوريلا تولد من جديد وسوزانو.
متعلق ب: لقد بدأ المتسللون في استخدام الذكاء الاصطناعى لإخراج البرامج الضارة
إلقاء نظرة على المحفظة على Solana Blockchain Explorer Solscan تعرض 1،184 معاملة يعود تاريخها إلى 11 مارس 2022. بالإضافة إلى عمليات النقل ، قام مالك المحفظة بالتمويل في التمويل اللامركزي في نوفمبر 2024 ، ومبادلة مختلف الرموز مثل كوكب المشتري (JUP) ، UNISWAP (UNI) ، USDC (USDC).
أهداف البرامج الضارة Crypto مجموعة من الأجهزة
البرامج الخبيثة التشفير ليست جديدة. تم إصدار أول برنامج نص Coinhive المتاح للجمهور من قبل CoinHive في عام 2017 ، ومنذ ذلك الحين ، استهدف المهاجمون مجموعة من الأجهزة باستخدام أنظمة التشغيل المختلفة.
في فبراير 2025 ، قالت Kaspersky Labs إنها وجدت البرامج الضارة للتشفير في مجموعات صناعة التطبيقات لنظام Android و iOS. كان لدى البرامج الضارة القدرة على مسح الصور لعبارات بذور التشفير. في أكتوبر 2024 ، كشفت شركة الأمن السيبراني CheckMarx أنها اكتشفت البرامج الضارة لسرقة التشفير في فهرس حزمة Python ، وهو منصة للمطورين لتنزيل وتبادل التعليمات البرمجية. وقد استهدفت البرامج الضارة للتشفير الأخرى أجهزة MacOS.
متعلق ب: حذر مستخدمو MAC من البرامج الضارة “Cthulhu” التي تسرق محافظ التشفير
بدلاً من جعل الضحايا يفتحون ملف PDF المشبوه أو تنزيل مرفق ملوث ، أصبح المهاجمون أكثر حذاءًا. تتضمن “طريقة الحقن” الجديدة عملية احتيال الوظيفة المزيفة ، حيث سيقوم المهاجم بتجنيد ضحيته بوعد الوظيفة. خلال المقابلة الافتراضية ، سيطلب المهاجم من الضحية “إصلاح” مشكلات الوصول إلى الكاميرا أو الكاميرا. هذا “الإصلاح” هو ما يقوم بتثبيت البرامج الضارة ، والتي يمكنها بعد ذلك استنزاف محفظة تشفير الضحية.
إن هجوم “Clipper” ، الذي يغير فيه البرامج الضارة يعالج العملة المشفرة المنقولة إلى الحافظة ، أقل شهرة من البرامج الضارة Ransomware أو المعلومات الخبيثة. ومع ذلك ، فإنه يوفر مزايا للمهاجمين ، لأنه يعمل بشكل ساطع وغالبًا ما يتم اكتشافه في بيئات صندوق الرمل ، وفقًا لـ Cyberark.
مجلة: حالات استخدام AI الحقيقية في Crypto ، رقم 3: عمليات تدقيق العقد الذكي والأمن السيبراني