احذر من البرمجيات الخبيثة الجديدة للأصول الرقمية JSCEAL! تتظاهر بأنها 50 منصة رئيسية مثل CEX وMetaMask لسرقة بيانات المستخدمين، مما يؤثر على أكثر من عشرة ملايين مستخدم.
أصدرت مؤسسة الأمان المعروفة Check Point تحذيرًا جديدًا عن التهديدات، كاشفة عن نشاط برمجيات خبيثة جديدة تُدعى JSCEAL. تستغل هذه البرمجيات الخبيثة 50 منصة معروفة لتداول الأصول الرقمية والمحافظ، مثل CEX وMetaMask وeToro، من خلال انتحال هويتها، وتستخدم إعلانات مزيفة لخداع المستخدمين لتنزيل تطبيقات ضارة، وبالتالي سرقة البيانات الحساسة. يستخدم المهاجمون تقنيات تشويش معقدة ووسائل فريدة للتخفي، مما يؤثر على أكثر من 3.5 مليون ضحية محتملة في أوروبا وحدها، وقد يتجاوز العدد العالمي عشرة ملايين مستخدم للأصول الرقمية. يوضح هذا المقال أساليب هجوم JSCEAL ويقدم نصائح للحماية الأمنية.
【JSCEAL البرمجيات الخبيثة النشاط العام】
حذرت مؤسسة أبحاث الأمن Check Point Research مؤخرًا في مدونتها متداولي الأصول الرقمية من تهديد إلكتروني جديد نسبيًا. يُعرف هذا البرمجيات الخبيثة باسم JSCEAL وبدأ نشاطه في مارس 2024، حيث كان في البداية محدود النطاق ولكنه تطور الآن إلى عمليات أكثر تعقيدًا لسرقة بيانات العملات الرقمية. تتخصص هذه البرمجيات الخبيثة في سرقة المعلومات الحساسة المتعلقة بالمستخدمين والأصول الرقمية من خلال انتحال منصة تشفير معروفة (بما في ذلك، ولكن لا تقتصر على، CEX الشهير، MetaMask، eToro، DEX Screener، مونيرو(Monero)، وغيرها من حوالي 50 منصة).
【أسلوب الهجوم: إعلانات زائفة وفخاخ وتطبيقات خبيثة】
تتمثل الطريقة الرئيسية لعمل هذا النشاط في البرمجيات الخبيثة في: عرض إعلانات مزيفة عن منصات الأصول الرقمية لجذب الضحايا المحتملين. عند نقر المستخدمين على هذه الإعلانات، يتم إعادة توجيههم إلى موقع رسمي مزيف (موقع تصيد) مصمم بعناية. تحث هذه المواقع المستخدمين على تنزيل وتثبيت برامج خبيثة تتنكر كإجراءات تداول شرعية، حيث يعتقد المستخدمون أنهم يقومون بتثبيت تطبيقات حقيقية للـ CEX الرئيسية أو MetaMask أو منصات أخرى.
【نطاق التأثير: عشرات الملايين من المستخدمين في خطر】
أشارت Check Point: "في النصف الأول من عام 2025، قام المهاجمون بنشر حوالي 35,000 إعلان ضار، وحصلوا على ملايين المشاهدات فقط في نطاق الاتحاد الأوروبي (EU)." وتقدر هذه الشركة الأمنية أن كل إعلان يمكن أن يصل إلى 100 مستخدم على الأقل في الاتحاد الأوروبي. وهذا يعني أنه بفضل 35,000 إعلان فقط، يمكن للمهاجمين الوصول إلى 3.5 مليون مستخدم داخل الاتحاد الأوروبي.
من الجدير بالذكر أن هذه البيانات لا تشمل المستخدمين خارج الاتحاد الأوروبي. بالنظر إلى أن قاعدة مستخدمي وسائل التواصل الاجتماعي العالمية أكبر بكثير من الاتحاد الأوروبي، خلصت Check Point إلى أن: “من المحتمل أن يتجاوز نطاق التأثير المحتمل لهذه البرمجيات الخبيثة 10 ملايين شخص بسهولة”، مما يشكل تهديدًا خطيرًا على سلامة مستثمري الأصول الرقمية في جميع أنحاء العالم.
【تفاصيل تقنية JSCEAL: الإخفاء المعقد وسرقة البيانات】
وفقًا لمقال المدونة، فإن أحدث إصدار من نشاط البرمجيات الخبيثة يستخدم تقنية فريدة لتجاوز الكشف (Anti-Evasion)، مما يجعل من الصعب اكتشافه. تتمثل الوسيلة الأساسية في استخدام مواقع مزيفة لتوجيه المستخدمين مباشرة لتحميل البرامج الضارة على أجهزتهم، وهذا الاستراتيجية الهجومية المزدوجة "تزيد بشكل كبير من صعوبة التحليل والكشف".
التكوين الفني: يستخدم JSCEAL بشكل رئيسي لغة البرمجة JavaScript، ويعتمد على دمج التعليمات البرمجية المجمعة مع تقنية التشفير القوية. هذه الطريقة تجعل الكود الضار يعمل في الخلفية دون الحاجة إلى تنشيط الضحية، مما يزيد من صعوبة حماية المحفظة المشفرة.
هدف السرقة: الهدف الرئيسي من هذا النشاط هو سرقة المعلومات من الأجهزة المصابة وإرسالها إلى خوادم المهاجمين. وفقًا لتحليل Check Point، فإن المعلومات التي يجمعها المهاجمون تتنوع بشكل واسع، بما في ذلك:
معلومات موقع الجهاز
كلمات المرور المحفوظة تلقائيًا في المتصفح (مخاطر تسرب كلمة مرور حساب الأصول الرقمية عالية جدًا)
تفاصيل الاتصال بالشبكة
معلومات البريد الإلكتروني
تكوين الوكيل
الهجمات اللاحقة: إذا اعتقد المهاجم أن أحد الضحايا ذو قيمة عالية (على سبيل المثال يحمل كمية كبيرة من الأصول الرقمية)، فسوف يقومون بنشر كود إضافي، وتحميل وتنفيذ "الحمولة النهائية (Final Payload)". هذه الحمولة النهائية قادرة على سرقة المزيد من البيانات، وقد تزيل جميع آثار البرمجيات الخبيثة من الجهاز، وتخفي أدلة تحديد المنصة التجارية الوهمية.
【نصائح لحماية مستخدمي الأصول الرقمية】
على الرغم من أن JSCEAL يستخدم تقنيات إخفاء معقدة، لا يزال بإمكان المستخدمين الكشف عن سلوكياته الضارة من خلال نشر حلول موثوقة لمكافحة البرمجيات الخبيثة، ومنع الهجمات الجارية في حالة إصابة الجهاز. تحديث برامج الأمان بانتظام والحفاظ على تحديثات نظام التشغيل هي الأساس للحماية من تهديدات أمان الأصول الرقمية من هذا النوع. بالنسبة للأجهزة التي تشمل عمليات العملات الرقمية، يُوصى بإجراء تدقيق أمني متخصص.
الخاتمة: تُظهر أنشطة برمجيات JSCEAL الخبيثة اتجاهًا جديدًا في الهجمات على سلسلة التوريد تستهدف مستخدمي الأصول الرقمية، حيث تمثل قدرتها على العمل بشكل واسع وقدرتها القوية على التخفّي تحديًا خطيرًا لأمان الأصول الشخصية. يجب على حاملي الأصول الرقمية والمتداولين أن يكونوا في حالة تأهب، فليتأكدوا من تحميل التطبيقات فقط من قنوات موثوقة رسمياً، وأن يكونوا مشككين للغاية تجاه الإعلانات على الإنترنت، واستثمار في تدابير أمان قوية لحماية أمان الأصول الرقمية وخصوصية حسابات البلوكشين. تذكر، أمان المفتاح الخاص هو حجر الزاوية لأمان الأصول الرقمية، ولا تدخل أبدًا في منصات غير رسمية أو مشبوهة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
احذر من البرمجيات الخبيثة الجديدة للأصول الرقمية JSCEAL! تتظاهر بأنها 50 منصة رئيسية مثل CEX وMetaMask لسرقة بيانات المستخدمين، مما يؤثر على أكثر من عشرة ملايين مستخدم.
أصدرت مؤسسة الأمان المعروفة Check Point تحذيرًا جديدًا عن التهديدات، كاشفة عن نشاط برمجيات خبيثة جديدة تُدعى JSCEAL. تستغل هذه البرمجيات الخبيثة 50 منصة معروفة لتداول الأصول الرقمية والمحافظ، مثل CEX وMetaMask وeToro، من خلال انتحال هويتها، وتستخدم إعلانات مزيفة لخداع المستخدمين لتنزيل تطبيقات ضارة، وبالتالي سرقة البيانات الحساسة. يستخدم المهاجمون تقنيات تشويش معقدة ووسائل فريدة للتخفي، مما يؤثر على أكثر من 3.5 مليون ضحية محتملة في أوروبا وحدها، وقد يتجاوز العدد العالمي عشرة ملايين مستخدم للأصول الرقمية. يوضح هذا المقال أساليب هجوم JSCEAL ويقدم نصائح للحماية الأمنية.
【JSCEAL البرمجيات الخبيثة النشاط العام】 حذرت مؤسسة أبحاث الأمن Check Point Research مؤخرًا في مدونتها متداولي الأصول الرقمية من تهديد إلكتروني جديد نسبيًا. يُعرف هذا البرمجيات الخبيثة باسم JSCEAL وبدأ نشاطه في مارس 2024، حيث كان في البداية محدود النطاق ولكنه تطور الآن إلى عمليات أكثر تعقيدًا لسرقة بيانات العملات الرقمية. تتخصص هذه البرمجيات الخبيثة في سرقة المعلومات الحساسة المتعلقة بالمستخدمين والأصول الرقمية من خلال انتحال منصة تشفير معروفة (بما في ذلك، ولكن لا تقتصر على، CEX الشهير، MetaMask، eToro، DEX Screener، مونيرو(Monero)، وغيرها من حوالي 50 منصة).
【أسلوب الهجوم: إعلانات زائفة وفخاخ وتطبيقات خبيثة】 تتمثل الطريقة الرئيسية لعمل هذا النشاط في البرمجيات الخبيثة في: عرض إعلانات مزيفة عن منصات الأصول الرقمية لجذب الضحايا المحتملين. عند نقر المستخدمين على هذه الإعلانات، يتم إعادة توجيههم إلى موقع رسمي مزيف (موقع تصيد) مصمم بعناية. تحث هذه المواقع المستخدمين على تنزيل وتثبيت برامج خبيثة تتنكر كإجراءات تداول شرعية، حيث يعتقد المستخدمون أنهم يقومون بتثبيت تطبيقات حقيقية للـ CEX الرئيسية أو MetaMask أو منصات أخرى.
【نطاق التأثير: عشرات الملايين من المستخدمين في خطر】 أشارت Check Point: "في النصف الأول من عام 2025، قام المهاجمون بنشر حوالي 35,000 إعلان ضار، وحصلوا على ملايين المشاهدات فقط في نطاق الاتحاد الأوروبي (EU)." وتقدر هذه الشركة الأمنية أن كل إعلان يمكن أن يصل إلى 100 مستخدم على الأقل في الاتحاد الأوروبي. وهذا يعني أنه بفضل 35,000 إعلان فقط، يمكن للمهاجمين الوصول إلى 3.5 مليون مستخدم داخل الاتحاد الأوروبي. من الجدير بالذكر أن هذه البيانات لا تشمل المستخدمين خارج الاتحاد الأوروبي. بالنظر إلى أن قاعدة مستخدمي وسائل التواصل الاجتماعي العالمية أكبر بكثير من الاتحاد الأوروبي، خلصت Check Point إلى أن: “من المحتمل أن يتجاوز نطاق التأثير المحتمل لهذه البرمجيات الخبيثة 10 ملايين شخص بسهولة”، مما يشكل تهديدًا خطيرًا على سلامة مستثمري الأصول الرقمية في جميع أنحاء العالم.
【تفاصيل تقنية JSCEAL: الإخفاء المعقد وسرقة البيانات】 وفقًا لمقال المدونة، فإن أحدث إصدار من نشاط البرمجيات الخبيثة يستخدم تقنية فريدة لتجاوز الكشف (Anti-Evasion)، مما يجعل من الصعب اكتشافه. تتمثل الوسيلة الأساسية في استخدام مواقع مزيفة لتوجيه المستخدمين مباشرة لتحميل البرامج الضارة على أجهزتهم، وهذا الاستراتيجية الهجومية المزدوجة "تزيد بشكل كبير من صعوبة التحليل والكشف".
【نصائح لحماية مستخدمي الأصول الرقمية】 على الرغم من أن JSCEAL يستخدم تقنيات إخفاء معقدة، لا يزال بإمكان المستخدمين الكشف عن سلوكياته الضارة من خلال نشر حلول موثوقة لمكافحة البرمجيات الخبيثة، ومنع الهجمات الجارية في حالة إصابة الجهاز. تحديث برامج الأمان بانتظام والحفاظ على تحديثات نظام التشغيل هي الأساس للحماية من تهديدات أمان الأصول الرقمية من هذا النوع. بالنسبة للأجهزة التي تشمل عمليات العملات الرقمية، يُوصى بإجراء تدقيق أمني متخصص.
الخاتمة: تُظهر أنشطة برمجيات JSCEAL الخبيثة اتجاهًا جديدًا في الهجمات على سلسلة التوريد تستهدف مستخدمي الأصول الرقمية، حيث تمثل قدرتها على العمل بشكل واسع وقدرتها القوية على التخفّي تحديًا خطيرًا لأمان الأصول الشخصية. يجب على حاملي الأصول الرقمية والمتداولين أن يكونوا في حالة تأهب، فليتأكدوا من تحميل التطبيقات فقط من قنوات موثوقة رسمياً، وأن يكونوا مشككين للغاية تجاه الإعلانات على الإنترنت، واستثمار في تدابير أمان قوية لحماية أمان الأصول الرقمية وخصوصية حسابات البلوكشين. تذكر، أمان المفتاح الخاص هو حجر الزاوية لأمان الأصول الرقمية، ولا تدخل أبدًا في منصات غير رسمية أو مشبوهة.