ستة أدوات مستخدمة من قبل القراصنة لسرقة العملات الرقمية

نصائح غاية في الأهمية لحماية نفسك من خطر القرصنة

0

في أوائل شهر يوليو ،أفادت تقارير أن Bleeping Computer  كشفت عن نشاط مشبوه يستهدف الاحتيال على 2.3 مليون محفظة Bitcoin بتكوين ، والتي وجد أنها مهددة بالتعرض للقرصنة.  حيث استخدم المهاجمون برامج خبيثة – معروفة باسم “مختطفو المحفظة” – هذه البرامج يمكن أن تحل محل عنوان المحفظة التي تمت استهدافها  من طرف أحد القراصنة.

وتوقعت شركة ” Kaspersky Lab ” ، في شهر تشرين الثاني / نوفمبر من العام الماضي ، خطر اختراق عملية قرصنة من هذا النوع ، ولم يستغرق الأمر طويلاً حتى أصبح ذلك حقيقة. في الوقت الحالي ، يعد هذا أحد أنواع الهجمات الأكثر انتشارًا  والتي تهدف إلى سرقة معلومات المستخدمين و أموالهم .

أكدت شبكة Bleeping Computer التي سبق ذكرها  ، أهمية اتباع بعض القواعد الأساسية على الأقل لضمان مستوى كافي من الحماية:

“معظم مشاكل الدعم الفني لا تكمن في الكمبيوتر ، ولكن مع حقيقة أن المستخدم لا يعرف” المفاهيم الأساسية “التي تكمن وراء جميع قضايا الحوسبة. وتشمل هذه المفاهيم الأجهزة والملفات والمجلدات وأنظمة التشغيل والإنترنت والتطبيقات. “

يتم مشاركة نفس وجهة النظر من قبل العديد من خبراء العملات الرقمية. واحد منهم ، Ouriel Ohayon – وهو مستثمر ورجل أعمال – يضع التركيز على المسؤولية الشخصية للمستخدمين في مدونة Hackernoon

حيث صرح بقوله

“نعم ، أنت تتحكم في أصولك الرقمية  الخاصة ، لكن الثمن الذي تدفعه هو أنك مسؤول عن أمنك. وبما أن معظم الناس ليسوا خبراء أمن  فعلا، فغالباً ما يتعرضون لهذا- دون دراية أو معرفة منهم”.

وأضاف ، “أنا دائماً مندهشً لرؤيتي عدد الأشخاص ، حتى الأشخاص ذوي الخبرة بالتكنولوجيا ، الذين  لا يتخذون إجراءات أمنية أساسية”

وفقا لمدير استراتيجية التكنولوجيا في شركة Autonomous Research – كل عام ، أصبح الآلاف من الناس ضحايا مواقع وهمية والوقوع في الاحتيال.

 احصائية حول عدد الضحايا

أظهرت دراسة أجرتها الشركة الأمريكية Foley & Lardner أن 71 في المائة من التجار والمستثمرين في العملات الرقمية يعزوون سرقة العملات الرقمية إلى أقوى المخاطر التي تؤثر سلباً على السوق. 31 في المئة من المستطلعين قيموا خطر نشاط المتسللين على سوق العملات الرقمية العالمي  بأنها عالية جدا.

قام خبراء من Hackernoon بتحليل  بيانات حول هجمات القرصنة لعام 2017 ، والتي يمكن تقسيمها اجمالا  إلى ثلاثة أجزاء كبيرة:

  1.  الهجمات على blockchains ، وتبادل العملات الرقميةو ICOs ؛
  2.  توزيع برمجيات للتعدين المخفي ؛
  3.  الهجمات الموجهة إلى محافظ المستخدمين.

والمثير للدهشة ، أن مقالة “حيل القرصنة الذكية” التي نشرها Hackernoon لا يبدو أنها تحظى بشعبية كبيرة ,والتحذيرات يبدو أنها واضحة بالنسبة لمستخدم العملات الرقمية العادي يجب أن تتكرر مرارًا وتكرارًا ، حيث من المتوقع أن يصل عدد أصحاب الحسابات الموثقة  إلى 200 مليون بحلول عام 2024 ، وفقا ل RT.

ووفقًا لبحث أجرته كل من ING Bank NV و Ipsos – التي لم تنظر  الى شرق آسيا في الدراسة – فإن حوالي 9٪ من الأوروبيين و 8٪ من المقيمين في الولايات المتحدة يمتلكونالعملات الرقمية ، حيث يخطط 25٪ من السكان لشراء الأصول الرقمية في المستقبل القريب. . وهكذا ، فإن ما يقرب من ربع مليار من الضحايا المحتملين قد يقعون قريباً في مجال نشاط القرصنة.

التطبيقات على Google Play ومتجر التطبيقات
نصائح هامة

-تأكد من التحقق من روابط  التطبيقات على الموقع الرسمي للمشروع.

إن ضحايا القرصنة هم في الغالب أصحاب الهواتف الذكية الذين يستخدمون نظام تشغيل أندرويد ، والذي لا يستخدم “المصادقة الثنائية” (2FA) – وهذا لا يتطلب فقط كلمة مرور واسم مستخدم ، بل أيضًا شيء يمتلكه المستخدم ، مثل رموز مادية. الأمر هو أن نظام التشغيل المفتوح من Google Android يجعله أكثر انفتاحًا على الفيروسات ، وبالتالي أقل أمانًا من iPhone ، وفقًا لـ Forbes. يضيف المخترقون التطبيقات نيابة عن بعض موارد العملات الرقمية إلى Google Play Store. عندما يتم تشغيل التطبيق ، يقوم المستخدم بإدخال بياناته الشخصية للوصول إلى حسابه ، وبالتالي يعطي المتسللين  امكلنية الوصول إليها.

أحد اكبر الأهداف لهجمات القرصنة من هذا النوع هم متداولون  في البورصة الأمريكية ، التي قامت بتنزيل تطبيقات الهواتف المحمولة التي نشرها الهاكرز على جوجل بلاي ، متظاهرين بأنها بوابة متنقلة لتبادل العملات الرقمية. لم يقم فريق Poloniex بتطوير تطبيقات لنظام Android ، ولا يحتوي موقعه على روابط لأي تطبيقات للجوّال. وفقًا للوكاس ستيفانكو ، محلل البرامج الضارة في ESET ، فقد تم الاحتيال على  5.500 من التجار   قبل إزالة البرنامج من Google Play.

في المقابل ، يقوم مستخدمو الأجهزة التي تعمل بنظام التشغيل iOS بتنزيل تطبيقات App Store تخص تعدين لعملات الرقمية   حتى أجبرت أبل على تشديد القواعد لقبول الطلبات إلى متجرها من أجل تعليق توزيع هذه البرامج بطريقة أو بأخرى. لكن هذه قصة مختلفة تمامًا ، حيث لا يمكن التضحية بها من خلال اختراق المحفظة ، نظرًا لأن المعدن لا يؤدي إلا إلى إبطاء عملية تشغيل الكمبيوتر.نصائح:
نصائح لتفادي هذه الأمور
-حماية قناة Slack ، على سبيل المثال ، مع برامج التتبع الأمنية Metacert أو Webroot ، أو برنامج الحماية من الفيروسات Avira أو حتى التصفح الآمن من Google.

منذ منتصف عام 2017 ، أصبحت روبوتات Slack التي تهدف إلى سرقة  العملات الرقمية آفة للشركات النامية. في كثير من الأحيان ، ينشئ الهاكرون برنامجًا يقوم بإعلام المستخدمين عن المشاكل الموجودة في محافظهم أو حساباتهم على منصات التداول الخاصة بهم. الهدف هو إجبار الشخص على النقر فوق الرابط وإدخال المفتاح الخاص بالمستخدم.

يعتبر أكبر هجوم ناجح من قِبل المتسللين عبر Slack هو اختراقات مجموعة Enigma. واستخدم المهاجمون اسم إنجما – الذي كان يستضيف جولته المسبقة – لإطلاق برنامج “سلاك بوت” ، وانتهى به المطاف بالاحتيال على ما مجموعه 500 ألف دولار من الايثيريوم من مستخدمين ذوي خبرة.

إضافات لتداول العملات الرقمية
نصائح

-استخدام وضع التخفي.
-لا تقم بتنزيل أي إضافات غير معلومة المصدر
الحصول على جهاز كمبيوتر منفصل أو هاتف ذكي فقط لتداول العملات الرقمية
-تحميل برنامج مكافحة الفيروسات وتثبيت حماية الشبكة.

توفر مستعرضات الإنترنت ملحقات لتخصيص واجهة المستخدم لمزيد من العمل المريح للتبادلات ولادارة المحافظ. ، لكن يتم تطوير هذه الإضافات على جافا سكريبت ، مما يجعلها عرضة للقرصنة. والسبب هو أنه في الآونة الأخيرة –  أصبحت جافا سكريبت ونقاط الضعف المصاحبة لها منتشرة إلى حد كبير في المنظمات ، وخاصة الهندية. بالإضافة إلى ذلك ، يمكن استخدام العديد من الإضافات للتعدين المخفي ، بسبب موارد الحوسبة للمستخدم.

يختار العديد من المستخدمين المصادقة على الدخول لحساباتهم عبر الجوال لأنهم معتادون على القيام بذلك ، ويكون الهاتف الذكي دائمًا في متناول اليد. أوضحت شركة Positive Technologies، وهي شركة متخصصة في الأمن المعلوماتي ، مدى سهولة اعتراض رسالة نصية قصيرة مع تأكيد كلمة السر ، والتي تم نقلها عمليا عبر العالم من خلال بروتوكول نظام التشفير 7 (SS7). تمكن المتخصصون من اختطاف الرسائل النصية باستخدام أداة البحث الخاصة بهم ، والتي تستغل نقاط الضعف في الشبكة الخلوية لاعتراض الرسائل النصية أثناء النقل. تم تنفيذ عرض باستخدام مثال حسابات Coinbase ، والتي صدمت مستخدمي البورصة. في لمحة ،  هذا يعد ثغرة في قاعدة البيانات ، لكن الضعف الحقيقي يكمن في النظام الخلوي نفسه ، كما ذكرت  الشركة . هذا يثبت أن أي نظام يمكن الوصول إليه مباشرة عبر الرسائل القصيرة ، حتى إذا تم استخدام 2FA.

شبكة Wi-Fi عامة
نصائح:

-لا يتم إجراء المعاملات الرقمية من خلال شبكة Wi-Fi عامة ، حتى إذا كنت تستخدم شبكة ظاهرةخاصة بك.

مرة أخرى في أكتوبر من العام الماضي ، في نظام  (WPA) – والذي يستخدم  في أجهزة التوجيه – تم العثور على ثغرة لا يمكن إصلاحها. بعد تنفيذ هجوم أساسي على KRACK (هجوم مع إعادة تثبيت المفتاح) ، يعيد جهاز المستخدم الاتصال بشبكة Wi-Fi نفسها من المتسللين. جميع المعلومات التي تم تنزيلها أو إرسالها عبر الشبكة من قبل المستخدم متاحة للمهاجمين ، بما في ذلك المفاتيح الخاصة من محافظ التشفير. تعد هذه المشكلة ملحة بشكل خاص لشبكات Wi-Fi العامة في محطات السكك الحديدية والمطارات والفنادق والأماكن التي تزور فيها مجموعات كبيرة من الأشخاص.

استنساخ المواقع والتصيد الاحتيالي
نصائح:

-لا تتفاعل مع المواقع ذات الصلة بالعملات الرقمية دون بروتوكول HTPPS.
– عند استخدام Chrome ، يمكنك تخصيص الإضافة – على سبيل المثال ، Cryptonite – التي تعرض عناوين القوائم الفرعية ؛
– عند استلام رسائل من أي موارد متعلقة بتبادل العملة ، قم بنسخ الرابط إلى حقل عنوان المتصفح وقارنه بعنوان الموقع الأصلي ؛
– إذا كان هناك شيء يبدو مريبًا ، فأغلق النافذة واحذف الرسالة من بريدك الوارد.

وقد عرفت أساليب القرصنة القديمة الجيدة هذه منذ “ثورة الدوت كوم” ، ولكن يبدو أنها لا تزال تعمل. في الحالة الأولى ، ينشئ المهاجمون نسخًا كاملة من المواقع الأصلية على النطاقات التي يتم إيقافها بحرف واحد فقط. الهدف من هذه الخدعة – بما في ذلك استبدال العنوان في حقل عنوان المتصفح – هو إغراء المستخدم إلى استنساخ الموقع وإجباره على إدخال كلمة مرور الحساب أو مفتاح سري. في الحالة الثانية ، يرسلون بريدًا إلكترونيًا – – في الواقع – يهدف إلى إجبارك على النقر فوق الرابط وإدخال بياناتك الشخصية. ووفقًا لدالة Chainalysis ، فإن المحتالين الذين يستخدمون هذه الطريقة قد سرقوا بالفعل 225 مليون دولار في عملة مجهولة.

والخبر السار هو أن المتسللين يفقدون الاهتمام بالتدريج في الهجمات الوحشية على المحافظ بسبب المعارضة المتزايدة لخدمات العملة المعدلة ورفع مستوى معرفة القراءة والكتابة لدى المستخدمين أنفسهم. يركز المتسللون الآن على التعدين المخفي.

وفقا لمختبرات McAfee ، في الربع الأول من عام 2018 ، تم تسجيل 2.9 مليون عينة من برامج الفيروسات للتعدين المخفي في جميع أنحاء العالم. ويزيد هذا الرقم بنسبة 625 في المائة مقارنة بالربع الأخير من عام 2017. وتسمى هذه الطريقة “cryptojacking” ، وقد فتنت المتسللين ببساطتها في مثل هذه الحال ، لدرجة أنهم بدأوا بتنفيذها بشكل كبير ، متخلين عن برامج الابتزاز التقليدية.

الأنباء السيئة هي أن نشاط القرصنة لم يقل حيث. كشف خبراء شركة Carbon Black – التي تعمل مع الأمن المعلوماتي – أنه اعتبارًا من يوليو 2018 ، هناك ما يقرب من 12،000 منصة تداول على شبكة الويب المظلمة تبيع حوالي 34،000 عرض للقراصنة. يبلغ متوسط ​​سعر برنامج الهجوم الضار الذي يتم بيعه على هذه المنصة 224 دولارًا تقريبًا.

ولكن كيف يقع هذا  على أجهزة الكمبيوتر لدينا؟ دعونا نعود إلى الأخبار التي بدأنا بها. في 27 يونيو ، بدأ المستخدمون في ترك تعليق على منتدى Malwarebytes حول برنامج يسمى All-Radio 4.27 Portable الذي تم تثبيته على أجهزتهم بدون علم. كان الوضع معقدًا بسبب استحالة إزالته.

بعد استجواب ضحايا All-Radio 4.27 Portable ، تم اكتشاف أن برامجالتعدين امخفية حصلت على أجهزة الكمبيوتر الخاصة بهم نتيجة لإجراءات غير معقولة. كما اكتشف خبراء من Malwarebytes و Bleeping Computer ،أن الناس استخدموا البرامج والألعاب المرخصة ، بالإضافة إلى منشطي Windows مثل KMSpico ، على سبيل المثال. وهكذا ، اختار المتسللون كضحايا الذين انتهكوا عن وعي قواعد حقوق التأليف والنشر والأمن.

 

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.