تم الكشف عن حملة جديدة من البرامج الضارة التي تستهدف مستخدمي التشفير عبر Discord Invite Links. وفقًا للمعلومات ، تستغل البرامج الضارة الجديدة نقطة ضعف في نظام دعوة Discord لتقديم سرقة معلومات تعرف باسم Skuld و Asyncrat Access Access Trojan.
في تقرير صادر عن Check Point ، ذكر المنصة أن المهاجمين يخوضون الروابط من خلال تسجيل Vanity Link ، مما يتيح لهم إعادة توجيه المستخدمين بسهولة من مصادر موثوقة إلى خوادم ضارة.
وقالت Check Point: "قام المهاجمون بدمج تقنية التصيد الخزلية ClickFix ، ووادر متعددة المراحل ، والتفاوات القائمة على الوقت لتسليم Asyncrat ، وسرقة Skuld مخصصة تستهدف محافظ التشفير".
وفقًا للمنصة ، فإن أحد استخدامات آلية دعوة Discord هو أنه يسمح للمهاجمين باختطاف روابط دعوة منتهية الصلاحية أو حذفها وإعادة توجيه المستخدمين المطمئنين سراً إلى خوادم ضارة مختلفة تحت سيطرتهم. هذا يعني أنه يمكن استخدام Discord دعوة Link ، والذي تم مشاركته مسبقًا لغرض شرعي على وسائل التواصل الاجتماعي والمنتديات الأخرى لقيادة المستخدمين إلى خوادمهم ومنصاتهم الضارة.
Discord دعوة الارتباط المختطف لأغراض ضارة
ويأتي هذا التطوير بعد ما يزيد قليلاً عن شهر بعد أن كشفت حملة أخرى لتصيد التصيد المتطورة التي اختطفت روابط الغرور منتهية الصلاحية لإغراء المستخدمين بالانضمام إلى خادم Discord ، وتوجيههم إلى زيارة موقع التصيد للتحقق من الملكية. استخدم الجهات الفاعلة الضارة في النهاية المنصة للوصول غير القانوني إلى المحافظ الرقمية للمستخدمين واستنزاف محافظهم بعد توصيلها.
بينما يُسمح للمستخدمين بإنشاء روابط مؤقتة أو دائمة أو مخصصة على Discord ، فإن النظام الأساسي لا يسمح للخوادم الشرعية الأخرى باستعادة رابط دعوة منتهية الصلاحية أو المحذوفة مسبقًا. ومع ذلك ، إذا قام المستخدم بإنشاء رابط مخصص ، فيمكنه إعادة استخدام رموز الدعوة المنتهية الصلاحية وحتى بعض رموز الدعوة الدائمة المحذوفة في بعض الحالات.
تتيح هذه القدرة على إعادة استخدام الرموز المنتهية الصلاحية أو المحذوفة عند إنشاء روابط مخصصة لدعوة الغرور المجرمين للمجرمين إساءة استخدامها ، حيث يزعم معظمهم خوادمهم الضارة. "هذا يخلق خطرًا خطيرًا: يمكن إعادة توجيه المستخدمين الذين يتبعون روابط الدعوة الموثوقة مسبقًا (على سبيل المثال ، على مواقع الويب أو المدونات أو المنتديات) بشكل غير مدرك إلى خوادم خلاف مزيفة أنشأتها ممثلون التهديدات" ، قال Check Point.
وفقًا للتقرير ، يتضمن Discord Invite Link Hijacking استخدام رابط دعوة شرعي مشاركته من قبل المجتمعات لإعادة توجيه المستخدمين إلى خادم ضار. يُطلب من ضحايا هذا المخطط إكمال ختم التحقق ، والذي يتضمن إدخال عدة تفاصيل للوصول الكامل إلى الخادم. يتم ذلك عن طريق التصريح بوب ، الذي يقودهم إلى موقع ويب مزيف حيث يتم تكليفهم بالتحقق من المعلومات المقدمة. بعد ذلك ، يستخدم المحتالون تكتيكًا للهندسة الاجتماعية لخداع المستخدمين في إصابة أنظمتهم.
الممثلون الخبيثون يسرقون عبارات بذور المحفظة بالبرامج الضارة
وفقًا للتقرير ، فإن البرامج الضارة Skuld قادرة على حصاد عبارات بذور محفظة المشفرة من Exodus ومحافظ التشفير الذري. إنه ينفذ هذا النشاط باستخدام نهج يسمى حقن المحفظة ، ليحل محل الإصدار الأصلي من ملفات التطبيق مع إصدارات محملة بأحصنة طروادة تم تنزيلها من Github. الحمولة الأخرى هي سرقة معلومات Goland يمكن تنزيلها من Bitbucket. يتم استخدامه لسرقة البيانات الحساسة من Discord والمتصفحات المختلفة ومحافظ التشفير ومنصات الألعاب.
وأضاف Check Point أنه أيضًاdentحملة ضارة أخرى يتم تنفيذها من قبل ممثل التهديد نفسه حيث قام بتوزيع المحمل كنسخة معدلة من أداة اختراق لفتح لحم الخنزير المقرصنة. تم تنزيل البرنامج ، وفقًا للتقرير ، 350 مرة على Bitbucket. يقع ضحايا هذه الحملات في المقام الأول في الولايات المتحدة وفرنسا وسلوفاكيا وهولندا والنمسا وفيتنام والمملكة المتحدة.
توضح النتائج أحدث مثال على كيفية استهداف مجرمي الإنترنت. وقال الباحثون: "توضح هذه الحملة كيف يمكن استغلال الميزة الدقيقة لنظام Discord's Invite ، وهي القدرة على إعادة استخدام رموز الدعوة التي انتهت صلاحيتها أو المحذوفة في Linity Invite Links ، باعتبارها متجهًا قويًا للهجوم". "من خلال اختطاف روابط الدعوة المشروعة ، يعيد فاعلو التهديدات بصمت توجيه المستخدمين المطمئنين إلى خوادم الخلاف الخبيثة."
أكاديمية Cryptopolitan: تعبت من تقلبات السوق؟ تعلم كيف يمكن أن تساعدك DeFi سجل الآن