العملات

تطبيقات Ledger Live المستهدفة مستخدمي MacOS في عملية احتيال البرامج الضارة لسرقة التشفير



الوجبات الرئيسية:

  • يستهدف المتسللين مستخدمي MacOS مع تطبيقات Ledger Live المزيفة لسرقة عبارات البذور وصناديق التشفير.
  • Atomic MacOS Stealer هو البرامج الضارة الرئيسية المستخدمة ، الموجودة على أكثر من 2800 موقع متسق.
  • يحذر Moonlock من أن المهاجمين أصبحوا أكثر تطوراً ، مع وجود حملات نشطة متعددة.

تستغل موجة من هجمات البرامج الضارة التي تستهدف مستخدمي MacOS الثقة في Ledger Live ، وهو تطبيق شهير لإدارة محفظة التشفير.

وفقًا لشركة الأمن السيبراني Moonlock ، يقوم المتسللون بتوزيع إصدارات مزيفة من التطبيق لسرقة عبارات البذور للمستخدمين واستنزاف مقتنيات التشفير.

في تقرير نُشر في 22 مايو ، حذر Moonlock من أن الممثلين الخبيثين يستخدمون استنساخ طروادة من دفتر ليدجر لايف لخداع المستخدمين لدخول عبارات الاسترداد الخاصة بهم من خلال إقناع النوافذ المنبثقة.

“في غضون عام ، تعلموا سرقة عبارات البذور وإفراغ محافظ ضحاياهم” ، وذكر الفريق ، مشيرًا إلى تطور كبير في التهديد.

يظهر MacOS Stealer الذري كأداة رئيسية في حملات سرقة التشفير

أحد ناقلات العدوى الأساسية هو MacOS Stealer الذرية ، وهي أداة مصممة للاختراق من البيانات الحساسة مثل كلمات المرور والملاحظات وتفاصيل محفظة التشفير.

اكتشف Moonlock أنها مضمنة عبر 2800 موقع على الأقل متنازلًا.

بمجرد التثبيت ، تحل البرامج الضارة محل تطبيق Ledger Live الأصلي مع تطبيق مزيف يؤدي إلى تنبيهات مزيفة لحصاد عبارات البذور.

في اللحظة التي يدخل فيها المستخدم عبارة الاسترداد المكونة من 24 كلمة في التطبيق المزيف ، يتم إرسال المعلومات إلى الخوادم التي يتحكم فيها المهاجم.

“يعرض التطبيق المزيف تنبيهًا مقنعًا حول النشاط المشبوه ، مما يدفع المستخدم إلى إدخال عبارة البذور الخاصة بهم” ، أوضح مونوك.

“بمجرد إدخالها ، يتم إرسال عبارة البذور إلى خادم يسيطر عليه المهاجم ، مما يعرض أصول المستخدم في ثوانٍ.”

يتتبع Moonlock هذا النوع من البرامج الضارة منذ أغسطس ، حيث حدد أربع حملات مستمرة على الأقل.

في حين يزعم بعض بائعي الويب المظلمون أنهم يقدمون برامج ضارة مع إمكانيات “مكافحة” المتقدمة ، فقد وجد Moonlock أن العديد من هذه الأدوات لا تزال قيد التطوير. هذا لم يبطئ المهاجمين ، الذين يواصلون تحسين أساليبهم.

“هذه ليست مجرد سرقة” ، أكد مونوك. “إنها محاولة عالية المخاطر للتغلب على واحدة من أكثر الأدوات الموثوق بها في عالم التشفير. واللصوص لا يتراجعون”.

للبقاء آمنين ، يتم حث المستخدمين على تجنب تنزيل التطبيقات من مصادر غير رسمية ، وأن يكونوا متشككين في المنبثقة المفاجئة التي تطلب عبارة بذرة ، وعدم مشاركة عبارة الاسترداد أبدًا-لا يهم كيف تبدو الواجهة الأصلية.

تتخذ Microsoft إجراءات قانونية ضد البرامج الضارة Lumma Stealer

في 21 مايو ، اتخذت Microsoft إجراءات قانونية وفنية لتعطيل Lumma Stealer ، وهي عملية برامج ضارة سيئة السمعة مسؤولة عن سرقة المعلومات واسعة النطاق ، بما في ذلك من محافظ التشفير.

كشفت الشركة أن محكمة اتحادية في جورجيا سمحت بوحدة الجرائم الرقمية للاستيلاء على أو حظر ما يقرب من 2300 موقع ويب مرتبط بالبنية التحتية لومما.

من خلال العمل جنبًا إلى جنب مع وزارة العدل الأمريكية ، ومركز جرائم الإنترنت الأوروبية في يوروبول ، ومركز مراقبة الجريمة الإلكترونية في اليابان ، قالت Microsoft إنها ساعدت في تفكيك شبكة القيادة والسيطرة على البرامج الضارة حيث تم بيع البرنامج إلى مجرمي الإنترنت.

تم إطلاق Lumma في عام 2022 وتم ترقيته باستمرار ، تم توزيع Lumma من خلال المنتديات تحت الأرض واستخدمت لحصاد كلمات المرور وأرقام بطاقات الائتمان وبيانات الاعتماد المصرفية وبيانات الأصول الرقمية.

ظهرت تطبيقات LEDGER LEDER LEDGER المزيفة التي تستهدف مستخدمي MACOS في عملية احتيال البرمجيات الخبيثة المشفرة أولاً على cryptonews.



اشرف حكيم

هوايتي التدوين ، دائما احب القرائة والاطلاع على المجال الفني ، واكون قريب من الاحداث الفنية ، ومتابع جيد للمسلسلات وتحديدا المسلسلات التركية، اكتب بعدة مجالات .

مقالات ذات صلة

زر الذهاب إلى الأعلى