لابوبو - صيد مستخدمي العملات الرقمية، التورنتات الخطيرة مع الأفلام وأحداث أخرى في مجال الأمن السيبراني

cryptocurrency security 1# لابوبو-صيد مستخدمي العملات المشفرة، التورنتات الخطيرة مع الأفلام وأحداث أخرى في الأمن السيبراني

لقد جمعنا أهم الأخبار من عالم الأمن السيبراني خلال الأسبوع.

  • «تسمم» عنوان العملة المشفرة بمبلغ 1.6 مليون دولار.
  • فقد معجبو Labubu أصولهم الرقمية.
  • التورنتات التي تحتوي على أفلام تسرق العملات المشفرة.
  • قام القراصنة بفتح بوابات السد النرويجي.

«تسمم» عنوان العملات المشفرة بقيمة 1.6 مليون دولار

وفقًا لنشر فريق مكافحة الاحتيال ScamSniffer، في 15 أغسطس، فقد أحد المستخدمين 140 ETH (~$636 500 في وقت كتابة هذا، بعد أن قام بنسخ عنوان غير صحيح من سجل تحويلاته المشفرة "المصابة".

🚨💔 منذ ساعة، فقد ضحية 140 ETH )$636,559( بعد نسخ العنوان الخاطئ من تاريخ التحويل الملوث. pic.twitter.com/iFuzpjup98

  • احتيال الشم | Web3 مكافحة الاحتيال )@realScamSniffer( 15 أغسطس 2025

«تسمم» عنوان الكريبتو يعتمد على إنشاء عناوين متطابقة تقريبًا. يقوم المهاجمون بإرسال معاملات صغيرة من محافظ تشبه الحقيقية، لخداع المستخدمين لنسخ العنوان الخاطئ أثناء التحويلات المستقبلية.

وفقًا لـ Cointelegraph، فقدت إحدى ضحايا هجوم مشابه 880,000 دولار في 10 أغسطس. وتشير تقارير أخرى، كما تكتب وسائل الإعلام، إلى حالتين أخريين: الأولى - خسارة 80,000 دولار، والثانية - 62,000 دولار. على مدار خمسة أيام، تمكن المحتالون من سرقة أكثر من 1.6 مليون دولار باستخدام هذه الطريقة.

حسب تقارير ScamSniffer، بالإضافة إلى الخسائر الناتجة عن "تسميم العناوين"، تم فقدان ما لا يقل عن 600,000 دولار هذا الأسبوع بسبب توقيع طلبات تصيد خبيثة مثل approve )، increaseAllowance ( و permit ).

🚨 قبل 11 ساعة، فقد مستخدم Aave مبلغ 343,389 دولار من aEthWETH بعد توقيع "إذن" تصيد احتيالي خبيث.💸 pic.twitter.com/Og097nUtrj

  • احتيال الشم | Web3 مكافحة الاحتيال (@realScamSniffer) 10 أغسطس 2025

في 12 أغسطس، نتيجة لهذه الإجراءات، فقد المستخدم رموز BLOCK و DOLO بمبلغ 165,000 دولار.

فقد معجبو Labubu عملات رقمية

في 11 أغسطس، اكتشف محللو F6 مخططًا لسرقة العملات المشفرة من سكان الاتحاد الروسي، وفقًا لما ذكرته RBC.

من خلال سوق مزيف للعبة الشهيرة Labubu، عرض المحتالون عملة مشفرة مجانية بنفس الاسم. للمشاركة في الحملة الوهمية، طُلب من المستخدمين توصيل محفظة العملة المشفرة.

بعد تفعيله، كان موقع المهاجمين يطلب الوصول إلى معلومات عن الرصيد وتاريخ المعاملات المشفرة. في حالة وجود أصول، كان الواجهة تطلب إذنًا إضافيًا للتحقق من المشاركة في "الأيردروب". ثم كانت البرمجيات الخبيثة تنقل أموال الضحية إلى عناوين المحتالين.

للاقتصاد في مواردهم، كان المتسللون يتتبعون المحافظ: إذا كانت فارغة، كان يتم رفض مشاركة المستخدم.

في السابق، استخدم المحتالون علامة Labubu التجارية لسرقة حسابات Telegram. كان المهاجمون يقومون بإنشاء Bots حيث يمكن للناس الفوز بلعبة أو الحصول عليها مقابل تقييم. ونتيجة لذلك، كان الضحية يشارك جهات الاتصال الخاصة به ويدخل الرمز الذي وصل من المراسلة، وبعد ذلك يفقد الوصول إلى الحساب.

التورنت مع الأفلام تسرق العملات المشفرة

سجل موظفو "مختبر كاسبرسكي" موجة من السرقات عن طريق استبدال محافظ العملات المشفرة. يتم توزيع حصان طروادة Efimer من خلال مواقع WordPress المخترقة، والتورنت، والبريد الإلكتروني. بالإضافة إلى ذلك، يقوم البرنامج الضار بجمع بيانات اعتماد الموارد المخترقة لإرسال البريد العشوائي لاحقًا.

وفقًا للخبراء، يستخدم المهاجمون ملفات التورنت كطُعم لمهاجمة الأفراد. إنهم يجدون مواقع ووردبريس غير المحمية جيدًا وينشرون عليها رسائل تعرض تحميل فيلم تم إصداره مؤخرًا. في الرابط إلى الأرشيف المحمي بكلمة مرور، يتم إخفاء الملف الضار تحت اسم مشغل xmpeg_player.exe.

مثال على موقع مخترق يعرض تنزيل تورنت مصاب بفيلم. المصدر: "مختبر كاسبرسكي". في حالة "الصيد" المؤسسي، تُستخدم رسائل البريد الإلكتروني الاحتيالية التي تتضمن ادعاءات بشأن انتهاك حقوق النشر. الملف المصاب موجود في أرشيف مع التفاصيل. بعد تشغيله، يصاب الكمبيوتر بـ Efimer، ويرى المستخدم فقط إشعار خطأ.

ثم يدخل إلى جهاز الضحية فيروس يحتوي على وظيفة استبدال عناوين العملات المشفرة في الحافظة بمحافظ المهاجم. بالإضافة إلى ذلك، يبحث البرنامج الضار عن سلاسل مشابهة لعبارات البذور، وقادر على تنفيذ الشيفرة الاحتيالية عبر شبكة Tor من أجل الاستعادة الذاتية.

وفقًا لبيانات "مختبر كاسبرسكي"، من أكتوبر 2024 إلى يوليو 2025، واجه 5015 مستخدمًا للحلول هجمات Efimer. وكانت من بين أكثر الدول تأثراً الهند وإسبانيا وروسيا وإيطاليا وألمانيا.

هاكرز فتحوا بوابات سد النرويج

هاكرز موالين لروسيا حصلوا على السيطرة على أنظمة تشغيل حيوية في سد في النرويج وفتحوا صمامات التصريف. وفقًا لما ذكرته Bleeping Computer.

هاكرز اخترقوا النظام الرقمي الذي يتحكم في تدفق المياه في سد بلدية بريمانجر، وقاموا بتثبيت صمامات التصريف في الوضع المفتوح. استغرق الأمر المشغلين حوالي أربع ساعات لاكتشاف وإغلاق المياه. في ذلك الوقت، كان قد مر بالفعل أكثر من 7.2 مليون لتر عبر النظام.

عواقب هجوم القراصنة على السد في بلدية بريمينجر، النرويج. المصدر: VG. وقع الهجوم في أبريل. ومع ذلك، أصبح الحادث معروفًا علنًا في أغسطس من قبل رئيسة أمن الشرطة النرويجية بياتا غانغوس. ووفقًا لها، لم تكن هذه محاولة لإلحاق الضرر بقدر ما كانت عرضًا لقدرات القراصنة.

ضعف الوكلاء سمح بالتحكم عن بُعد في السيارات

في 10 أغسطس، صرح الباحث في مجال الأمن السيبراني هارنس إيتون زفير في تعليق له على تيك كرانش بوجود ثغرة في بوابة الإنترنت لوكلاء السيارات لأحد الشركات المصنعة. كانت هذه الثغرة تسمح بكشف البيانات الشخصية للعملاء، ومعلومات عن سياراتهم، بالإضافة إلى إمكانية اختراق المركبة عن بُعد.

زفير رفض الكشف عن الشركة المصنعة، لكنه أوضح أن هذه شركة سيارات معروفة على نطاق واسع تحتوي على عدة علامات تجارية شهيرة. وقال إنه كان من الصعب العثور على ثغرة في نظام مصادقة البوابة، ولكن بعد العثور عليها، تمكن من تجاوز آلية تسجيل الدخول بالكامل، من خلال إنشاء حساب مشرف جديد.

تم تحميل كود ضعيف في متصفح المستخدم عند فتح صفحة تسجيل الدخول، مما سمح بتعديله وتجاوز عمليات التحقق الأمنية للتسجيل. بعد الحصول على الوصول، تمكن من الدخول إلى أكثر من 1000 مركز توزيع للمصنع في جميع أنحاء الولايات المتحدة.

كمثال، أخذ زفير رقم VIN لسيارة من الزجاج الأمامي للسيارة في الم parking واستخدمه لتحديد المالك. وأشار إلى أن الأداة يمكن استخدامها أيضًا للبحث باسم العميل ولقبه.

من خلال الوصول إلى البوابة، من الممكن أيضًا ربط أي سيارة بحساب الهاتف المحمول، مما يتيح التحكم في بعض وظائف السيارة عبر التطبيق - مثل فتح الأبواب. لم يتحقق الخبير مما إذا كان يمكن القيادة بالسيارة، لكنه أشار إلى أن الثغرة كانت تسمح باختراقها وسرقة الأشياء.

أيضًا على ForkLog:

  • فقدت طاجيكستان أكثر من 3 ملايين دولار بسبب التعدين غير القانوني.
  • BtcTurk أوقفت سحب الأموال في ظل معاملات مشبوهة بقيمة 48 مليون دولار.
  • المستخدم اخترق هاكر من كوريا الشمالية.
  • مطور Ethereum أصبح ضحية لإضافة خبيثة من الذكاء الاصطناعي.
  • خبير: هجوم Qubic على Monero لم يلحق ضرراً بالشبكة.
  • Binance انضمت إلى برنامج T3+ لمكافحة الجرائم الإلكترونية.
  • قام الهاكرز بسحب بيتكوينز بقيمة 7 مليون دولار من منصة Odin.fun.
  • تسرب بيانات KYC أدى إلى زيادة الهجمات على مستثمري العملات المشفرة.
  • تم ربط قراصنة الفدية Embargo مع مجموعة BlackCat "الهاربة".

ماذا تقرأ في عطلة نهاية الأسبوع؟

قررت ForkLog التحقيق في من يقف وراء علامة Salomon Brothers وما المخاطر التي تهدد الصناعة نتيجة رغبة الشركة في الوصول إلى عناوين البيتكوين التي تعتبرها مهجورة.

LABUBU-4.89%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت