ما هي البرامج الضارة؟ هجوم توزيع البرامج الضارة في التشفير 2022

ما هي البرامج الضارة؟ هجوم توزيع البرامج الضارة في التشفير 2022

ولم يعد شكل الهجوم من خلال الروابط الغريبة أو البرامج المزيفة غريباً على مستخدمي الإنترنت. مع ظهور التشفير، يستمر تطوير البرامج الضارة لسرقة معلومات المستخدم وكذلك استخدام أجهزة الضحية لاستخراج العملات المشفرة.

ما هي البرامج الضارة؟

هجمات توزيع البرامج الضارة هي أشكال شائعة من الهجمات الإلكترونية التي يتم تنفيذها من خلال البرامج الضارة. من خلال إنشاء هذا البرنامج واستخدامه، يتمكن المهاجمون السيبرانيون من الوصول إلى بيانات اعتماد الضحية وحساباتهم المميزة، وبالتالي تنفيذ إجراءات غير مصرح بها على النظام وسرقة المعلومات. المالية الشخصية أو التجارية.

بعض البرامج الضارة شائعة الاستخدام هي برامج التجسس (برامج التجسس)، وبرامج الفدية (برامج الفدية)، والفيروسات، والديدان (برامج ضارة يمكن أن تنتشر)... إلى نظام الضحية من خلال رابط أو برنامج مزيف.

ما هو هجوم توزيع البرامج الضارة في العملات المشفرة؟

Crypto Malware هو برنامج ضار يتم تثبيته على كمبيوتر الضحية بعد النقر فوق رابط التصيد الاحتيالي أو تنزيل برنامج مخترق. يمكن استخدام هجمات توزيع البرامج الضارة للعديد من الأغراض المختلفة مثل تعدين العملات المشفرة باستخدام موارد الكمبيوتر الخاصة بالضحية، والوصول إلى المعلومات الشخصية مثل المفاتيح الخاصة، وسرقة عملات البيتكوين، والموت بسبب الكهرباء، والعملات الورقية... دون علم الضحية.

أنواع هجمات البرامج الضارة في التشفير

تعدين العملات المشفرة من خلال البرامج الضارة

لفهم كيفية قيام البرامج الضارة بتعدين العملات المشفرة، من الضروري أولاً أن نفهم ما هو تعدين العملات المشفرة.

تعدين العملات المشفرة، أو “التعدين”، هو عملية إنشاء عملة معدنية، حيث يقوم “المعدنين” بحل معادلات رياضية معقدة لتأكيد المعاملات على blockchain، وبالتالي توليد كتل جديدة. هذا النشاط قانوني وسيتم مكافأة القائمين بالتعدين بالعملات المشفرة.

يُعرف أيضًا تعدين العملة المشفرة من خلال البرامج الضارة باسم البرامج الضارة لتعدين العملات المشفرة أو التعدين الخفي. عند النقر على رابط غير مألوف أو تنزيل برنامج مخترق، يقوم جهاز كمبيوتر الضحية المصاب تلقائيًا بتشغيل البرامج الضارة واستخراج العملة المشفرة وإرسالها مرة أخرى إلى محفظة المهاجم.

في معظم الحالات، يمكن تشغيل برامج التشفير الضارة هذه بشكل مستقل إلى أجل غير مسمى بعد تنفيذها على جهاز الضحية. كلما استخدم الضحية جهازه، يتم إطلاق البرامج الضارة. لن تتلقى الضحية أي أصول مشفرة بينما تعاني من خسارة فادحة في موارد الحوسبة وقوة المعالجة. وبهذه الطريقة يمكن للمهاجمين الحصول على ربح ثابت – طالما لم يتم اكتشافه.

هناك طريقة "متقدمة" أخرى للإصابة وهي من خلال الإعلانات أو مواقع الويب المخترقة. عندما يزور مستخدم موقع ويب مصابًا، سيتم تشغيل البرنامج النصي تلقائيًا على أجهزته. يصعب اكتشاف هذا النوع من الهجوم لأن التعليمات البرمجية الضارة لا يتم تخزينها على الكمبيوتر ولكن في المتصفح.

منذ عام 2019، أصابت قطعة من البرامج الضارة التي تتنكر في شكل تطبيق Google Translate خلسةً حوالي 112,000 جهاز كمبيوتر في 11 دولة، مما أجبرهم على تعدين Monero (XMR) وإرسالها إلى محفظة المهاجم. العاملين في هذه الأجهزة لا يعرفون.

سرقة المفاتيح الخاصة، وعملات البيتكوين، والعملات المشفرة

تسمى البرامج الضارة التي تقوم بجمع البيانات واستردادها من المحافظ الساخنة للمستخدمين أو المحافظ غير الاحتجازية باسم "Cryware". يركز هذا البرنامج على مهاجمة المحافظ التي تعمل كامتدادات للمتصفح (مثل MetaMask وCoinbase Wallet وما إلى ذلك)، والتي تسمح للمهاجمين بالوصول إلى بيانات المحفظة ونقل أصول التشفير بسرعة إلى محفظتك. ولأنها معاملات blockchain، فإن هذه السرقة لا رجعة فيها.

معظم برامج Cryware قادرة على مهاجمة المحافظ الساخنة من متصفح Chrome. لا يبدو أن متصفحات Firefox وOpera معرضة للهجمات الإلكترونية الخاصة بالإضافات، ولكن من الممكن أن تظل أهدافًا لهجمات بيانات اعتماد الموقع.

تستهدف برامج Cryware أيضًا الملفات التي تخزن المفاتيح الخاصة وتسرق المعلومات وتزيل كل آثار السرقة. أحد أشهر برامج Cryware هو Mars Stealer، مع القدرة على مهاجمة أكثر من 40 محفظة تشفير للمتصفح لسرقة المفاتيح الخاصة. يمكن أيضًا شراء Mars Stealer على الويب المظلم مقابل مبلغ زهيد يصل إلى 140 دولارًا، مما يسهل على الأشرار الوصول إلى هذه الأداة المارقة.

برنامج Cryware الشهير الآخر هو Clipper، والذي أصبح نشطًا منذ عام 2017. يستخدم Clipper حافظة المستخدم لاستبدال عنوان التشفير المستهدف بعنوان المتسلل. عندما يقوم الضحايا بنسخ ولصق عنوان المحفظة للدفع لصديق، فإنهم يقومون بتحويل الأموال إلى المهاجم. نظرًا لأن عناوين التشفير غالبًا ما تكون طويلة جدًا، فيمكن للضحايا التغاضي عنها بسهولة، حتى عند محاولة مقارنة كل حرف عنوان. تم العثور على برنامج تشفير Clipper على أساس Bitcoin وEthereum.

الخطوات التي يجب اتخاذها لتجنب هجمات البرمجيات الخبيثة

هناك بعض الأشياء التي يمكن للمستخدمين القيام بها لتقليل مخاطر هجمات برامج التشفير الضارة:

  • قم بقفل المحافظ الساخنة عندما لا تتداول كثيرًا. افصل مواقع الويب المتصلة بالمحافظ الساخنة.
  • لا تقم بتخزين معلومات المفتاح الخاص في نص عادي (الذي يمكن سرقته بسهولة) وكن حذرًا عند نسخ معلومات كلمة المرور ولصقها.
  • قم بإغلاق جلسة المتصفح في كل مرة تكتمل فيها المعاملة.
  • احذر من الروابط المشبوهة لمواقع وتطبيقات المحفظة، وتحقق مرة أخرى من معاملات المحفظة المشفرة والموافقات.
  • لا تشارك معلومات المفتاح الخاص أو العبارات الأولية.
  • استخدم المحافظ ذات المصادقة متعددة العوامل أو محافظ الأجهزة لتخزين المفاتيح الخاصة في وضع عدم الاتصال.
  • تحقق جيدًا من جميع امتدادات الملفات التي تقوم بتنزيلها.

حكم

يؤدي الوصول إلى روابط غير معروفة أو تنزيل برامج مخترقة إلى مخاطر كبيرة لمستخدمي العملات المشفرة. باستخدام أساليب الهجوم المتطورة، واستخدام أجهزة الكمبيوتر الخاصة بالمستخدمين لاستخراج العملات المشفرة أو سرقة المفاتيح الخاصة والعملات المشفرة الأخرى، تهدد هجمات البرامج الضارة غالبية مستخدمي العملات المشفرة.

إخلاء المسؤولية: يتم توفير المعلومات الواردة في هذا الموقع كتعليق عام على السوق ولا تشكل نصيحة استثمارية. نحن نشجعك على إجراء البحث الخاص بك قبل الاستثمار.

انضم إلى CoinCu Telegram لتتبع الأخبار: https://t.me/coincunews

تابع قناة CoinCu على اليوتيوب | تابع صفحة CoinCu على Facebook

لوسيان

أخبار CoinCu

ما هي البرامج الضارة؟ هجوم توزيع البرامج الضارة في التشفير 2022

ما هي البرامج الضارة؟ هجوم توزيع البرامج الضارة في التشفير 2022

ولم يعد شكل الهجوم من خلال الروابط الغريبة أو البرامج المزيفة غريباً على مستخدمي الإنترنت. مع ظهور التشفير، يستمر تطوير البرامج الضارة لسرقة معلومات المستخدم وكذلك استخدام أجهزة الضحية لاستخراج العملات المشفرة.

ما هي البرامج الضارة؟

هجمات توزيع البرامج الضارة هي أشكال شائعة من الهجمات الإلكترونية التي يتم تنفيذها من خلال البرامج الضارة. من خلال إنشاء هذا البرنامج واستخدامه، يتمكن المهاجمون السيبرانيون من الوصول إلى بيانات اعتماد الضحية وحساباتهم المميزة، وبالتالي تنفيذ إجراءات غير مصرح بها على النظام وسرقة المعلومات. المالية الشخصية أو التجارية.

بعض البرامج الضارة شائعة الاستخدام هي برامج التجسس (برامج التجسس)، وبرامج الفدية (برامج الفدية)، والفيروسات، والديدان (برامج ضارة يمكن أن تنتشر)... إلى نظام الضحية من خلال رابط أو برنامج مزيف.

ما هو هجوم توزيع البرامج الضارة في العملات المشفرة؟

Crypto Malware هو برنامج ضار يتم تثبيته على كمبيوتر الضحية بعد النقر فوق رابط التصيد الاحتيالي أو تنزيل برنامج مخترق. يمكن استخدام هجمات توزيع البرامج الضارة للعديد من الأغراض المختلفة مثل تعدين العملات المشفرة باستخدام موارد الكمبيوتر الخاصة بالضحية، والوصول إلى المعلومات الشخصية مثل المفاتيح الخاصة، وسرقة عملات البيتكوين، والموت بسبب الكهرباء، والعملات الورقية... دون علم الضحية.

أنواع هجمات البرامج الضارة في التشفير

تعدين العملات المشفرة من خلال البرامج الضارة

لفهم كيفية قيام البرامج الضارة بتعدين العملات المشفرة، من الضروري أولاً أن نفهم ما هو تعدين العملات المشفرة.

تعدين العملات المشفرة، أو “التعدين”، هو عملية إنشاء عملة معدنية، حيث يقوم “المعدنين” بحل معادلات رياضية معقدة لتأكيد المعاملات على blockchain، وبالتالي توليد كتل جديدة. هذا النشاط قانوني وسيتم مكافأة القائمين بالتعدين بالعملات المشفرة.

يُعرف أيضًا تعدين العملة المشفرة من خلال البرامج الضارة باسم البرامج الضارة لتعدين العملات المشفرة أو التعدين الخفي. عند النقر على رابط غير مألوف أو تنزيل برنامج مخترق، يقوم جهاز كمبيوتر الضحية المصاب تلقائيًا بتشغيل البرامج الضارة واستخراج العملة المشفرة وإرسالها مرة أخرى إلى محفظة المهاجم.

في معظم الحالات، يمكن تشغيل برامج التشفير الضارة هذه بشكل مستقل إلى أجل غير مسمى بعد تنفيذها على جهاز الضحية. كلما استخدم الضحية جهازه، يتم إطلاق البرامج الضارة. لن تتلقى الضحية أي أصول مشفرة بينما تعاني من خسارة فادحة في موارد الحوسبة وقوة المعالجة. وبهذه الطريقة يمكن للمهاجمين الحصول على ربح ثابت – طالما لم يتم اكتشافه.

هناك طريقة "متقدمة" أخرى للإصابة وهي من خلال الإعلانات أو مواقع الويب المخترقة. عندما يزور مستخدم موقع ويب مصابًا، سيتم تشغيل البرنامج النصي تلقائيًا على أجهزته. يصعب اكتشاف هذا النوع من الهجوم لأن التعليمات البرمجية الضارة لا يتم تخزينها على الكمبيوتر ولكن في المتصفح.

منذ عام 2019، أصابت قطعة من البرامج الضارة التي تتنكر في شكل تطبيق Google Translate خلسةً حوالي 112,000 جهاز كمبيوتر في 11 دولة، مما أجبرهم على تعدين Monero (XMR) وإرسالها إلى محفظة المهاجم. العاملين في هذه الأجهزة لا يعرفون.

سرقة المفاتيح الخاصة، وعملات البيتكوين، والعملات المشفرة

تسمى البرامج الضارة التي تقوم بجمع البيانات واستردادها من المحافظ الساخنة للمستخدمين أو المحافظ غير الاحتجازية باسم "Cryware". يركز هذا البرنامج على مهاجمة المحافظ التي تعمل كامتدادات للمتصفح (مثل MetaMask وCoinbase Wallet وما إلى ذلك)، والتي تسمح للمهاجمين بالوصول إلى بيانات المحفظة ونقل أصول التشفير بسرعة إلى محفظتك. ولأنها معاملات blockchain، فإن هذه السرقة لا رجعة فيها.

معظم برامج Cryware قادرة على مهاجمة المحافظ الساخنة من متصفح Chrome. لا يبدو أن متصفحات Firefox وOpera معرضة للهجمات الإلكترونية الخاصة بالإضافات، ولكن من الممكن أن تظل أهدافًا لهجمات بيانات اعتماد الموقع.

تستهدف برامج Cryware أيضًا الملفات التي تخزن المفاتيح الخاصة وتسرق المعلومات وتزيل كل آثار السرقة. أحد أشهر برامج Cryware هو Mars Stealer، مع القدرة على مهاجمة أكثر من 40 محفظة تشفير للمتصفح لسرقة المفاتيح الخاصة. يمكن أيضًا شراء Mars Stealer على الويب المظلم مقابل مبلغ زهيد يصل إلى 140 دولارًا، مما يسهل على الأشرار الوصول إلى هذه الأداة المارقة.

برنامج Cryware الشهير الآخر هو Clipper، والذي أصبح نشطًا منذ عام 2017. يستخدم Clipper حافظة المستخدم لاستبدال عنوان التشفير المستهدف بعنوان المتسلل. عندما يقوم الضحايا بنسخ ولصق عنوان المحفظة للدفع لصديق، فإنهم يقومون بتحويل الأموال إلى المهاجم. نظرًا لأن عناوين التشفير غالبًا ما تكون طويلة جدًا، فيمكن للضحايا التغاضي عنها بسهولة، حتى عند محاولة مقارنة كل حرف عنوان. تم العثور على برنامج تشفير Clipper على أساس Bitcoin وEthereum.

الخطوات التي يجب اتخاذها لتجنب هجمات البرمجيات الخبيثة

هناك بعض الأشياء التي يمكن للمستخدمين القيام بها لتقليل مخاطر هجمات برامج التشفير الضارة:

  • قم بقفل المحافظ الساخنة عندما لا تتداول كثيرًا. افصل مواقع الويب المتصلة بالمحافظ الساخنة.
  • لا تقم بتخزين معلومات المفتاح الخاص في نص عادي (الذي يمكن سرقته بسهولة) وكن حذرًا عند نسخ معلومات كلمة المرور ولصقها.
  • قم بإغلاق جلسة المتصفح في كل مرة تكتمل فيها المعاملة.
  • احذر من الروابط المشبوهة لمواقع وتطبيقات المحفظة، وتحقق مرة أخرى من معاملات المحفظة المشفرة والموافقات.
  • لا تشارك معلومات المفتاح الخاص أو العبارات الأولية.
  • استخدم المحافظ ذات المصادقة متعددة العوامل أو محافظ الأجهزة لتخزين المفاتيح الخاصة في وضع عدم الاتصال.
  • تحقق جيدًا من جميع امتدادات الملفات التي تقوم بتنزيلها.

حكم

يؤدي الوصول إلى روابط غير معروفة أو تنزيل برامج مخترقة إلى مخاطر كبيرة لمستخدمي العملات المشفرة. باستخدام أساليب الهجوم المتطورة، واستخدام أجهزة الكمبيوتر الخاصة بالمستخدمين لاستخراج العملات المشفرة أو سرقة المفاتيح الخاصة والعملات المشفرة الأخرى، تهدد هجمات البرامج الضارة غالبية مستخدمي العملات المشفرة.

إخلاء المسؤولية: يتم توفير المعلومات الواردة في هذا الموقع كتعليق عام على السوق ولا تشكل نصيحة استثمارية. نحن نشجعك على إجراء البحث الخاص بك قبل الاستثمار.

انضم إلى CoinCu Telegram لتتبع الأخبار: https://t.me/coincunews

تابع قناة CoinCu على اليوتيوب | تابع صفحة CoinCu على Facebook

لوسيان

أخبار CoinCu

تمت الزيارة 59 مرة، 1 زيارة اليوم