العملات الرقمية

تتسلل البرامج الضارة لسرقة التشفير إلى مكتبات JavaScript الأساسية التي تستخدمها الملايين

تم اختراق حساب NPM (Node Packet Manager) للمطور “QIX” ، مما سمح للمتسللين بنشر إصدارات ضارة من حزمه.

نشر المهاجمون إصدارات ضارة من العشرات من حزم جافا سكريبت الشهيرة للغاية ، بما في ذلك المرافق الأساسية. كان الاختراق هائلاً في النطاق لأن الحزم المتأثرة لديها أكثر من مليار التنزيلات الأسبوعية مجتمعة.

يستهدف هذا الهجوم على سلسلة توريد البرمجيات على وجه التحديد نظام JavaScript/Node.js.

برامج Crypto Clipper Malper

كان الرمز الضار “مشفرة مشفرة” مصممة لسرقة العملة المشفرة عن طريق تبديل عناوين المحفظة في طلبات الشبكة واختطاف معاملات التشفير مباشرة. كما تم التغلب عليه بشدة لتجنب الكشف.

البرامج الضارة لسرقة التشفير لديها متجهين الهجوم. عندما لا يتم العثور على امتداد محفظة تشفير ، فإن البرامج الضارة تعترض جميع حركة مرور الشبكة عن طريق استبدال وظائف جلب المتصفح وطلب HTTP مع قوائم واسعة من عناوين المحفظة المملوكة للمهاجم.

وقال باحثو الأمن السيبرانيون إن باستخدام تبادل العناوين المتطورة ، فإنه يستخدم خوارزميات للعثور على عناوين بديلة تشبه بصريًا العناوين المشروعة ، مما يجعل الاحتيال يكاد يكون من المستحيل اكتشافه مع العيون العارية.

إذا تم العثور على محفظة تشفير ، فإن البرامج الضارة تعترض المعاملات قبل التوقيع ، وعندما يبدأ المستخدمون في المعاملات ، فإنها تعدلها في الذاكرة لإعادة توجيه الأموال إلى عناوين المهاجمين.

تستهدف الهجوم الحزم مثل “Chalk” و “Strip-Asi” و “Color-Convert” و “Color-Name” ، والتي هي لبنات بناء أساسية مدفونة بعمق في أشجار تبعية عدد لا يحصى من المشاريع.

تم اكتشاف الهجوم عن طريق الخطأ عندما فشل خط أنابيب البناء مع خطأ “الجلب غير محدد” حيث حاول البرامج الضارة التخلص من البيانات باستخدام وظيفة الجلب.

“إذا كنت تستخدم محفظة للأجهزة ، فانتبه إلى كل معاملة قبل التوقيع ، وكنت آمنًا. إذا لم تستخدم محفظة الأجهزة ، فإنها تمتنع عن إجراء أي معاملات على السلسلة في الوقت الحالي” ، كما أنصح الرئيس التنفيذي لشركة Ledger Charles Guillemet.

متجه هجوم واسع

في حين أن حمولة البرامج الضارة تستهدف عملة Cryptocurrency على وجه التحديد ، فإن متجه الهجوم أوسع بكثير. يؤثر على أي بيئة تعمل على تشغيل تطبيقات JavaScript/Node.js ، مثل تطبيقات الويب التي تعمل في المتصفحات ، وتطبيقات سطح المكتب ، وتطبيقات Node.js من جانب الخادم ، وتطبيقات الأجهزة المحمولة باستخدام أطر JavaScript.

لذلك ، يمكن أن يتضمن تطبيق الويب العادي على شبكة الإنترنت هذه الحزم الضارة ، لكن البرامج الضارة لن يتم تنشيطها إلا عندما يتفاعل المستخدمون مع العملة المشفرة على هذا الموقع.

كان Uniswap و Blockstream من أوائل من طمأن المستخدمين بأن أنظمتهم لم تكن في خطر.

عرض خاص (برعاية)

Binance Free $ 600 (Cryptopotato Exclusive): استخدم هذا الرابط لتسجيل حساب جديد واحصل على عرض ترحيب حصري بقيمة 600 دولار على Binance (التفاصيل الكاملة).

عرض محدود لقراء Cryptopotato في Bybit: استخدم هذا الرابط لتسجيل وفتح موقعًا مجانيًا بقيمة 500 دولار على أي عملة معدنية!

(tagstotranslate) القرصنة (T) البرامج الضارة

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *