قراصنة كوريا الشمالية يستخدمون تطبيق تشفير مزيف لسرقة عبارات البذور. برامج OtterCookie وBeaverTrail الضارة تجمع ضربات المفاتيح ولقطات الشاشة وبيانات الحافظة. يتم استدراج الضحايا بعروض عمل وهمية، مع افتراض اختراق المحافظ الساخنة. أطلق قراصنة مرتبطون بكوريا الشمالية موجة جديدة من الهجمات الإلكترونية تستهدف مستخدمي ومطوري العملات المشفرة. وفقًا لشركة الأمن السيبراني Cisco Talos، يستخدم المهاجمون حمولة JavaScript خبيثة مخفية داخل تطبيق تشفير مزيف وحزمة npm لسرقة بيانات المستخدم الحساسة. تم وصف الحملة، المدعومة ببرامج "OtterCookie" و"BeaverTrail" الضارة، بأنها منظمة للغاية وذات دوافع مالية. غالبًا ما يتم استدراج الضحايا بعروض عمل مزيفة أو مهام مستقلة تبدو شرعية. بمجرد تنزيل الضحية للتطبيق المصاب، يقوم البرنامج الضار بتثبيت نفسه سرًا على النظام. ثم يبدأ في جمع البيانات الحيوية مثل ضربات المفاتيح ولقطات الشاشة ومحتوى الحافظة ومعلومات المحفظة من الإضافات الشائعة مثل Metamask. اقرأ أيضًا: توقعات سعر سولانا (SOL) 2025-2030: هل سيتجاوز SOL 250 دولارًا بعد الموافقة على ETF؟ كيف يعمل الهجوم تبدأ العدوى عندما يقوم المستخدم بتنزيل تطبيق التشفير المتنكر، معتقدًا أنه أداة حقيقية. مخفية داخل التطبيق حمولة JavaScript مبهمة تعمل بصمت في الخلفية. تسرق الملفات وبيانات تسجيل الدخول وحتى تفاصيل محفظة المتصفح قبل تحميلها إلى خوادم بعيدة يتحكم فيها المهاجمون. إلى جانب سرقة البيانات الحساسة، يجمع البرنامج الضار أيضًا عبارات البذور وكلمات المرور المستخدمة للوصول إلى محافظ التشفير. هذا يسمح للقراصنة بسحب الأموال من المحافظ الساخنة المتصلة مباشرة بجهاز كمبيوتر الضحية. نتيجة لذلك، أصبح حاملو العملات المشفرة أهدافًا رئيسية في هذه الحملة المتطورة. العواقب والإجراءات الموصى بها يُنصح أولئك الذين يشتبهون في تعرضهم للبرامج الضارة بالتعامل مع محافظهم على أنها مخترقة. يوصي الخبراء بنقل الأموال فورًا إلى محافظ جديدة وإلغاء موافقات الرموز من المحافظ القديمة. بالإضافة إلى ذلك، يعتبر إعادة تثبيت نظام التشغيل من أكثر الطرق فعالية لإزالة أي مكونات برمجية ضارة متبقية. يُحث المستخدمون على تجنب تشغيل التعليمات البرمجية من مصادر غير موثوقة أو تنزيل حزم npm غير معروفة. عندما يكون ذلك ممكنًا، يجب اختبار البرامج الجديدة داخل بيئات معزولة مثل الأجهزة الافتراضية أو الحاويات. يمكن لهذه الاحتياطات أن تقلل بشكل كبير من خطر الإصابة. تهديد إلكتروني متزايد تشير التقارير إلى أن قراصنة كوريا الشمالية قد سرقوا بالفعل ما يقرب من 2 مليار دولار من العملات المشفرة هذا العام وحده. تظهر بيانات من شركة تحليلات بلوكتشين Elliptic أن القيمة الإجمالية للأصول المسروقة المرتبطة بالنظام تبلغ الآن 6 مليارات دولار. هذا يؤكد حجم التهديد الذي تشكله الجرائم الإلكترونية المدعومة من الدولة. يحذر متخصصو الأمن السيبراني من أن هذه الهجمات أصبحت أكثر دقة وأصعب في الكشف. وبالتالي، يجب على كل من مستخدمي التشفير الفرديين وشركات البلوكتشين البقاء يقظين. تظل تعزيز إجراءات الأمان ومراقبة نشاط النظام غير العادي خطوات حيوية في الدفاع ضد الاختراقات المستقبلية. اقرأ أيضًا: المدير التقني لـ Ripple يوضح المفهوم الخاطئ حول قائمة العقد الفريدة لـ XRP Ledger ظهر منشور "قراصنة كوريا الشمالية ينشرون برمجيات 'OtterCookie' الضارة الجديدة من خلال تطبيقات التشفير المزيفة وحزم npm" لأول مرة على 36Crypto.قراصنة كوريا الشمالية يستخدمون تطبيق تشفير مزيف لسرقة عبارات البذور. برامج OtterCookie وBeaverTrail الضارة تجمع ضربات المفاتيح ولقطات الشاشة وبيانات الحافظة. يتم استدراج الضحايا بعروض عمل وهمية، مع افتراض اختراق المحافظ الساخنة. أطلق قراصنة مرتبطون بكوريا الشمالية موجة جديدة من الهجمات الإلكترونية تستهدف مستخدمي ومطوري العملات المشفرة. وفقًا لشركة الأمن السيبراني Cisco Talos، يستخدم المهاجمون حمولة JavaScript خبيثة مخفية داخل تطبيق تشفير مزيف وحزمة npm لسرقة بيانات المستخدم الحساسة. تم وصف الحملة، المدعومة ببرامج "OtterCookie" و"BeaverTrail" الضارة، بأنها منظمة للغاية وذات دوافع مالية. غالبًا ما يتم استدراج الضحايا بعروض عمل مزيفة أو مهام مستقلة تبدو شرعية. بمجرد تنزيل الضحية للتطبيق المصاب، يقوم البرنامج الضار بتثبيت نفسه سرًا على النظام. ثم يبدأ في جمع البيانات الحيوية مثل ضربات المفاتيح ولقطات الشاشة ومحتوى الحافظة ومعلومات المحفظة من الإضافات الشائعة مثل Metamask. اقرأ أيضًا: توقعات سعر سولانا (SOL) 2025-2030: هل سيتجاوز SOL 250 دولارًا بعد الموافقة على ETF؟ كيف يعمل الهجوم تبدأ العدوى عندما يقوم المستخدم بتنزيل تطبيق التشفير المتنكر، معتقدًا أنه أداة حقيقية. مخفية داخل التطبيق حمولة JavaScript مبهمة تعمل بصمت في الخلفية. تسرق الملفات وبيانات تسجيل الدخول وحتى تفاصيل محفظة المتصفح قبل تحميلها إلى خوادم بعيدة يتحكم فيها المهاجمون. إلى جانب سرقة البيانات الحساسة، يجمع البرنامج الضار أيضًا عبارات البذور وكلمات المرور المستخدمة للوصول إلى محافظ التشفير. هذا يسمح للقراصنة بسحب الأموال من المحافظ الساخنة المتصلة مباشرة بجهاز كمبيوتر الضحية. نتيجة لذلك، أصبح حاملو العملات المشفرة أهدافًا رئيسية في هذه الحملة المتطورة. العواقب والإجراءات الموصى بها يُنصح أولئك الذين يشتبهون في تعرضهم للبرامج الضارة بالتعامل مع محافظهم على أنها مخترقة. يوصي الخبراء بنقل الأموال فورًا إلى محافظ جديدة وإلغاء موافقات الرموز من المحافظ القديمة. بالإضافة إلى ذلك، يعتبر إعادة تثبيت نظام التشغيل من أكثر الطرق فعالية لإزالة أي مكونات برمجية ضارة متبقية. يُحث المستخدمون على تجنب تشغيل التعليمات البرمجية من مصادر غير موثوقة أو تنزيل حزم npm غير معروفة. عندما يكون ذلك ممكنًا، يجب اختبار البرامج الجديدة داخل بيئات معزولة مثل الأجهزة الافتراضية أو الحاويات. يمكن لهذه الاحتياطات أن تقلل بشكل كبير من خطر الإصابة. تهديد إلكتروني متزايد تشير التقارير إلى أن قراصنة كوريا الشمالية قد سرقوا بالفعل ما يقرب من 2 مليار دولار من العملات المشفرة هذا العام وحده. تظهر بيانات من شركة تحليلات بلوكتشين Elliptic أن القيمة الإجمالية للأصول المسروقة المرتبطة بالنظام تبلغ الآن 6 مليارات دولار. هذا يؤكد حجم التهديد الذي تشكله الجرائم الإلكترونية المدعومة من الدولة. يحذر متخصصو الأمن السيبراني من أن هذه الهجمات أصبحت أكثر دقة وأصعب في الكشف. وبالتالي، يجب على كل من مستخدمي التشفير الفرديين وشركات البلوكتشين البقاء يقظين. تظل تعزيز إجراءات الأمان ومراقبة نشاط النظام غير العادي خطوات حيوية في الدفاع ضد الاختراقات المستقبلية. اقرأ أيضًا: المدير التقني لـ Ripple يوضح المفهوم الخاطئ حول قائمة العقد الفريدة لـ XRP Ledger ظهر منشور "قراصنة كوريا الشمالية ينشرون برمجيات 'OtterCookie' الضارة الجديدة من خلال تطبيقات التشفير المزيفة وحزم npm" لأول مرة على 36Crypto.

قراصنة كوريا الشمالية ينشرون برمجية "OtterCookie" الخبيثة الجديدة من خلال تطبيقات كريبتو مزيفة وحزم npm

2025/10/19 21:05
3 دقيقة قراءة
للحصول على ملاحظات أو استفسارات بشأن هذا المحتوى، يرجى التواصل معنا على crypto.news@mexc.com
  • قراصنة كوريا الشمالية يستخدمون تطبيق كريبتو مزيف لسرقة عبارات البذور.
  • برمجيات OtterCookie وBeaverTrail الخبيثة تجمع ضربات المفاتيح ولقطات الشاشة وبيانات الحافظة.
  • يتم استدراج الضحايا بعروض عمل وهمية، مع افتراض اختراق المحافظ الساخنة.

أطلق قراصنة مرتبطون بكوريا الشمالية موجة جديدة من الهجمات الإلكترونية تستهدف مستخدمي ومطوري العملات المشفرة. وفقًا لشركة الأمن السيبراني Cisco Talos، يستخدم المهاجمون حمولة JavaScript خبيثة مخفية داخل تطبيق كريبتو مزيف وحزمة npm لسرقة بيانات المستخدمين الحساسة. تم وصف الحملة، المدعومة ببرمجيات "OtterCookie" و"BeaverTrail" الخبيثة، بأنها منظمة للغاية وذات دوافع مالية.


غالبًا ما يتم استدراج الضحايا بعروض عمل مزيفة أو مهام مستقلة تبدو شرعية. بمجرد تنزيل الضحية للتطبيق المصاب، تقوم البرمجيات الخبيثة بتثبيت نفسها سرًا على النظام. ثم تبدأ في جمع البيانات الحساسة مثل ضربات المفاتيح ولقطات الشاشة ومحتوى الحافظة ومعلومات المحفظة من الإضافات الشائعة مثل Metamask.


اقرأ أيضًا: توقعات سعر Solana (SOL) 2025-2030: هل سيتجاوز SOL 250 دولارًا بعد الموافقة على ETF؟


كيف تعمل الهجمة

تبدأ العدوى عندما يقوم المستخدم بتنزيل تطبيق الكريبتو المتنكر، معتقدًا أنه أداة حقيقية. مخفية داخل التطبيق حمولة JavaScript مبهمة تعمل بصمت في الخلفية. تسرق الملفات وبيانات تسجيل الدخول وحتى تفاصيل محفظة المتصفح قبل تحميلها إلى خوادم بعيدة يتحكم فيها المهاجمون.


إلى جانب سرقة البيانات الحساسة، تجمع البرمجيات الخبيثة أيضًا عبارات البذور وكلمات المرور المستخدمة للوصول إلى محافظ الكريبتو. هذا يسمح للقراصنة بسحب الأموال من المحافظ الساخنة المتصلة مباشرة بجهاز كمبيوتر الضحية. نتيجة لذلك، أصبح حاملو العملات المشفرة أهدافًا رئيسية في هذه الحملة المتطورة.


العواقب والإجراءات الموصى بها

يُنصح أولئك الذين يشتبهون في تعرضهم للبرمجيات الخبيثة بالتعامل مع محافظهم على أنها مخترقة. يوصي الخبراء بنقل الأموال فورًا إلى محافظ جديدة وإلغاء موافقات الرموز من المحافظ القديمة. بالإضافة إلى ذلك، يعتبر إعادة تثبيت نظام التشغيل من أكثر الطرق فعالية لإزالة أي مكونات برمجيات خبيثة متبقية.


يتم حث المستخدمين على تجنب تشغيل التعليمات البرمجية من مصادر غير موثقة أو تنزيل حزم npm غير معروفة. عندما يكون ذلك ممكنًا، يجب اختبار البرامج الجديدة داخل بيئات معزولة مثل الأجهزة الافتراضية أو الحاويات. يمكن لهذه الاحتياطات أن تقلل بشكل كبير من خطر الإصابة.


تهديد إلكتروني متنامٍ

تشير التقارير إلى أن قراصنة كوريا الشمالية قد سرقوا بالفعل ما يقرب من 2 مليار دولار من العملات المشفرة هذا العام وحده. تظهر بيانات من شركة تحليلات البلوكشين Elliptic أن القيمة الإجمالية للأصول المسروقة المرتبطة بالنظام تبلغ الآن 6 مليارات دولار. هذا يؤكد حجم التهديد الذي تشكله الجرائم الإلكترونية المدعومة من الدول.


يحذر متخصصو الأمن السيبراني من أن هذه الهجمات أصبحت أكثر دقة وأصعب في الكشف عنها. وبالتالي، يجب على كل من مستخدمي الكريبتو الأفراد وشركات البلوكتشين البقاء متيقظين. تظل تقوية إجراءات الأمان ومراقبة نشاط النظام غير العادي خطوات حيوية في الدفاع ضد الاختراقات المستقبلية.


اقرأ أيضًا: المدير التقني لـ Ripple يوضح المفهوم الخاطئ حول قائمة العقد الفريدة لـ XRP Ledger


ظهر المنشور "قراصنة كوريا الشمالية ينشرون برمجيات 'OtterCookie' الخبيثة الجديدة من خلال تطبيقات الكريبتو المزيفة وحزم npm" لأول مرة على 36Crypto.

فرصة السوق
شعار Holo Token
Holo Token السعر(HOT)
$0.0004031
$0.0004031$0.0004031
-0.98%
USD
مخطط أسعار Holo Token (HOT) المباشر
إخلاء مسؤولية: المقالات المُعاد نشرها على هذا الموقع مستقاة من منصات عامة، وهي مُقدمة لأغراض إعلامية فقط. لا تُظهِر بالضرورة آراء MEXC. جميع الحقوق محفوظة لمؤلفيها الأصليين. إذا كنت تعتقد أن أي محتوى ينتهك حقوق جهات خارجية، يُرجى التواصل عبر البريد الإلكتروني crypto.news@mexc.com لإزالته. لا تقدم MEXC أي ضمانات بشأن دقة المحتوى أو اكتماله أو حداثته، وليست مسؤولة عن أي إجراءات تُتخذ بناءً على المعلومات المُقدمة. لا يُمثل المحتوى نصيحة مالية أو قانونية أو مهنية أخرى، ولا يُعتبر توصية أو تأييدًا من MEXC.

Trade GOLD, Share 1,000,000 USDT

Trade GOLD, Share 1,000,000 USDTTrade GOLD, Share 1,000,000 USDT

0 fees, up to 1,000x leverage, deep liquidity