واجهت منصة CoinMarketCap، وهي منصة بيانات سوق العملات المشفرة التي تضم أكثر من 340 مليون زيارة شهرية، اختراقًا في واجهة المستخدم في وقت سابق من اليوم.
تضمن الاختراق حقن كود جافا سكريبت خبيث في ميزة "الرسومات" المتغيرة للموقع، حيث طُلب من المستخدمين "التحقق من المحفظة"، وهي نافذة منبثقة تهدف إلى سرقة أموالهم.
وفقًا لمحلل على سلسلة الكتل يستخدم الاسم المستعار okHOTSHOT على X، تم تسليم من خلال ملفات JSON تم التلاعب بها وتقديمها عبر واجهة برمجة التطبيقات الخلفية الخاصة بـ CoinMarketCap.
استُخدمت البيانات لتحميل رسومات متحركة على الصفحة الرئيسية. عند تحميل رسمة بعنوان "CoinmarketCLAP"، تم تنفيذ جافا سكريبت تلقائيًا لإعادة توجيه المستخدمين إلى برنامج استنزاف محافظهم الإلكترونية المسمى "Impersonator"، وهو واجهة خادعة لخداعهم وحملهم على الموافقة على تحويلات الرموز.
لم يكن الهجوم واضحًا لجميع المستخدمين في البداية لأن الموقع كان يعرض رسومات عشوائية في كل زيارة. ومع ذلك، أفادت التقارير أن زيارة نقطة النهاية /doodles/ كانت تؤدي إلى استنزاف المحفظة في كل مرة. وقدdentمحققو تقنية البلوك تشين عنوانًا خبيثًا معروفًا يتلقى موافقات الرموز: 0x000025b5ab50f8d9f987feb52eee7479e34a0000.
🚨 تم اختراق موقع CoinMarketCap 🚨
منظور شخصي: أنت تشعر بالإرهاق (لا تجرب هذا في المنزل) 👇 pic.twitter.com/cgQhmFkATO
– apoorv.eth (@apoorveth) 20 يونيو 2025
يعتقد خبراء الأمن أن الهجوم ربما استغل ثغرة أمنية في محرك الرسوم المتحركة المستخدم لعرض الرسومات، على الأرجح لوتي أو أداة مماثلة، مما يسمح بتنفيذ جافا سكريبت بشكل عشوائي من خلال تكوين JSON.
وفقًا للمحللين في Coinspect، يبدو أن المهاجمين قد تمكنوا من الوصول إلى الواجهة الخلفية وقاموا بتحديد وقت انتهاء صلاحية الثغرة الأمنية، وهو ما كان من الممكن التخطيط له مسبقًا.
أصدرت CoinMarketCap بيانًا عامًا بشأن الاختراق عبر حسابها الرسمي على منصة X، قائلةً: " لقد حددنا dent الشفرة الخبيثة من موقعنا. ويواصل فريقنا التحقيق ويتخذ خطوات لتعزيز أمننا. "
وأضافت الشركة أنه تمت إزالة النافذة المنبثقة المتأثرة واستعادة الأنظمة بالكامل.
رغم أن الهجوم استهدف واجهة المستخدم فقط، إلا أن خبراء الأمن يناشدون المستثمرين توخي الحذر بشأن الوصول إلى محافظهم الرقمية. يُعد موقع CoinMarketCap منصةً يزورها بشكل دوري.
" قد يكون حجم هذه العملية الاحتيالية هائلاً، فهي تبدو شرعية تماماً، ولا توجد أي علامات تحذيرية واضحة "، هكذا علّق أحد المتداولين على وسائل التواصل الاجتماعي. " أنت تزور موقعاً تتحقق منه يومياً. توخّ الحذر ."
يعتقد الخبراء أيضاً أن المستخدمين الذين ربطوا محافظهم أو وافقوا على معاملات خلال فترة الاختراق قد يكونون قد تعرضوا للاختراق بالفعل. وكإجراء احترازي، يُنصح من وقعوا ضحية هذه الطلبات الخبيثة بإلغاء أي موافقات حديثة على الرموز الرقمية وتجنب التفاعل مع النوافذ المنبثقة المماثلة على منصات العملات الرقمية.
بحسب ما أفاد موقع Cryptopolitan وقع هذا الأسبوع أيضاً أحد أكبر اختراقات البيانات
أكدت شركة BitoPro سرقة مجموعة لازاروس لعملات مشفرة بقيمة 11 مليون دولار
وفي سياق متصل، أكدت منصة تداول العملات الرقمية التايوانية "بيتو برو" تعرضها لاختراق أدى إلى سرقة أصول رقمية بقيمة تقارب 11 مليون دولار أمريكي. وربطت الشركة الهجوم بمجموعة القرصنة "لازاروس" المدعومة من الدولة الكورية الشمالية.
وفقًا لموضوع منشور على موقع X بتاريخ 19 يونيو، فقد أشار إلى أوجه تشابه معdentسابقة تتعلق بتحويلات مالية دولية غير مشروعة ووصول غير مصرح به إلى منصات تداول العملات المشفرة.
وقع الاختراق في 8 مايو 2025، أثناء تحديث روتيني لنظام المحفظة الإلكترونية. استغل المهاجمون جهاز أحد الموظفين لتجاوز المصادقة متعددة العوامل باستخدام رموز جلسات AWS المسروقة. مكّنت البرمجيات الخبيثة المزروعة عبر هجوم هندسة اجتماعية المخترقين من تنفيذ أوامر، وحقن برامج نصية في نظام المحفظة، ومحاكاة نشاط مشروع أثناء اختلاس الأموال.
تم استنزاف الأصول عبر سلاسل كتل متعددة، بما في ذلك Ethereum، Solana، وبوليغون، Tron، وغسلها من خلال منصات التداول اللامركزية وخلاطات العملات مثل تورنادو Cash، وواسابي واليت، وثور تشين.

