Your bank is using your money. You’re getting the scraps.WATCH FREE

زاك، مؤسس Ethereum، هدف لعملية احتيال متطورة باستخدام "برنامج بودكاست"

في هذا المنشور:

  • أحبط المطور الأساسي Ethereum زاك كول، محاولة تصيد احتيالي متنكرة في صورة دعوة بودكاست، وكشف عن برنامج تثبيت برمجيات خبيثة مزيف من نوع ستريم يارد.
  • قام المهاجم بدفع كول لتثبيت تطبيق خبيث يمكنه سرقة محافظ العملات المشفرة وكلمات المرور والبيانات الشخصية من أنظمة macOS.
  • واجه كول المحتال في مكالمة مباشرة، وكشف عن عملية استئجار أدوات التصيد الاحتيالي، ونشر تفاصيل فنية لتحذير الآخرين.

تعرض زاك كول، أحد مطوري Ethereum الأساسيين، مؤخراً لعملية احتيال إلكتروني، حيث قام المهاجم بإخفاء رابط على هيئة دعوة للمشاركة في بودكاست. ووفقاً لزاك، اعتمدت المحاولة على نطاقات وهمية وبرنامج تثبيت خبيث لسرقة بياناتdentالعملات المشفرة وبيانات أخرى من حاسوبه. 

كتب كول سلسلة من 21 مشاركة على موقع X في وقت متأخر من يوم الاثنين، بدأ فيها بشرح كيف بدأت عملية الاحتيال برسالة مباشرة على موقع X تدعوه إلى "الانضمام إلى البودكاست الخاص بنا!"

قام المرسل، الذي يستخدم اسم المستخدم @0xMauriceWang على منصة التواصل الاجتماعي، بانتحال صفة ممثل لبودكاست إمباير التابع لشركة بلوك وورك، وأتبع ذلك برسالة بريد إلكتروني مما وصفه زاك بأنه "نطاق بودكاست شرعي"

حاول المحتال "مساعدة" زاك في تثبيت تطبيق خبيث

بحسب مطوّر إيثر الأساسي، احتوت الرسالة الإلكترونية على رابطٍ مُصوّرٍ على أنه streamyard.com، ولكنه في الواقع كان رابطًا تشعبيًا إلى streamyard.org. عندما نقر كول على الرابط، ظهرت له رسالة "خطأ في الانضمام" وطلبت منه تنزيل تطبيق سطح المكتب للمتابعة.

رسالة نصية من محتال إلى زاك كول. المصدر: حساب Zak.eth X

في لقطات الشاشة التي شاركها كول في موضوعه على X، رفض في البداية تثبيت البرنامج بسبب سياسات الأمان الخاصة بشركته، لكن المهاجم توسل إليه لإضافته "لمرة واحدة فقط"، حتى أنه أرسل مقطع فيديو تعليميًا لتوضيح كيفية تثبيت التطبيق المزعوم. 

انظر أيضًا:  السلفادور تستفيد من تقنية Tether لبرنامج تأشيرة الحرية - من هم المؤهلون؟

يا صديقي، إنه StreamYard، لديهم أكثر من 3 ملايين مستخدم. لديّ حاسوب محمول من الشركة أيضًا، لكن كل شيء على ما يرام. نسخة المتصفح بالكاد تعمل، ربما محاولة واحدة من كل 20 محاولة تنجح. أنا متأكد تمامًا أنهم يبقونها كأداة تسويقية، لكن في الواقع ينتهي الأمر بالجميع باستخدام تطبيق سطح المكتب. إنه أكثر استقرارًا بكثير..." هكذا جاء في الرسالة.

عندها رأى كول "علامات تحذيرية في كل مكان"، وقام بتنزيل الحزمة على جهاز مختبر خاضع للرقابة بدلاً من جهاز الكمبيوتر الخاص بعمله. 

داخل ملف DMG، وجد ملفًا ثنائيًا مخفيًا من نوع Mach-O باسم ".Streamyard"، ومحمل Bash، وأيقونة طرفية مزيفة تهدف إلى خداع المستخدمين لسحبها للحصول على وصول على مستوى النظام.

وصف برنامج التحميل بأنه "دمية روسية متداخلة من الهراء"، موضحًا كيف يقوم بدمج أجزاء base64، وفك تشفيرها باستخدام مفتاح، ثم إعادة ترميز النتيجة، وتنفيذها. كل خطوة كانت تهدف إلى التهرب من اكتشاف برامج مكافحة الفيروسات.

"بعد فك تشفيرها دون اتصال بالإنترنت، كانت المرحلة الثانية عبارة عن برنامج AppleScript يقوم بالعثور على وحدة التخزين المثبتة، ونسخ ملف .Streamyard إلى /tmp/.Streamyard، وإزالة الحجر الصحي باستخدام xattr -c، ثم chmod +x، ثم التنفيذ. صامت، دقيق، وقاتل"، هكذا شرح المطور وهو يدون سطر الكود.

وأضاف كول أنه إذا قام الضحية بتعطيل بوابة macOS أو وقع ضحية لخدعة سحب Terminal للتصيد الاحتيالي، فإن البرامج الضارة ستكون قد سربت كل شيء بصمت، بما في ذلك كلمات المرور ومحافظ العملات المشفرة ورسائل البريد الإلكتروني والرسائل والصور.

كشفت المحادثة مع المهاجم عن خدمات برمجيات خبيثة مستأجرة

بدلاً من إيقاف العملية، انضم كول إلى مكالمة مباشرة مع المحتال بعد أن طلب منه المساعدة، والذي بدا متوتراً وقرأ من نص مكتوب أثناء محاولته إرشاده خلال عملية التثبيت المزيفة. 

انظر أيضًا:  فريق Pump.fun cashرسومه، مما يضغط على Solana (SOL).

أثناء جلسة مكالمة الفيديو، بدأ مبرمج برنامج إيثر بمشاركة الشاشة، مستعرضاً مجلداً يحتوي على مقاطع فيديو فاضحة لكيم جونغ أون لإرباك المهاجم.

وبينما كان يلح على الحصول على إجابات حول سبب عدم نجاح الأمر، اعترف المحتال بأنه لم يكن جزءًا من عملية مدعومة من الدولة، ولكنه كان في مجتمع نشط من المتسللين الذين استأجروا مجموعة أدوات التصيد الاحتيالي مقابل حوالي 3000 دولار شهريًا. 

أشار كول إلى أن المهاجم استخدم عبارات عامية مثل "يا صاحبي" لخداع الضحايا وإيهامهم بأنه مقيم في المملكة المتحدة أو بالقرب من الولايات المتحدة. كما كشف المهاجم أنه لا يتحكم بالبنية التحتية بشكل مباشر، ولا يستطيع إدارة نطاقات الحمولة، وأنه كان يستخدم "خدمة جرائم إلكترونية منخفضة التكلفة"

بحسب نتائج شركة VirusTotal المتخصصة في معلومات الأمن السيبراني التي تعتمد على مصادر جماعية، فإن البنية التحتية المستخدمة لتوزيع البرامج الضارة كانت موقع lefenari.com، الذي استضاف حمولات خبيثة عبر نقاط نهاية مُبرمجة، وموقع streamyard.org كطعم. وقد تم تعطيل كلا الموقعين الآن، بمساعدة من شركة Security Alliance المتخصصة في الأمن السيبراني.

هل ما زلت تسمح للبنك بالاحتفاظ بأفضل جزء؟ شاهد الفيديو المجاني الخاص بنا حول كيفية أن تكون مصرفك الخاص.

رابط المشاركة:

إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtrondentdentdentdentdentdentdentdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.

الأكثر قراءة

جارٍ تحميل المقالات الأكثر قراءة...

ابقَ على اطلاع دائم بآخر أخبار العملات الرقمية، واحصل على تحديثات يومية في بريدك الإلكتروني

اختيار المحرر

جارٍ تحميل مقالات مختارة من قبل المحرر...

- النشرة الإخبارية الخاصة بالعملات الرقمية التي تُبقيك في الصدارة -

تتحرك الأسواق بسرعة.

نتحرك بشكل أسرع.

اشترك في النشرة اليومية Cryptopolitan واحصل على تحليلات دقيقة ومناسبة وفي الوقت المناسب حول العملات المشفرة مباشرة إلى بريدك الوارد.

انضم الآن ولن
تفوتك أي خطوة.

ادخل. احصل على الحقائق.
تقدم للأمام.

اشترك في CryptoPolitan