في تنبيه كبير حول الأمن السيبراني، اكتشف الخبراء أكثر من 280 تطبيقًا ضارًا لنظام أندرويد يستخدم تقنيات التعرف الضوئي على الحروف (OCR) المتطورة لسرقة بيانات محفظة العملات المشفرة من المستخدمين غير المتحينين. تتنكر هذه التطبيقات الضارة كمنصات مشروعة مثل المصارف، وخدمات الحكومة، وحتى خدمات البث الشهيرة، مما يخدع المستخدمين لتثبيتها.
بمجرد تثبيتها، تجمع التطبيقات بشكل سري بيانات حساسة تشمل الرسائل النصية، جهات الاتصال، والصور المخزنة، وترسل هذه المعلومات إلى خوادم بعيدة يتحكم فيها المطورون الضارون. ومن الجدير بالذكر أن هذه التطبيقات لم يتم العثور عليها في متجر Google Play بل على مواقع مشبوهة ومخططات تصيد تستهدف الأفراد الضعفاء.
الباحثون من McAfee، الذين عثروا على هذه المخططات البرمجية الضارة، استخدموا تكوينات الخوادم غير الآمنة للوصول إلى البيانات المسروقة بواسطة التطبيقات. واكتشفوا أن المهاجمين يستخدمون تقنية OCR لتحويل الصور التي تحتوي على عبارات استرداد ذهنية – المستخدمة لاستعادة محافظ العملات المشفرة – إلى نص قابل للقراءة. هذه الطريقة تؤكد تركيز المهاجمين على الوصول إلى أصول العملات المشفرة وسرقتها من الضحايا.
لقد تطورت البرمجيات الخبيثة مع مرور الوقت، حيث قامت بتكييف طرق الاتصال من HTTP إلى WebSockets الأكثر تعقيدًا، مما جعل اكتشافها أكثر تحديًا لنظم الأمان. مع توسعها المقلق خارج كوريا الجنوبية إلى المملكة المتحدة، تثير آثار هذه الحملة البرمجية الضارة القلق بشأن تزايد تعقيد ونطاق نشاط المجرمين السيبرانيين الذين يستهدفون حاملي العملات المشفرة. يُنصح المستخدمون بمراجعة تحميلاتهم من التطبيقات واستشارة خبراء الأمن السيبراني للحصول على إرشادات حول حماية أصولهم الرقمية.
موجة جديدة من البرمجيات الخبيثة تستهدف مستخدمي العملات المشفرة: قلق متزايد
يشهد مشهد الأمن السيبراني زيادة مقلقة في البرمجيات الخبيثة المصممة خصيصًا لاستهداف مستخدمي العملات المشفرة. بينما ركزت المقالات السابقة على اكتشاف أكثر من 280 تطبيقًا ضارًا لنظام أندرويد تستخدم تقنية OCR لسرقة بيانات المحفظة، هناك جوانب إضافية تحتاج إلى الاستكشاف لفهم هذه التهديد المتطور بشكل كامل.
ما هي أهم الأسئلة المحيطة بهذه البرمجيات الخبيثة الجديدة؟
1. ما هو مصدر هذه التطبيقات الضارة؟
يُعتقد أن العديد من هذه التطبيقات تأتي من منتديات قراصنة تحت الأرض ومن دول معروفة ببيئات تنظيمية مرتخية. يستغل المجرمون السيبرانيون الحدود الدولية، مما يجعل الردود القضائية صعبة.
2. كيف يتم استهداف المستخدمين؟
بجانب مخططات التصيد والمواقع المشبوهة، يستخدم المهاجمون بشكل متزايد تقنيات الهندسة الاجتماعية على منصات مثل وسائل التواصل الاجتماعي وخدمات المراسلة للترويج لتطبيقات مزيفة. يُغري المستخدمون بوعود ميزات حصرية أو فرص استثمارية.
3. ما هي التدابير التي يمكن أن يتخذها المستخدمون لحماية أنفسهم؟
يُنصح المستخدمون بتمكين المصادقة الثنائية (2FA) لمحافظهم للعملات المشفرة، وتحميل التطبيقات فقط من مصادر رسمية، ومراقبة حساباتهم بانتظام للمعاملات غير المصرح بها.
التحديات الرئيسية والجدل
من التحديات الرئيسية صعوبة اكتشاف مثل هذه البرمجيات الخبيثة المتطورة. مع تقدم المجرمين السيبرانيين في مجالات التكنولوجيا، أصبحت التدابير الأمنية التقليدية غالبًا غير كافية. جدل آخر ينبع من مسؤولية أسواق التطبيقات. تستمر النقاشات حول فعالية فحوصات الأمان داخل متاجر التطبيقات الرسمية مثل Google Play، خاصة عندما تجد العديد من هذه التطبيقات الضارة طريقها إلى الأجهزة من خلال مصادر أقل تنظيمًا.
مزايا وعيوب تدابير أمان العملات المشفرة
المزايا:
– زيادة الوعي: أدت زيادة البرمجيات الخبيثة إلى تحسين الوعي والتعليم بين مستخدمي العملات المشفرة فيما يتعلق بممارسات الأمان.
– التقدم في تكنولوجيا الأمان: أدت التهديدات إلى دفع الابتكار في تكنولوجيا الأمن السيبراني مصممة خصيصًا لحماية ضد الاحتيال المتعلق بالعملات المشفرة.
العيوب:
– تواطؤ المستخدمين: غالبًا ما يعتمد المستخدمون على الراحة بدلاً من الأمان، مما يجعلهم يترددون في تطبيق تدابير أمان صارمة، مما يتركهم عرضة للخطر.
– تباطؤ التنظيم: لا تزال اللوائح المتعلقة بالعملات المشفرة تتطور، مما يترك ثغرات يمكن للمجرمين السيبرانيين استغلالها.
بينما يستمر مشهد الأمن السيبراني في التطور، يجب على مستخدمي العملات المشفرة البقاء يقظين ضد هذه التهديدات المتطورة من البرمجيات الخبيثة. التعليم المنتظم حول الاحتيالات الناشئة وأهمية استخدام تدابير أمان قوية أمر ضروري لحماية الأصول الرقمية.
لمزيد من المعلومات حول الأمن السيبراني والعملات المشفرة، يمكنك زيارة McAfee و CNET.