في عالم حيث الذكاء الاصطناعي وWeb3 هما الشيء الكبير التالي، يستغل المحتالون هذا الضجيج لإطلاق واحدة من أكثر حملات البرمجيات الخبيثة في مجال العملات الرقمية تعقيدًا التي شهدناها حتى الآن. وفقًا لأخبار العملات الرقمية، يقوم المجرمون الإلكترونيون بإنشاء شركات ناشئة وهمية، كاملة مع مواقع إلكترونية احترافية، وفرق مزيفة، وعلامات تجارية لامعة، لخداع المستخدمين لتحميل البرمجيات الخبيثة المصممة لسرقة عملاتهم الرقمية.
الفخ: الثقة فيما يبدو شرعياً
نحن معتادون على الحذر من الروابط أو الرسائل الإلكترونية المشبوهة. لكن ماذا يحدث عندما يبدو الاحتيال تمامًا مثل شركة ناشئة في مجال الذكاء الاصطناعي أو الألعاب الواعدة؟
هذا هو الدليل الذي يستخدمه المحتالون الآن. وفقًا لشركة الأمن السيبراني Darktrace، يقوم المهاجمون بإنشاء شركات وهمية تحاكي مشاريع حقيقية في مجال Web3 أو AI. وغالبًا ما تتضمن هذه الإعدادات مواقع ويب مقنعة، وصفحات GitHub، وأوراق بيضاء، وحتى ملفات تعريف وهمية على LinkedIn و Notion لموظفين غير موجودين.
بعض هذه الشركات الوهمية لديها حتى حسابات X موثقة، مع تحديثات منتجات وهمية وبيانات صحفية، مما يجعل من شبه المستحيل رؤية الاحتيال.
العنوان: "اختبر تطبيقنا، احصل على عملات رقمية مجانية"
بمجرد أن تبدو الشركة الوهمية قابلة للتصديق، تكون الخطوة التالية هي التواصل المباشر. يتم الاتصال بالضحايا من خلال منصات مثل تيليجرام، إكس، أو ديسكورد. المحتالون، الذين يتنكرون كموظفين، يعرضون عملات رقمية مجانية مقابل اختبار لعبة جديدة، محفظة، أو برنامج ذكاء اصطناعي.
يتم منح الضحايا بعد ذلك رموز تسجيل وروابط لتنزيل تطبيقات تحتوي بالفعل على البرمجيات الخبيثة. تم تصميم هذه التطبيقات لسرقة بيانات محفظة العملات الرقمية، والبيانات الشخصية، ومعلومات المتصفح بهدوء، ودون إثارة الشك.
البرمجيات الخبيثة: Realst, Atomic Stealer, و SparkKitty
يكشف تحقيق Darktrace أن البرمجيات الخبيثة التي تستهدف مستخدمي Windows و macOS هي جزء من عائلات البرمجيات الخبيثة المعروفة مثل Realst و Atomic Stealer. على نظام Windows، تقوم تطبيقات Electron الزائفة بتنزيلات صامتة للشفرة الخبيثة. على نظام Mac، يتنكر المهاجمون في البرمجيات الخبيثة داخل ملفات DMG التي تثبت أدوات سرقة البيانات مثل Atomic، القادرة على جمع معلومات حساسة من المتصفحات والمحافظ.
بعض البرمجيات الخبيثة، مثل SparkKitty التي تم التعرف عليها حديثًا، قد وجدت طريقها حتى إلى منصات موثوقة مثل Google Play وApp Store. متخفية كنسخ معدلة من TikTok أو تطبيقات متعلقة بمجال العملات الرقمية، تقوم SparkKitty بفحص معارض صور المستخدم بحثًا عن صور لعبارات الاسترداد، وهي استراتيجية مخيفة وبسيطة لكنها فعالة.
ليس مجرد احتيال — حملة إلكترونية عالمية
ما يجعل هذه التهديدات أكثر إثارة للقلق هو مستوى التفاصيل وراء هذه الشركات الوهمية. تشير تقارير Darktrace إلى أن المحتالين وصلوا إلى حد إنشاء متاجر إلكترونية مزيفة، وشراكات استثمارية مزيفة، وحتى التلاعب في صور حضور المؤتمرات.
تتحلى التكتيكات بتشابه لافت مع مجموعة البرمجيات الخبيثة الشهيرة "CrazyEvil"، التي تم الكشف عنها سابقًا بواسطة Recorded Future. بينما لا يزال غير واضح ما إذا كانت CrazyEvil مسؤولة مباشرة عن الموجة الحالية، فإن التعقيد والأسلوب يتماشيان بشكل قوي.
مجال العملات الرقمية الجريمة في 2025: عاصفة متزايدة
مع ارتفاع محاولات التصيد بنسبة تزيد عن 80% على أساس سنوي وارتفاع هجمات التروجان على الهواتف المحمولة تقريبًا إلى أربعة أضعاف، يتم استهداف مستخدمي مجال العملات الرقمية أكثر من أي وقت مضى. في الوقت نفسه، تنخفض البرمجيات الخبيثة الخاصة بالبنوك التقليدية، مما يثبت أن المحتالين يتبعون المال.
مع تقدمنا في عام 2025، الرسالة واضحة: إذا كان يبدو جيدًا جدًا ليكون صحيحًا، فكر مرتين. مجال العملات الرقمية مليء بالفرص، لكن هذا أيضًا يجعلها أرض الصيد المثالية للجيل القادم من الجرائم الإلكترونية.
شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
حملة جديدة للبرمجيات الخبيثة تستهدف مستخدمي مجال العملات الرقمية من خلال شركات تكنولوجيا وهمية
في عالم حيث الذكاء الاصطناعي وWeb3 هما الشيء الكبير التالي، يستغل المحتالون هذا الضجيج لإطلاق واحدة من أكثر حملات البرمجيات الخبيثة في مجال العملات الرقمية تعقيدًا التي شهدناها حتى الآن. وفقًا لأخبار العملات الرقمية، يقوم المجرمون الإلكترونيون بإنشاء شركات ناشئة وهمية، كاملة مع مواقع إلكترونية احترافية، وفرق مزيفة، وعلامات تجارية لامعة، لخداع المستخدمين لتحميل البرمجيات الخبيثة المصممة لسرقة عملاتهم الرقمية.
الفخ: الثقة فيما يبدو شرعياً
نحن معتادون على الحذر من الروابط أو الرسائل الإلكترونية المشبوهة. لكن ماذا يحدث عندما يبدو الاحتيال تمامًا مثل شركة ناشئة في مجال الذكاء الاصطناعي أو الألعاب الواعدة؟
هذا هو الدليل الذي يستخدمه المحتالون الآن. وفقًا لشركة الأمن السيبراني Darktrace، يقوم المهاجمون بإنشاء شركات وهمية تحاكي مشاريع حقيقية في مجال Web3 أو AI. وغالبًا ما تتضمن هذه الإعدادات مواقع ويب مقنعة، وصفحات GitHub، وأوراق بيضاء، وحتى ملفات تعريف وهمية على LinkedIn و Notion لموظفين غير موجودين.
بعض هذه الشركات الوهمية لديها حتى حسابات X موثقة، مع تحديثات منتجات وهمية وبيانات صحفية، مما يجعل من شبه المستحيل رؤية الاحتيال.
العنوان: "اختبر تطبيقنا، احصل على عملات رقمية مجانية"
بمجرد أن تبدو الشركة الوهمية قابلة للتصديق، تكون الخطوة التالية هي التواصل المباشر. يتم الاتصال بالضحايا من خلال منصات مثل تيليجرام، إكس، أو ديسكورد. المحتالون، الذين يتنكرون كموظفين، يعرضون عملات رقمية مجانية مقابل اختبار لعبة جديدة، محفظة، أو برنامج ذكاء اصطناعي.
يتم منح الضحايا بعد ذلك رموز تسجيل وروابط لتنزيل تطبيقات تحتوي بالفعل على البرمجيات الخبيثة. تم تصميم هذه التطبيقات لسرقة بيانات محفظة العملات الرقمية، والبيانات الشخصية، ومعلومات المتصفح بهدوء، ودون إثارة الشك.
البرمجيات الخبيثة: Realst, Atomic Stealer, و SparkKitty
يكشف تحقيق Darktrace أن البرمجيات الخبيثة التي تستهدف مستخدمي Windows و macOS هي جزء من عائلات البرمجيات الخبيثة المعروفة مثل Realst و Atomic Stealer. على نظام Windows، تقوم تطبيقات Electron الزائفة بتنزيلات صامتة للشفرة الخبيثة. على نظام Mac، يتنكر المهاجمون في البرمجيات الخبيثة داخل ملفات DMG التي تثبت أدوات سرقة البيانات مثل Atomic، القادرة على جمع معلومات حساسة من المتصفحات والمحافظ.
بعض البرمجيات الخبيثة، مثل SparkKitty التي تم التعرف عليها حديثًا، قد وجدت طريقها حتى إلى منصات موثوقة مثل Google Play وApp Store. متخفية كنسخ معدلة من TikTok أو تطبيقات متعلقة بمجال العملات الرقمية، تقوم SparkKitty بفحص معارض صور المستخدم بحثًا عن صور لعبارات الاسترداد، وهي استراتيجية مخيفة وبسيطة لكنها فعالة.
ليس مجرد احتيال — حملة إلكترونية عالمية
ما يجعل هذه التهديدات أكثر إثارة للقلق هو مستوى التفاصيل وراء هذه الشركات الوهمية. تشير تقارير Darktrace إلى أن المحتالين وصلوا إلى حد إنشاء متاجر إلكترونية مزيفة، وشراكات استثمارية مزيفة، وحتى التلاعب في صور حضور المؤتمرات.
تتحلى التكتيكات بتشابه لافت مع مجموعة البرمجيات الخبيثة الشهيرة "CrazyEvil"، التي تم الكشف عنها سابقًا بواسطة Recorded Future. بينما لا يزال غير واضح ما إذا كانت CrazyEvil مسؤولة مباشرة عن الموجة الحالية، فإن التعقيد والأسلوب يتماشيان بشكل قوي.
مجال العملات الرقمية الجريمة في 2025: عاصفة متزايدة
مع ارتفاع محاولات التصيد بنسبة تزيد عن 80% على أساس سنوي وارتفاع هجمات التروجان على الهواتف المحمولة تقريبًا إلى أربعة أضعاف، يتم استهداف مستخدمي مجال العملات الرقمية أكثر من أي وقت مضى. في الوقت نفسه، تنخفض البرمجيات الخبيثة الخاصة بالبنوك التقليدية، مما يثبت أن المحتالين يتبعون المال.
مع تقدمنا في عام 2025، الرسالة واضحة: إذا كان يبدو جيدًا جدًا ليكون صحيحًا، فكر مرتين. مجال العملات الرقمية مليء بالفرص، لكن هذا أيضًا يجعلها أرض الصيد المثالية للجيل القادم من الجرائم الإلكترونية.