آخر تحديث:

مؤلف

روحلامين حقشاناس

مؤلف

روحلامين حقشاناس

عن المؤلف

Ruholamin Haqshanas هو كاتب تشفير مساهم في CryptoNews. وهو صحفي متخصص في العملات المشفرة والمالية ويتمتع بخبرة تزيد عن أربع سنوات. لقد ظهر Ruholamin في العديد من العملات المشفرة رفيعة المستوى…

آخر تحديث:


لماذا تثق في Cryptonews؟

مع أكثر من عقد من تغطية العملات المشفرة، تقدم Cryptonews رؤى موثوقة يمكنك الاعتماد عليها. يجمع فريقنا المخضرم من الصحفيين والمحللين بين المعرفة المتعمقة بالسوق والاختبار العملي لتقنيات blockchain. نحن نحافظ على معايير تحريرية صارمة، ونضمن الدقة الواقعية والتقارير المحايدة عن كل من العملات المشفرة القائمة والمشاريع الناشئة. إن وجودنا الطويل الأمد في الصناعة والتزامنا بالصحافة عالية الجودة يجعل من Cryptonews مصدرًا موثوقًا به في عالم الأصول الرقمية الديناميكي. اقرأ المزيد عن كريبتونيوز

أفادت التقارير أن تطبيق محفظة العملات المشفرة الاحتيالي على Google Play سرق 70 ألف دولار من المستخدمين في عملية احتيال معقدة تم وصفها بأنها الأولى من نوعها في العالم لاستهداف مستخدمي الهاتف المحمول حصريًا.

التطبيق الضار، المسمى WalletConnect، يحاكي بروتوكول WalletConnect ذو السمعة الطيبة ولكنه كان في الواقع مخططًا متطورًا لاستنزاف محافظ العملات المشفرة.

نجح التطبيق المخادع في خداع أكثر من 10000 مستخدم لتنزيله، وفقًا لشركة Check Point Research (CPR)، وهي شركة الأمن السيبراني التي كشفت عن عملية الاحتيال.

يقوم المحتالون بتسويق التطبيقات الاحتيالية كحل لمشكلات Web3

كان المحتالون الذين يقفون وراء التطبيق على دراية جيدة بالتحديات النموذجية التي يواجهها مستخدمو web3، مثل مشكلات التوافق وعدم وجود دعم واسع النطاق لـ WalletConnect عبر محافظ مختلفة.

لقد قاموا بتسويق التطبيق الاحتيالي بذكاء كحل لهذه المشكلات، مستفيدين من عدم وجود تطبيق WalletConnect الرسمي على متجر Play.

إلى جانب عدد كبير من المراجعات الإيجابية المزيفة، بدا التطبيق شرعيًا للمستخدمين المطمئنين.

وبينما تم تنزيل التطبيق أكثر من 10000 مرة، حدد تحقيق CPR المعاملات المرتبطة بأكثر من 150 محفظة عملات مشفرة، مما يشير إلى عدد الأفراد الذين وقعوا بالفعل ضحية لعملية الاحتيال.

بمجرد تثبيته، يطلب التطبيق من المستخدمين ربط محافظهم، مدعيًا أنها توفر وصولاً آمنًا وسلسًا إلى تطبيقات web3.

ومع ذلك، عندما سمح المستخدمون بالمعاملات، تمت إعادة توجيههم إلى موقع ويب ضار قام بجمع تفاصيل محفظتهم، بما في ذلك شبكة blockchain والعناوين المعروفة.

ومن خلال استغلال آليات العقود الذكية، تمكن المهاجمون من بدء تحويلات غير مصرح بها، واستولوا على رموز العملات المشفرة القيمة من محافظ الضحايا.

وقدرت القيمة الإجمالية لهذه العملية بنحو 70 ألف دولار.

على الرغم من النية الخبيثة للتطبيق، ترك 20 ضحية فقط تعليقات سلبية على متجر Play، والتي سرعان ما طغت عليها العديد من التقييمات الإيجابية المزيفة.

سمح ذلك للتطبيق بالبقاء غير مكتشف لمدة خمسة أشهر حتى يتم الكشف عن طبيعته الحقيقية وإزالته من النظام الأساسي في أغسطس.

وقال ألكسندر تشايليتكو، مدير الأمن السيبراني والأبحاث والابتكار في CPR: “يعد هذا الحادث بمثابة دعوة للاستيقاظ لمجتمع الأصول الرقمية بأكمله”.

وشدد على الحاجة إلى حلول أمنية متقدمة لمنع مثل هذه الهجمات المعقدة، وحث المستخدمين والمطورين على اتخاذ خطوات استباقية لتأمين أصولهم الرقمية.

جوجل تزيل الإصدارات الضارة من تطبيق CPR

وذكرت جوجل، ردًا على هذه النتائج، أنه تمت إزالة جميع الإصدارات الضارة من التطبيق التي حددها CPR قبل نشر التقرير.

أبرزت شركة التكنولوجيا العملاقة أن ميزة Google Play Protect الخاصة بها مصممة لحماية مستخدمي Android تلقائيًا من التهديدات المعروفة، حتى عندما تنبع من خارج متجر Play.

وتأتي هذه الحادثة في أعقاب حملة كشفت عنها كاسبرسكي مؤخرًا، حيث قام 11 مليون مستخدم لنظام Android بتنزيل تطبيقات مصابة ببرامج Necro الضارة دون قصد، مما أدى إلى فرض رسوم اشتراك غير مصرح بها.

وفي محاولة أخرى، يستخدم محتالو الأمن السيبراني ردودًا آلية عبر البريد الإلكتروني لتسوية الأنظمة وتقديم برامج ضارة للتعدين المشفر.

ويأتي هذا في أعقاب تهديد آخر للبرامج الضارة تم تحديده في أغسطس.

“Cthulhu Stealer”، الذي يؤثر على أنظمة MacOS، يتنكر بالمثل كبرنامج شرعي ويستهدف المعلومات الشخصية، بما في ذلك كلمات مرور MetaMask وعناوين IP والمفاتيح الخاصة للمحفظة الباردة.

شاركها.