حددت Google Threat Intelligence شكلاً جديداً من البرامج الضارة لسرقة العملات المشفرة يُسمى "Ghostblade" يؤثر على أجهزة Apple iOS وهو جزء من مجموعة "DarkSword" من أدوات البرامج الضارة القائمة على المتصفح المصممة لسرقة المفاتيح الخاصة والمعلومات الحساسة الأخرى.
تم كتابة Ghostblade بلغة JavaScript ومصمم لسرقة البيانات بسرعة. تنشط البرامج الضارة لسرقة العملات المشفرة، وتستولي على البيانات الحساسة من الجهاز المخترق، وترسلها إلى الخوادم الخبيثة، وفقاً لـ Google Threat Intelligence.
لا تعمل البرامج الضارة Ghostblade على مدار 24/7 على الجهاز المخترق، ولا تتطلب مكونات إضافية للعمل، وتتوقف عن العمل بعد استخراج البيانات، مما يجعل اكتشافها أكثر صعوبة، وفقاً لباحثي التهديدات.
جدول زمني للتهديدات المتطورة للبرامج الضارة التي تستهدف أجهزة Apple iOS وتصحيحات الأمن السيبراني التي تم إصدارها لمعالجة التهديدات. المصدر: Google Threat Intelligenceتتضمن البرامج الضارة أيضاً كوداً يحذف تقارير الأعطال من الجهاز المخترق، مما يمنع Apple من تلقيها والإبلاغ عن البرامج الخبيثة.
يمكن لـ Ghostblade الوصول إلى بيانات المراسلة ونقلها من تطبيق المراسلة النصية iMessage لأجهزة Apple وتيليجرام وWhatsApp.
يمكن للبرنامج الخبيث أيضاً سرقة معلومات بطاقة SIM والهوية والبيانات متعددة الوسائط وبيانات الموقع الجغرافي والوصول إلى إعدادات النظام، وفقاً لتقرير الأمن السيبراني من Google.
قائمة بالبيانات الحساسة التي يمكن سرقتها بواسطة برامج Ghostblade الضارة. المصدر: Google Threat Intelligenceيعد DarkSword ومكوناته من أحدث تهديدات الأمن السيبراني التي حددها باحثو التهديدات في Google، مما يلقي الضوء على الأساليب المتطورة التي يستخدمها الجهات الخبيثة لسرقة العملات المشفرة والبيانات القيمة الأخرى من المستخدمين غير المشتبه بهم.
ذات صلة: تكشف Google عن مجموعة استغلال iOS المستخدمة في هجمات الاحتيال الإلكتروني للعملات المشفرة
انخفضت عمليات الاختراق في فبراير مع تحول الجهات الخبيثة إلى استغلال الخطأ البشري
انخفضت الخسائر من عمليات اختراق العملات المشفرة إلى 49 مليون دولار في فبراير، وهو انخفاض حاد من 385 مليون دولار في يناير، وفقاً لمنصة معلومات البلوكشين Nominis.
يعكس هذا الانخفاض تحولاً من التهديدات السيبرانية القائمة على الكود إلى محاولات الاحتيال الإلكتروني للعملات المشفرة وهجمات تسميم المحفظة ونواقل التهديد الأخرى التي تستفيد من الخطأ البشري، وفقاً لما ذكرته Nominis في تقريرها.
تحمل المستخدمون الخاصون وطأة محاولات الاختراق والاحتيال الإلكتروني وسرقة العملات المشفرة الأخرى في فبراير. المصدر: Nominisعادةً ما تستخدم محاولات الاحتيال الإلكتروني مواقع ويب مزيفة مصممة لتبدو شرعية. غالباً ما تستخدم مواقع الويب المزيفة هذه عناوين URL متطابقة تقريباً مع المواقع الشرعية التي تتنكر فيها، لخداع المستخدمين لزيارتها.
تضمن هذه المواقع برامج ضارة يمكنها سرقة المفاتيح الخاصة للعملات المشفرة والبيانات القيمة الأخرى عندما يصل المستخدم إلى الموقع أو ينقر على أي من عناصره.
مجلة: قراصنة WazirX يستعدون قبل 8 أيام من الهجوم، المحتالون يزيفون العملات الورقية مقابل USDT: Asia Express
المصدر: https://cointelegraph.com/news/google-ghostblade-crypto-stealing-malware?utm_source=rss_feed&utm_medium=feed&utm_campaign=rss_partner_inbound



