أفادت منصة ScamSniffer لمكافحة الاحتيال عبر الإنترنت (Web3) بزيادة ملحوظة في عمليات الاحتيال باستخدام البرامج الضارة على منصة تيليجرام. ووفقًا للشركة، ارتفعت عمليات الاحتيال باستخدام البرامج الضارة في مجموعات تيليجرام بنسبة 2000% بين نوفمبر 2024 ويناير 2025.
بدأ هذا النوع الجديد من الهجمات بالانتشار في أواخر عام 2024، ولا يزال يتزايد بشكل مثير للقلق. يستخدم المهاجمون في هذا الأسلوب مجموعات وهمية وبرامج آلية للتحقق من الهوية لنشر برامج خبيثة قادرة على اختراق أجهزة المستخدمين وسرقة بياناتهم.

هذه المجموعات الاحتيالية، التي تُعلن عادةً عن نفسها كمجموعات حصرية لإصدارات ألفا أو الإنزال الجوي أو التداول، المستخدمين لتنفيذ برمجيات خبيثة أو تثبيت برامج تحقق مزيفة للانضمام إلى القناة. وبمجرد تنفيذها، تُمكّن هذه البرمجيات والبرمجيات المحتالين من الوصول الكامل إلى أجهزة المستخدمين، حيث يمكنهم جمع معلومات حساسة لسرقة أصولهم.
"بمجرد تنفيذ التعليمات البرمجية الخاصة بهم أو تثبيت برنامج "التحقق" الخاص بهم، يمكنهم الوصول إلى كلمات المرور الخاصة بك، والبحث عن ملفات المحفظة، ومراقبة الحافظة الخاصة بك، وسرقة بيانات المتصفح."
على الرغم من صعوبة تحديد حجم الخسائر الناجمة عن هذا الأسلوب الهجومي الجديد، إلا أن برنامج Scam Sniffer لاحظ الزيادة في عدد عمليات الاحتيال هذه، مما يشير إلى أنها فعالة.
تأتي هجمات البرامج الضارة بأشكال متعددة
تتعدد أساليب الاحتيال التي تستهدف مستخدمي تطبيق تيليجرام، مما يُربك المستخدمين. في أحد هذه الأساليب، يطلب المهاجمون من المستخدمين إدخال رقم هاتفهم ورمز تسجيل الدخول للتحقق بدلاً من تنفيذ أي رمز أو تثبيت أي برنامج. مع ذلك، فإن رقم الهاتف ورمز تسجيل الدخول يمنحانهم إمكانية الوصول إلى حسابات المستخدمين على تيليجرام والسيطرة عليها.
إلى جانب استخدام تطبيق تيليجرام، يلجأ المهاجمون أيضاً إلى نفس الأسلوب عبر صفحات تحقق مزيفة من كلاود فلير، تقوم بنشر برمجيات خبيثة في الحافظة. عادةً ما تحتوي الصفحة المزيفة على مطالبة بإجراء تحقق إضافي، وتطلب من المستخدم تشغيل الأمر Windows + R. في حال نجاح العملية، تصبح البرمجية الخبيثة جزءاً من الجهاز وتُضاف إلى قائمة بدء تشغيل نظام ويندوز.
مع استخدام هؤلاء المحتالين لعدة أشكال من نفس عملية الاحتيال، دعا خبراء الأمن المستخدمين إلى توخي المزيد من الحذر بشأن الروابط التي ينقرون عليها والبرامج التي يثبتونها. وأشار برنامج "Scam Sniffer" إلى أن معظم هذه البرامج الضارة تحتوي عادةً على دعوات تعد المستخدمين بعدم الحاجة إلى توقيع أي شيء أو ربط محافظهم الإلكترونية، بينما يطلب بعضها أيضًا من المستخدمين الانضمام إلى مجموعات للحصول على تحديثات فورية.
dentالشركة بعض البرامج الآلية المزيفة التي يستخدمها المحتالون، بما في ذلك OfficialSafeguardRobot وSafeguardsAuthenticationBot وsafeguardoff_bot. تتشابه أسماء هذه البرامج الآلية مع أسماء برامج التحقق الحقيقية، مع وجود أخطاء إملائية طفيفة وتغييرات تهدف إلى تضليل المستخدمين.
نظراً لعدم وضوح النطاق الكامل لهذه الأساليب الاحتيالية الجديدة وتأثيرها، أشار الخبراء إلى أن أفضل حماية للمستخدمين هي عدم تشغيل أي أوامر غير معروفة، أو تثبيت برامج غير موثقة، أو استخدام التحقق عبر مقاطع الفيديو. وكما لاحظ موقع "سكام سنيفر"، لا يشترط أي مشروع عملات رقمية حقيقي على المستخدمين تشغيل أي رمز قبل الانضمام إلى أي مجموعة.
التحول إلى استخدام برامج ضارة على تطبيق تيليجرام نتيجة لوعي المستخدمين بالتصيد الاحتيالي
تزعم شركة "سكام سنيفر" أن المحتالين لجأوا إلى هذه الأساليب الجديدة لأن المستخدمين أصبحوا أكثر وعياً بأساليب التصيد الاحتيالي التقليدية. ورغم أن التصيد الاحتيالي لا يزال يتسبب بخسائر فادحة، حيث بلغت الخسائر ما يقارب 500 مليون دولار في عام 2024، إلا أن الشركة الأمنية أشارت إلى أن حوادثdentالاحتيالي العادية ظلت مستقرة خلال الشهرين الماضيين.
إلى جانب كونها جديدة، تيليجرام الخبيثة لها تأثير مدمر. تمنح هذه البرامج الخبيثة المهاجمين وصولاً أوسع إلى أجهزة المستخدمين، مما يمكنهم من اختراق محافظ متعددة وإحداث المزيد من الفوضى باستخدام المعلومات الحساسة التي يحصلون عليها من أجهزة الضحايا.
ومن المثير للاهتمام أن المخترقين لا يكتفون بانتحال شخصيات المؤثرين في مجال العملات الرقمية لتسويق مجموعاتهم الوهمية، بل يستخدمون أيضًا صفحات مزيفة لمشاريع عملات رقمية شرعية لاستهداف المجتمعات ودعوتها للانضمام إلى مجموعاتهم. وقدdentبرنامج Scam Sniffer دعوات لمجموعات وهمية على تطبيق تيليجرام تُنسب إلى مشاريع مثل Scoutly وFridon AI وBuild وHiero.

