إن البرمجيات الخبيثة هي أي برامج خبيثة مصممة لتنظيم وتضرر النظام، وتتضمن البرمجيات الخبيثة السرقة بشكل خاص الأصول الرقمية. هذه التهديدات تأتي في العديد من أشكالها، وتجسد المستخدمين في تثبيتها من خلال التطبيقات الخبيثة، والاتصالات الخبيثة، أو البرمجيات الخبيثة.
SparkCat و SpyAgent
أنت تعرف أنك بحاجة إلى مراقبة المفتاح الخاص بك، على الأرجح خارج العالم الرقمي. ولكن هل كنت تشعر أنك على ما يرام بما فيه الكفاية لتأخذ صورة شاشة منها، وتخزينها داخل مكتبةك؟ من سيحصل على معرفة، حقا؟ جيدا، هذا النوع من البرمجيات الخبيثة هو السبب الحقيقي لماذا يجب أن تتوقف عن القيام بذلك.
إنهم الآن يستخدمون تكنولوجيا التعرف على الأرقام الخبيثة (OCR) لتسجيل الصورة المتوفرة على جهازك للحصول على معلومات حساسة.OCR-based malware can detect and extract text from screenshots, putting your cryptocurrency recovery phrases, passwords, and other private data at risk.إذا كان لديك أيضًا صورة شاشة من عبارة حيوانات الكمبيوتر، أو رسائل تسجيل الدخول، أو رسائل شخصية، فإن هذا البرمجيات الخبيثة يمكن أن تجدها وإرسالها إلى المتطرفين، مما يمنحهم السيطرة الكاملة على حساباتك.
كاسبرسكي تحقق
لحماية نفسك، بالإضافة إلى تجنب تخزين المعلومات ذات الصلة في صور الشاشة، قم بتنزيل التطبيقات ذات الصلة من المتاجر الرسمية فقط، وكن حذراً على إعطاء الإمكانيات غير الضرورية.إذا كنت تشك في العدوى، قم بإزالة التطبيق على الفور واستخدام أدوات الأمان لمراقبة الجهاز.
العروض العملية الكاذبة
هل أنت تبحث عن وظيفة في صناعة الائتمان الآن؟ قد تكون في خطر أن تقتل من قبل الجريمة خلف هذا النوع من البرمجيات الخبيثة. إنهم يخلقون رسائل عمل فاسدة على منصات موثوقة مثل LinkedIn، CryptoJobsList، و WellFound، وتجذب الضحايا إلى المقابلات الفاسدة. يبدو أن العملية مهنية في البداية، مع التبادل الأولي يحدث عبر البريد الإلكتروني أو تطبيقات الرسائل مثل Telegram و Discord.
However, at some point, the recruiter asks the applicant to download special video conferencing software to complete the interview.هذا البرنامج ، غالبا ما يتم تقديمه كأداة مثل "
ومن بين هذه البرامج الضارة، تتميز Meeten بقدرتها على سرقة العملات الرقمية مباشرة من محفظة المتصفح. اكتشف الباحثون من Cado Security Labs أن البرامج الضارة من Meeten يمكن جمع المعلومات المصرفية، ملفات الملفات، وحتى كلمات المرور المتوفرة في محفظة العملات الرقمية الشهيرة مثل Ledger و Trezor. GrassCall تتبع نمط مماثل ولكنها مرتبطة بـ مجموعة جنائية روسية تسمى Crazy Evil.
Victims who download the GrassCall software unknowingly install a remote access trojan (RAT) alongside an infostealer.تتيح هذه البرامج للمهاجمين تسجيل ضربات المفاتيح، واستخراج كلمات المرور، والخروج من محفظات الائتمان. أظهرت خبراء الأمن الذين يراقبون هذه الحملة أن المهاجمين حتى مكافأة شركائهم مع جزء من الأصول المفقودة، مما يجعلها عملية منظمة للغاية. لتبقى آمنة من مثل هذه الاحتيال، دائما تحرص على تحميل البرمجيات من مصادر غير معروفة، والتحقق من هوية اللاجئين من خلال مواقع الشركة الرسمية، واستخدام أدوات الأمان لتحديد النشاط الشائك على الأجهزة الخاصة بك.
مزارع
كاشفات هي نوع من البرمجيات الخبيثة التي تهدف بشكل خاص إلى تداول العملات الرقمية من خلال مراقبة الكاشفات من جهاز مجهول. عند نسخ عنوان محفظة، كاشفات بدلاً من ذلك بسهولة مع واحد تحت السيطرة من قبل المتطرفين. لأن تداول العملات الرقمية غير قابلة للتجديد، إذا كنت لا تحقق الملف قبل إرسال الأموال، قد يكون المال قد خسر جيدا. كاشفات بسيطة ولكن فعالة للغاية، لأنها لا تحتاج إلى هجمات معقدة - فقط تحويل غير مألوف في النص الذي تم نسخه.
MassJacker is a large-scale clipper campaign recently discovered to be using at least 778,531 fraudulent wallet addresses.في وقت التحليل
عند تشغيل متصفح معالجة مصابة (للموسيقى أو اللعبة أو الأدوات، وما إلى ذلك)، يتم تشغيل سلسلة معقدة من محركات البرمجيات الخبيثة، وبالتالي يتم إدخال MassJacker في عملية Windows الشرعية لتجنب اكتشافها.لكن من أجل تجنب MassJacker ومخاطر مماثلة، كن حذراً عند تحميل البرامج، وخاصة البرامج الخبيثة، لأنها طريقة توزيع شائعة للبرمجيات الخبيثة.
الذهاب
إذا كنت تطور مصدر مفتوح باستخدام GitHub ، يجب أن تكون حذراً إضافياً حول المرافق التي تنزيلها. كما اكتشفت شركة كاسبرسكي ، فإن هجمات قد تنشر البرامج الضارة المعروفة باسم GitVenom عن طريق إنشاء مشاريع شائعة تبدو صحيحة. هذه المشاريع غالباً ما تشير إلى أنها أدوات مفيدة ، مثل أدوات التلفزيون للتعامل مع محفظة بيتكوين أو سجلات تلقائيات لإنستغرام.
However, once you download and run the code,
لا تثق بمشروع GitHub فقط لأنها تبدو شعبية - تحقق الكود ، تحقق من نشاط غير عادي في قصص العمل ، ومراقبة المخزونات الجديدة التي تم إنشاؤها مع الوثائق المضادة.
DroidBot
مكتوبة بواسطة
Once on a device, it abuses Android’s Accessibility Services to record keystrokes, display fake login screens, intercept SMS messages, and even remotely control infected devicesوتشمل بعض المنصات المتضررة Binance، KuCoin، BBVA، Santander، Kraken، و MetaMask.
وتشكل ميزات DroidBot ميزة أساسية في عملها كميزة من نوع Malware-as-a-Service (MaaS) ، مما يسمح للمجرمين الإلكترونيين بتأجير البرمجيات الخبيثة مقابل 3،000 دولار شهريًا. على الأقل 17 مجموعة شركاء يستخدمون البرمجيات الخبيثة، كل منهم يخصّه لتنفيذ الهجمات على أهداف محددة.
تعتمد شبكات التهاب DroidBot في المقام الأول على تقنيات الهندسة الاجتماعية ، مما دفع المستخدمين إلى تحميل التطبيق الخبيث من خلال التحديثات الأمنية الخبيثة أو التطبيقات المستخدمة.بعد تثبيتها ، يمكنها التحكم عن بعد على جهازك ، وإجراء الأوامر ، وحتى إخفاء الشاشة لتخفيف نشاطها.
حماية نفسك من Crypto-Stolen Malware
من الضروري البقاء على قلق في العالم عبر الإنترنت، كما يمكنك اتخاذ بعض التدابير الوقائية ضد الهجمات المحتملة.
- تجنب تحميل التطبيقات من مصادر غير رسمية لتقليل مخاطر البرمجيات الخبيثة.
- تحديث نظام التشغيل والتطبيقات بشكل منتظم لتحديث الضعف. تحمي دائمًا أدوات أمنية صحيحة (أدوات مكافحة الفيروسات، ومكافحة البث المباشر، وما إلى ذلك).
- عند تثبيت عناوين الائتمان ، مراقبة نشاطك في الملفات لتحديد التعديلات غير المصرح بها. في Obyte ، يمكنك تجنب عناوين الائتمان بدلاً من ذلك إرسال الأموال _ via textcoins__ أو الشهادات.
- احفظ المفتاح الخاص بك خارج العالم الرقمي.في Obyte، من الممكن أيضًا أن تحذف الكلمات__ من محفظة بعد كتابةها بشكل جسدي.
- تمكنك من تثبيت الاعتماد اثنين العناصر (2FA) لجميع حساباتك.في محفظات Obyte، يمكنك القيام بذلك عن طريق إنشاء حساب متعدد الأجهزة من إعدادات عالمية.
- **تقييد إمكانيات المتصفح والتطبيقات لتجنب الهجمات المحتملة. **إذا كنت بحاجة إلى تحميل التطبيق، قم بتحقق عدد إزالة التطبيق و عدد إزالتها (على الرغم من أن التطبيقات الشرعية غالبا ما تكون لديها آلاف أو ملايين إزالة).
- تحقق من مخازن GitHub قبل تنزيل الكود.
- استخدم أدوات البرمجيات المعروفة لمناقشة عمل، بدلاً من تحميل العلامات التجارية الجديدة التي لم تسمعها سابقاً.
- البقاء على خبرة وتحديثات حول الاتجاهات الأمنية والرقمية الجديدة من مصادر موثوقة!
صورة الفوركس من قبل Freepik