238 قراءة٪ s

2025 قد حصل بالفعل على مجموعة من الوسائل الخبيثة الجديدة التي تسرق الائتمان - هنا 5 لمراقبة

بواسطة Obyte7m2025/04/12
Read on Terminal Reader

طويل جدا؛ ليقرأ

ويعتبر البرمجيات الخبيثة أي برامج خبيثة مصممة لتنفس وتضرر نظامًا. في عام 2024 وحدها، خرج البرمجيات الخبيثة من 500 مليون دولار تقريبًا من أكثر من 332،000 ضحايا.
featured image - 2025 قد حصل بالفعل على مجموعة من الوسائل الخبيثة الجديدة التي تسرق الائتمان - هنا 5 لمراقبة
Obyte HackerNoon profile picture
0-item

إن البرمجيات الخبيثة هي أي برامج خبيثة مصممة لتنظيم وتضرر النظام، وتتضمن البرمجيات الخبيثة السرقة بشكل خاص الأصول الرقمية. هذه التهديدات تأتي في العديد من أشكالها، وتجسد المستخدمين في تثبيتها من خلال التطبيقات الخبيثة، والاتصالات الخبيثة، أو البرمجيات الخبيثة.


في عام 2024 وحدها, wallet drainer malware stole nearly $500 million from over 332,000 victims, marking a sharp rise from the previous year.أعلى سرقة واحدة تصل إلى 55.48 مليون دولار، مع الربع الأول من أعلى نشاط. الكراهية والضغوط هي فعالة بشكل جيد، كما يمكننا رؤيتها. لذلك سنستعرض هنا خمسة أنواع جديدة نسبيا من البرامج الضارة، من طائرات تويوتا الخاطئة إلى طائرات تغير المعاملات الخاطئة.

في عام 2024 وحدهافي عام 2024 وحدها

SparkCat و SpyAgent

أنت تعرف أنك بحاجة إلى مراقبة المفتاح الخاص بك، على الأرجح خارج العالم الرقمي. ولكن هل كنت تشعر أنك على ما يرام بما فيه الكفاية لتأخذ صورة شاشة منها، وتخزينها داخل مكتبةك؟ من سيحصل على معرفة، حقا؟ جيدا، هذا النوع من البرمجيات الخبيثة هو السبب الحقيقي لماذا يجب أن تتوقف عن القيام بذلك.


إنهم الآن يستخدمون تكنولوجيا التعرف على الأرقام الخبيثة (OCR) لتسجيل الصورة المتوفرة على جهازك للحصول على معلومات حساسة.OCR-based malware can detect and extract text from screenshots, putting your cryptocurrency recovery phrases, passwords, and other private data at risk.إذا كان لديك أيضًا صورة شاشة من عبارة حيوانات الكمبيوتر، أو رسائل تسجيل الدخول، أو رسائل شخصية، فإن هذا البرمجيات الخبيثة يمكن أن تجدها وإرسالها إلى المتطرفين، مما يمنحهم السيطرة الكاملة على حساباتك.


SpyAgent Screenshots by McAffee
كاسبرسكي تحققسباق، والتي كانت نشطة على كل من Google Play و App Store ، بينما اكتشف McAfeeالمرشحويستخدم هذا التطبيق على سبيل المثال في تطبيقات Android APK خارج المتاجر الرسمية.البرمجيات الخبيثة اثنين متشابهات مشكوك فيها، لذلك قد تكون نفسها تحت أسماء مختلفة.SparkCat تم العثور في التطبيقات الشهيرة مثل رسائل الرسائل والخدمات توزيع الغذاء، مع أكثر من 242،000 تحميل، وتهدف المستخدمين في الإمارات العربية المتحدة وأوروبا وآسيا.في الوقت نفسه، SpyAgent التركيز على كوريا الجنوبية، مع علامات التوسع إلى المملكة المتحدة.

سباقالمرشح


لحماية نفسك، بالإضافة إلى تجنب تخزين المعلومات ذات الصلة في صور الشاشة، قم بتنزيل التطبيقات ذات الصلة من المتاجر الرسمية فقط، وكن حذراً على إعطاء الإمكانيات غير الضرورية.إذا كنت تشك في العدوى، قم بإزالة التطبيق على الفور واستخدام أدوات الأمان لمراقبة الجهاز.

العروض العملية الكاذبة

هل أنت تبحث عن وظيفة في صناعة الائتمان الآن؟ قد تكون في خطر أن تقتل من قبل الجريمة خلف هذا النوع من البرمجيات الخبيثة. إنهم يخلقون رسائل عمل فاسدة على منصات موثوقة مثل LinkedIn، CryptoJobsList، و WellFound، وتجذب الضحايا إلى المقابلات الفاسدة. يبدو أن العملية مهنية في البداية، مع التبادل الأولي يحدث عبر البريد الإلكتروني أو تطبيقات الرسائل مثل Telegram و Discord.


However, at some point, the recruiter asks the applicant to download special video conferencing software to complete the interview.هذا البرنامج ، غالبا ما يتم تقديمه كأداة مثل "ويلي» » »لقاء« أو »زهرة،” هو في الواقع طروادة تم تصميمها لسرقة البيانات الشخصية والعملات الرقمية.عندما يتم تثبيتها، يتم تشغيل البرمجيات الخبيثة ويبدأ في جمع المعلومات ذات الصلة من جهاز الضحايا.

ويليلقاءزهرة


Meeten Malicious Website. Image by Cado Security

ومن بين هذه البرامج الضارة، تتميز Meeten بقدرتها على سرقة العملات الرقمية مباشرة من محفظة المتصفح. اكتشف الباحثون من Cado Security Labs أن البرامج الضارة من Meeten يمكن جمع المعلومات المصرفية، ملفات الملفات، وحتى كلمات المرور المتوفرة في محفظة العملات الرقمية الشهيرة مثل Ledger و Trezor. GrassCall تتبع نمط مماثل ولكنها مرتبطة بـ مجموعة جنائية روسية تسمى Crazy Evil.


Victims who download the GrassCall software unknowingly install a remote access trojan (RAT) alongside an infostealer.تتيح هذه البرامج للمهاجمين تسجيل ضربات المفاتيح، واستخراج كلمات المرور، والخروج من محفظات الائتمان. أظهرت خبراء الأمن الذين يراقبون هذه الحملة أن المهاجمين حتى مكافأة شركائهم مع جزء من الأصول المفقودة، مما يجعلها عملية منظمة للغاية. لتبقى آمنة من مثل هذه الاحتيال، دائما تحرص على تحميل البرمجيات من مصادر غير معروفة، والتحقق من هوية اللاجئين من خلال مواقع الشركة الرسمية، واستخدام أدوات الأمان لتحديد النشاط الشائك على الأجهزة الخاصة بك.

مزارع

كاشفات هي نوع من البرمجيات الخبيثة التي تهدف بشكل خاص إلى تداول العملات الرقمية من خلال مراقبة الكاشفات من جهاز مجهول. عند نسخ عنوان محفظة، كاشفات بدلاً من ذلك بسهولة مع واحد تحت السيطرة من قبل المتطرفين. لأن تداول العملات الرقمية غير قابلة للتجديد، إذا كنت لا تحقق الملف قبل إرسال الأموال، قد يكون المال قد خسر جيدا. كاشفات بسيطة ولكن فعالة للغاية، لأنها لا تحتاج إلى هجمات معقدة - فقط تحويل غير مألوف في النص الذي تم نسخه.


MassJacker configuration, including some crypto addresses. Image by CyberArk
MassJacker is a large-scale clipper campaign recently discovered to be using at least 778,531 fraudulent wallet addresses.في وقت التحليلبواسطة CyberArkوتشير الدراسة إلى أن 423 من الرسائل كانت تحتوي على أي أموال، تتراوح ما بين 95،300 دولار، لكن البيانات التاريخية تشير إلى أن كمية أكبر من الأموال قد خففت.وفيما يبدو فإن شركات البرمجيات الخبيثة تعتمد على ورق Solana المركزية، التي حصلت على أكثر من 300،000 دولار حتى الآن.

بواسطة CyberArk


عند تشغيل متصفح معالجة مصابة (للموسيقى أو اللعبة أو الأدوات، وما إلى ذلك)، يتم تشغيل سلسلة معقدة من محركات البرمجيات الخبيثة، وبالتالي يتم إدخال MassJacker في عملية Windows الشرعية لتجنب اكتشافها.لكن من أجل تجنب MassJacker ومخاطر مماثلة، كن حذراً عند تحميل البرامج، وخاصة البرامج الخبيثة، لأنها طريقة توزيع شائعة للبرمجيات الخبيثة.

الذهاب

إذا كنت تطور مصدر مفتوح باستخدام GitHub ، يجب أن تكون حذراً إضافياً حول المرافق التي تنزيلها. كما اكتشفت شركة كاسبرسكي ، فإن هجمات قد تنشر البرامج الضارة المعروفة باسم GitVenom عن طريق إنشاء مشاريع شائعة تبدو صحيحة. هذه المشاريع غالباً ما تشير إلى أنها أدوات مفيدة ، مثل أدوات التلفزيون للتعامل مع محفظة بيتكوين أو سجلات تلقائيات لإنستغرام.


Example structure of a malicious GitHub repository. Image by Kaspersky
However, once you download and run the code, الذهاب silently infects your system, stealing sensitive data, including your browsing history, passwords, and—most importantly—your cryptocurrency wallet information.عندما يتم تشغيل GitVenom ، يتم تثبيت البرامج الضارة الإضافية ، بما في ذلك هجمات الكمبيوتر (Clipboard Hijackers) التي تغيرت عناوين الكمبيوتر التي تم نسخها ، مما يساعد على إعادة توجيه المعاملات إلى الكمبيوتر التي تسيطر عليها الهجمات. حتى الآن ، خرجت جرائم الكمبيوتر ما لا يقل عن 5 BTC ، التي تبلغ قيمتها حوالي 485,000 دولار ، مع معظم العدوى التي تم اكتشافها في روسيا والبرازيل وتركيا.

الذهابالذهاب


لا تثق بمشروع GitHub فقط لأنها تبدو شعبية - تحقق الكود ، تحقق من نشاط غير عادي في قصص العمل ، ومراقبة المخزونات الجديدة التي تم إنشاؤها مع الوثائق المضادة.

DroidBot

مكتوبة بواسطةCleafyويهدف هذا البرمجيات الخبيثة إلى التطبيقات المصنعة للبنوك والعملات الرقمية لتفجير بيانات المستخدمين -وهي أموالهم.إنها نشطة منذ يونيو 2024, أساسا في المملكة المتحدة، إيطاليا، فرنسا، إسبانيا، ونيوزيلندا، مع علامات التوسع إلى أمريكا اللاتينية.

Cleafy


Once on a device, it abuses Android’s Accessibility Services to record keystrokes, display fake login screens, intercept SMS messages, and even remotely control infected devicesوتشمل بعض المنصات المتضررة Binance، KuCoin، BBVA، Santander، Kraken، و MetaMask.


Common decoy used in DroidBot campaigns. Image by Cleafy

وتشكل ميزات DroidBot ميزة أساسية في عملها كميزة من نوع Malware-as-a-Service (MaaS) ، مما يسمح للمجرمين الإلكترونيين بتأجير البرمجيات الخبيثة مقابل 3،000 دولار شهريًا. على الأقل 17 مجموعة شركاء يستخدمون البرمجيات الخبيثة، كل منهم يخصّه لتنفيذ الهجمات على أهداف محددة.


تعتمد شبكات التهاب DroidBot في المقام الأول على تقنيات الهندسة الاجتماعية ، مما دفع المستخدمين إلى تحميل التطبيق الخبيث من خلال التحديثات الأمنية الخبيثة أو التطبيقات المستخدمة.بعد تثبيتها ، يمكنها التحكم عن بعد على جهازك ، وإجراء الأوامر ، وحتى إخفاء الشاشة لتخفيف نشاطها.

حماية نفسك من Crypto-Stolen Malware


من الضروري البقاء على قلق في العالم عبر الإنترنت، كما يمكنك اتخاذ بعض التدابير الوقائية ضد الهجمات المحتملة.


  • تجنب تحميل التطبيقات من مصادر غير رسمية لتقليل مخاطر البرمجيات الخبيثة.


  • تحديث نظام التشغيل والتطبيقات بشكل منتظم لتحديث الضعف. تحمي دائمًا أدوات أمنية صحيحة (أدوات مكافحة الفيروسات، ومكافحة البث المباشر، وما إلى ذلك).
  • عند تثبيت عناوين الائتمان ، مراقبة نشاطك في الملفات لتحديد التعديلات غير المصرح بها. في Obyte ، يمكنك تجنب عناوين الائتمان بدلاً من ذلك إرسال الأموال _ via textcoins__ أو الشهادات.
  • احفظ المفتاح الخاص بك خارج العالم الرقمي.في Obyte، من الممكن أيضًا أن تحذف الكلمات__ من محفظة بعد كتابةها بشكل جسدي.
  • تمكنك من تثبيت الاعتماد اثنين العناصر (2FA) لجميع حساباتك.في محفظات Obyte، يمكنك القيام بذلك عن طريق إنشاء حساب متعدد الأجهزة من إعدادات عالمية.
  • **تقييد إمكانيات المتصفح والتطبيقات لتجنب الهجمات المحتملة. **إذا كنت بحاجة إلى تحميل التطبيق، قم بتحقق عدد إزالة التطبيق و عدد إزالتها (على الرغم من أن التطبيقات الشرعية غالبا ما تكون لديها آلاف أو ملايين إزالة).
  • تحقق من مخازن GitHub قبل تنزيل الكود.
  • استخدم أدوات البرمجيات المعروفة لمناقشة عمل، بدلاً من تحميل العلامات التجارية الجديدة التي لم تسمعها سابقاً.
  • البقاء على خبرة وتحديثات حول الاتجاهات الأمنية والرقمية الجديدة من مصادر موثوقة!
تبادلالتغييرات على الرسائل

صورة الفوركس من قبل Freepik

FreepikFreepik


Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks