حملة البرمجيات الخبيثة تختطف روابط ديسكورد القديمة لاختراق مستخدمي العملات المشفرة

Image by ELLA DON, from Unsplash

حملة البرمجيات الخبيثة تختطف روابط ديسكورد القديمة لاختراق مستخدمي العملات المشفرة

Reading Time: 3 min

Updated 2 times since publishing

يقوم القراصنة بالاستيلاء على روابط دعوة Discord المنتهية لخداع المستخدمين وجعلهم يقعون فريسة للبرامج الخبيثة التي تسرق محافظ العملات المشفرة وتتجاوز أدوات أمان المتصفح.

مستعجلة؟ إليك الحقائق السريعة:

  • تم توجيه الضحايا إلى مواقع الصيد الاحتيالي من خلال برامج تحقق من Discord المزيفة.
  • تم تحميل البرمجيات الخبيثة من منصات موثوقة مثل GitHub وPastebin.
  • يستهدف AsyncRAT و Skuld Stealer محافظ العملات الرقمية وبيانات المستخدم الحساسة.

وفقًا لفريق البحث في CheckPoint، يستخدم المجرمون الإلكترونيون روابط دعوة منتهية الصلاحية لـ Discord لقيادة المستخدمين نحو خوادم ضارة تؤدي إلى إصابات متقدمة ببرامج الفدية الخبيثة.

يقوم المهاجمون بالسيطرة على روابط الدعوة السابقة، والتي كانت تنتمي إلى مجتمعات موثوقة، لإرسال المستخدمين إلى خوادم Discord المزيفة. تخدع الخوادم المزيفة لـ Discord المستخدمين لتحميل برامج ضارة خطيرة، بما في ذلك AsyncRAT و Skuld Stealer، وهي برامج ضارة تستهدف محافظ العملات المشفرة.

يستغل المهاجمون كيفية إنشاء Discord لروابط الدعوة باستخدام قدرات الربط المؤقتة والدائمة. يحصل المهاجمون على الوصول إلى الروابط المهملة عن طريق المطالبة بإعادتها لتعيين خوادم Discord الضارة.

بهذه الطريقة، يتم توجيه المستخدمين الذين ينقرون على ما يبدو أنه دعوات صالحة من وسائل التواصل الاجتماعي أو المنشورات القديمة تلقائياً إلى خوادم ضارة تحت سيطرة القراصنة.

داخل هذه الخوادم الزائفة، يواجه المستخدمون بوت يدعى “Safeguard” يقدم عملية تحقق زائفة. بعد أن يبدأ المستخدمون عملية التحقق، يصلون إلى موقع ويب للصيد الاحتيالي، الذي يشغل أمرًا خطيرًا عبر PowerShell.

تقوم الأوامر بجلب البرامج الخبيثة من GitHub، بالإضافة إلى منصات Bitbucket و Pastebin، من أجل جعل العملية تتداخل مع حركة الويب القياسية.

ينفذ البرنامج الخبيث مراحل متعددة لتجنب أنظمة الكشف. يعمل رابط GitHub كهدف أول لتحميل نص PowerShell. يسترجع المُحمّل البرنامج الخبيث المشفر من Bitbucket قبل فك تشفيره للتثبيت على نظام الكمبيوتر الخاص بالمستخدم.

الأحمال النهائية – AsyncRAT و Skuld Stealer – تمكن المهاجمين من التحكم عن بُعد في الأنظمة وسرقة المعلومات المهمة، بما في ذلك بيانات اعتماد المستخدم، بالإضافة إلى تفاصيل محفظة العملات المشفرة من تطبيقات Exodus و Atomic. يطبق البرنامج الضار تأخيرات زمنية تصل إلى 15 دقيقة، لتجنب الأنظمة الأمنية الآلية.

بالإضافة إلى ذلك، اكتشف المهاجمون الإلكترونيون طريقة للتغلب على الحماية التي يوفرها تشفير التطبيق المرتبط بـ Google Chrome للكوكيز. قام المهاجمون بتعديل ChromeKatz لتمكين استخراج مباشر لكوكيز تسجيل الدخول من ذاكرة متصفحات Chrome، و Edge، و Brave.

تعرض المستخدمون في جميع أنحاء الولايات المتحدة، بالإضافة إلى فيتنام، فرنسا، وألمانيا، وغيرها من الدول الأخرى، لهجمات استهدفتهم. يبدو أن المهاجمين يستهدفون مستخدمي العملات المشفرة خصيصًا لأن برمجيتهم الخبيثة تستهدف بشكل خاص بيانات الاعتماد الخاصة بالمحافظ والعبارات الاستعادية.

يعتقد الباحثون أن المجرمين الإلكترونيين سيطورون طرقًا جديدة رغم تعطيل Discord للروبوت الخاص الذي استخدم في هذه الحملة. يجب على المستخدمين حماية أنفسهم من مثل هذه الهجمات عن طريق تجنب دعوات Discord القديمة، مع توخي الحذر تجاه طلبات التحقق والحفاظ على برنامج مكافحة الفيروسات الحالي.

Did you like this aricle? Rate It!
Average form Rating Comment 1 Average form Rating Comment 2 Average form Rating Comment 3 Average form Rating Comment 4 Average form Rating Comment 5

We're thrilled you enjoyed our work!

As a valued reader, would you mind giving us a shoutout on Trustpilot? It's quick and means the world to us. Thank you for being amazing!

Rate us on Trustpilot
0 Voted by 0 Users
Title
Comment
Thanks for your Feed Back