اعتمد المتسللون في كوريا الشمالية طريقة لنشر برامج ضارة مصممة لسرقة العملات المشفرة والمعلومات الحساسة عن طريق تضمين تعليمات برمجية ضارة في العقود الذكية على شبكات بلوكتشين العامة، وفقًا لمجموعة Threat Intelligence Group من Google.
ظهرت هذه التقنية، التي تسمى “EtherHiding”، في عام 2023 وتستخدم عادةً جنبًا إلى جنب مع تقنيات الهندسة الاجتماعية، مثل الوصول إلى الضحايا من خلال عروض توظيف مزيفة ومقابلات رفيعة المستوى، وتوجيه المستخدمين إلى مواقع ويب أو روابط ضارة، وفقًا لشركة Google.
سيتحكم المتسللون في عنوان موقع الويب الشرعي من خلال برنامج Loader Script ويقومون بتضمين كود JavaScript في موقع الويب، مما يؤدي إلى إطلاق حزمة تعليمات برمجية ضارة منفصلة في عقد ذكي مصمم لسرقة الأموال والبيانات بمجرد تفاعل المستخدم مع الموقع المخترق.
وقال باحثون من جوجل إن موقع الويب المخترق سيتواصل مع شبكة بلوكتشين باستخدام وظيفة “للقراءة فقط” التي لا تنشئ فعليًا معاملة على دفتر الأستاذ، مما يسمح للجهات الفاعلة في مجال التهديد بتجنب الكشف وتقليل رسوم المعاملات.
يسلط التقرير الضوء على الحاجة إلى اليقظة في مجتمع العملات المشفرة للحفاظ على أمان المستخدمين من عمليات الاحتيال والاختراق التي يشيع استخدامها من قبل جهات التهديد التي تحاول سرقة الأموال والمعلومات القيمة من الأفراد والمنظمات على حدٍ سواء.
متعلق ب: حساب Google الخاص بـ CZ مستهدف من قبل قراصنة “مدعومين من الحكومة”.
تعرف على العلامات: فك شفرة حملة الهندسة الاجتماعية في كوريا الشمالية
ستقوم الجهات الفاعلة في مجال التهديد بإنشاء شركات وهمية ووكالات توظيف وملفات شخصية لاستهداف مطوري البرامج والعملات المشفرة بعروض توظيف مزيفة، وفقًا لشركة جوجل.
بعد العرض الأولي، ينقل المهاجمون الاتصال إلى منصات المراسلة مثل Discord أو Telegram ويوجهون الضحية لإجراء اختبار التوظيف أو إكمال مهمة الترميز.
وقالت شركة Google Threat Intelligence: “إن جوهر الهجوم يحدث خلال مرحلة التقييم الفني”. خلال هذه المرحلة، يُطلب من الضحية عادةً تنزيل ملفات ضارة من مستودعات التعليمات البرمجية عبر الإنترنت مثل GitHub، حيث يتم تخزين الحمولة الضارة.
وفي حالات أخرى، يقوم المهاجمون باستدراج الضحية إلى مكالمة فيديو، حيث يتم عرض رسالة خطأ زائفة للمستخدم، مما يدفعه إلى تنزيل تصحيح لإصلاح الخطأ. يحتوي تصحيح البرنامج هذا أيضًا على تعليمات برمجية ضارة.
بمجرد تثبيت البرنامج الضار على الجهاز، يتم نشر المرحلة الثانية من البرامج الضارة المستندة إلى JavaScript والتي تسمى “JADESNOW” لسرقة البيانات الحساسة.
وحذرت جوجل من أن المرحلة الثالثة يتم نشرها أحيانًا لأهداف عالية القيمة، مما يسمح للمهاجمين بالوصول على المدى الطويل إلى جهاز مخترق وأنظمة أخرى متصلة بشبكتهم.
مجلة: داخل مزرعة لروبوتات الهاتف تضم 30 ألفًا تسرق عمليات إسقاط العملات المشفرة من مستخدمين حقيقيين