العملات الرقمية

ارتفاع عدد عمليات الاحتيال المتعلقة بالبرامج الضارة في Telegram بنسبة 2000%، متجاوزة هجمات التصيد الاحتيالي

لقد تجاوزت عمليات الاحتيال عبر البرامج الضارة المستندة إلى Telegram الآن هجمات التصيد الاحتيالي التقليدية، وفقًا للنتائج المثيرة للقلق التي توصل إليها Scam Sniffer. وفي الفترة من نوفمبر 2024 إلى يناير 2025، ارتفعت الحوادث التي تنطوي على مجموعات Telegram الضارة بنسبة تزيد عن 2000%، بينما ظلت طرق التصيد الاحتيالي التقليدية مستقرة.

على عكس عمليات احتيال “ربط المحفظة” النموذجية، تتضمن هذه التكتيكات الجديدة أساليب أكثر تعقيدًا مثل روبوتات التحقق المزيفة، ومجموعات التداول الاحتيالية، ومجموعات الإسقاط الجوي الزائفة، ومجموعات ألفا “الحصرية”.

من الروبوتات إلى المجموعات الزائفة

وأوضح Scam Sniffer في آخر تحديث له أنه بمجرد تفاعل المستخدمين مع هذه الكيانات الضارة، سواء عن طريق تنفيذ تعليمات برمجية أو تثبيت برامج “تحقق” خادعة، يحصل المهاجمون على وصول واسع النطاق إلى المعلومات الحساسة. يتضمن ذلك كلمات المرور وملفات المحفظة ونشاط الحافظة وبيانات المتصفح.

يعكس التحول نحو عمليات الاحتيال المستندة إلى Telegram تحركًا استراتيجيًا من قبل المهاجمين. ومع تزايد وعي المستخدم بعمليات احتيال التوقيع التقليدية، يقوم مجرمو الإنترنت الآن بنشر برامج ضارة، مما يوفر وصولاً أوسع إلى بيانات الضحايا ويجعل من الصعب تتبع الخسائر المالية.

للحماية من هذه التهديدات المتطورة، نصحت شركة أمان blockchain المستخدمين بتوخي الحذر الشديد. تتضمن التوصيات الرئيسية تجنب تشغيل أوامر غير معروفة، والامتناع عن تثبيت برامج لم يتم التحقق منها، والابتعاد عن أساليب التحقق القائمة على الحافظة، والتشكيك في دعوات المجموعات العاجلة. علاوة على ذلك، فإن استخدام محافظ الأجهزة يمكن أن يوفر طبقة إضافية من الأمان.

مجرمو الإنترنت يغيرون تكتيكاتهم

كان Scam Sniffer قد أبلغ سابقًا عن زيادة في عمليات الاحتيال المتعلقة بالعملات المشفرة، حيث ينتحل المهاجمون شخصيات مؤثرين مشهورين على حسابات X المزيفة، ويجذبون الضحايا إلى مجموعات Telegram الاحتيالية. تستخدم هذه المجموعات روبوتًا ضارًا، OfficiaISafeguardBot، لإجراء عملية تحقق زائفة تقوم بإدخال كود PowerShell الضار في حافظة المستخدم. بمجرد تنفيذ البرامج الضارة، فإنها تعرض البيانات الحساسة للخطر، بما في ذلك محافظ العملات المشفرة.

في الآونة الأخيرة، لاحظ Scam Sniffer أن المحتالين كانوا يستهدفون مجتمعات المشاريع المشروعة بدعوات Telegram الخادعة. يعد نهجهم الجديد بعدم وجود اتصالات أو توقيعات للمحفظة، وبدلاً من ذلك يحث المستخدمين على تشغيل تعليمات برمجية تبدو آمنة للتحديثات في الوقت الفعلي. بالإضافة إلى OfficiaISafeguardRobot، تتضمن الروبوتات المزيفة البارزة أيضًا SafeguardsAuthenticationBot، وكلاهما يستغل الأخطاء الإملائية الدقيقة.

وقد سلط هذا التطور في التكتيكات الضوء على التحول نحو الهندسة الاجتماعية الأكثر تعقيدًا وتجاوز روابط التصيد الاحتيالي لخداع المستخدمين لتنفيذ تعليمات برمجية ضارة.

عرض خاص (برعاية)

Binance مجاني بقيمة 600 دولار (حصريًا لـ CryptoPotato): استخدم هذا الرابط لتسجيل حساب جديد والحصول على عرض ترحيبي حصري بقيمة 600 دولار على Binance (التفاصيل الكاملة).

عرض محدود لقراء CryptoPotato في Bybit: استخدم هذا الرابط للتسجيل وفتح مركز مجاني بقيمة 500 دولار على أي عملة!

(علامات للترجمة) عمليات احتيال التشفير (ر) البرامج الضارة

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *