امن وحماية المعلومات

محبو العملات الرقمية مستهدفون في هجوم برمجيات خبيثة متعددة الأبعاد متخفية كأداة تداول تعتمد على بايثون: اكتشف المزيد في التقرير

تم استهداف متداولي العملات الرقمية من قبل برامج ضارة متخفية في صورة أدوات تداول قائمة على الذكاء الاصطناعي، بهدف سرقة البيانات الحساسة واستنزاف المحافظ الرقمية.

هجوم متعدد الاتجاهات على سلاسل التوريد

أشارت شركة Checkmarx للأمن السيبراني القائمة على السحابة إلى أن البرامج الضارة تم توزيعها عبر منصة GitHub لمشاركة الأكواد وPyPi (مؤشر حزم بايثون)، وتم استهداف نظامي التشغيل Windows وMac.

وافادت Checkmarx بأن البرامج الضارة استخدمت واجهة مستخدم رسومية مضللة لإلهاء الضحايا وعملية إصابة متعددة المراحل لجذبهم إلى موقع وهمي.

محبو العملات الرقمية مستهدفون في هجوم برمجيات خبيثة متعددة الأبعاد متخفية كأداة تداول تعتمد على بايثون: اكتشف المزيد في التقرير
  • توظف البرامج الضارة CryptoAITools عملية إصابة معقدة متعددة المراحل، حيث تستخدم موقعًا وهميًا لتوصيل حمولتها الثانوية.
  • تقدم واجهة المستخدم الرسومية (GUI) كجزء رئيسي من استراتيجية الهندسة الاجتماعية الخاصة بها.
  • تظهر هذه الواجهة فور تفعيل البرمجيات الضارة وتبدو كتطبيق “AI Bot Starter”.

قام المهاجم بإنشاء قناة على تيليجرام متخفية كدعم فني للمنتج، مغريًا المستخدمين بتجارب مجانية.

في دردشة تيليجرام، يستغل المهاجم عدة تكتيكات لجذب الضحايا المحتملين. يقدمون “دعم البوت” لإقامة المصداقية والثقة. ولإغراء المستخدمين، يروجون لمستودعهم على GitHub كاستضافة لأقوى بوت لديهم، مما يجذب الباحثين عن أدوات تداول متقدمة.

ثم يقدم المهاجم عرضًا جذابًا: فترة تجربة مجانية تليها اشتراك شهري، مما يجعل العرض يبدو بلا مخاطر واحترافي.

تبعات وخيمة على الضحايا

أكدت Checkmarx أن البرامج الضارة كان لها آثار “خطيرة” على ضحاياها، بما في ذلك احتمال سرقة هوياتهم وبيانات المتصفحات والملفات الحساسة والأصول الرقمية.

الأسئلة المتكررة

  • ما هو الهدف الرئيسي للبرامج الضارة المستخدمة في هذا الهجوم؟
  • تهدف البرامج الضارة إلى سرقة البيانات الحساسة واستنزاف المحافظ الرقمية للضحايا.
  • كيف يتم توزيع البرامج الضارة ومن هم الأنظمة المستهدفة؟
  • تم توزيع البرامج الضارة عبر منصات مثل GitHub وPyPi، واستهدفت نظامي التشغيل Windows وMac.
  • ما هي العواقب المحتملة للضحايا في حالة الإصابة بهذه البرامج الضارة؟
  • العواقب تشمل سرقة الهوية وبيانات المتصفح والملفات الحساسة والأصول الرقمية.

نبض السوق

محلل مالي يتمتع بقدرة فريدة على قراءة نبض السوق وتقديم رؤى قيمة للمستثمرين.
زر الذهاب إلى الأعلى