ar
الرجوع للقائمة

يحصل مستثمر العملات المشفرة على 800 ألف دولار من محفظته خلال 46 ساعة

source-logo  cryptopolitan.com 11 أبريل 2024 12:57, UTC

تحول أحد مستثمري العملات المشفرة، الذي يحمل لقب Sell When Over، إلى تويتر لكسر محنة مثيرة للقلق حيث قام أحد المتسللين بسرقة 800 ألف دولار من محافظ العملات المشفرة الخاصة به في غضون إطار زمني مدته 46 ساعة فقط. يبدو أن المشكلة الرئيسية تدور حول استغلال Google Chrome المحتمل، والذي تم تسهيله ربما من خلال التحديثات المتأخرة أو البرامج الضارة التي لم يتم اكتشافها، مما يؤدي إلى التثبيت غير المصرح به للملحقات الضارة. تفكك طبقات الأمان روى Sell When Over كيف قام بتأجيل تحديث Chrome فقط ليتم دفعه إليه من خلال تحديث Windows لاحق. بعد إعادة التشغيل، كانت تعديلات Chrome فورية: اختفت علامات التبويب وإعادة تعيين تسجيلات دخول الإضافات. وقد أجبره هذا الوضع الشاذ على إعادة استيراد بذور محفظته، وهي عملية نفذها بدقة من خلال جهاز ثانوي لا يمكن اختراقه. أدركت للتو أنني استنزفت مبلغ 500 ألف دولار من تطبيقات المحفظة المتعددة منذ 46 ساعة أعتقد أنني تعرضت للهجوم من خلال ملحقين مشبوهين ظهرا على متصفح Chrome الخاص بي لا أشعر أنني بحالة جيدة لا يزال التحقيق — البيع عند الانتهاء | 9000.sei (@sell9000) 8 أبريل 2024 ومع ذلك، كان اكتشاف ملحقين غريبين، "Sync Test Beta" و"Simple Game"، إلى جانب التنشيط غير المرغوب فيه للترجمة التلقائية إلى اللغة الكورية، هو ما ألمح إلى حل وسط أعمق. ومن المثير للاهتمام أن أحد تطبيقات المحفظة المحددة، الذي لم يخضع لعملية إعادة الاستيراد، لم يتأثر، مما يشير إلى أصل الاختراق إلى جهاز كمبيوتر فردي مخترق. كشف المزيد من البحث في هذه الامتدادات عن وظائف مثيرة للقلق. dent "Sync Test Beta"، وهو امتداد ذو ألوان زاهية، على أنه برنامج Keylogger، ينقل البيانات سرًا إلى برنامج نصي PHP خارجي. ومن ناحية أخرى، يبدو أن "اللعبة البسيطة" تراقب أنشطة علامة تبويب المتصفح. أعربت شركة Sell When Over عن أسفها لحكمة الإدراك المتأخر المتمثلة في مسح جهاز كمبيوتر كامل عند أدنى شذوذ، خاصة عندما تتزامن هذه الخصائص مع تحديثات مهمة مثل إصلاح واجهة مستخدم Chrome. درس مكلف في اليقظة الرقمية مع توسع الموضوع، كشفت شركة Sell When Over عن ثغرة أمنية خطيرة، وهي خرق لتسجيل الدخول إلى Google مرتبط بجهاز Windows غامض، وربما انتحال اسم جهاز مألوف لتجاوز الاكتشاف المبكر. تم trac هذا الاختراق إلى خادم VPS مستضاف بواسطة Kaopu Cloud، المشهور في دوائر المتسللين لدوره في العديد من الجنح السيبرانية. على الرغم من تمكين المصادقة الثنائية (2FA)، تمكن المهاجم من التنقل حولها، تاركًا طريقة الاختراق الدقيقة - بدءًا من التصيد الاحتيالي عبر OAuth إلى البرمجة النصية عبر المواقع - مسألة تكهنات. dent هذه الحادثة بمثابة نداء تنبيه وحشي، حيث شاركت "البيع عند الانتهاء" العديد من النقاط الرئيسية: خيبة الأمل بسبب فشل Bitdefender في اكتشاف أي تهديدات، وهو ما يتناقض مع فعالية Malwarebytes. تحذير من التراخي في الأمن، بغض النظر عن كمية العملات المشفرة التي يتم التعامل معها. نصيحة صارمة ضد إدخال عبارات أولية تحت أي ستار، والدعوة إلى إعداد نظام جديد بدلاً من ذلك. التخلي عن Chrome لصالح متصفحات أكثر أمانًا مثل Brave. أهمية فصل الأجهزة، خاصة بالنسبة لمعاملات التشفير. المراقبة المنتظمة لتنبيهات نشاط Google. توصيات لتعطيل مزامنة الامتدادات، خاصة على الأجهزة المخصصة للتشفير. إقرار بقيود المصادقة الثنائية (2FA). ضرورة إجراء عمليات تدقيق أمنية روتينية وتحديثات إجرائية لدرء التهديدات الكامنة. وسط الخسارة المالية، أوضح Sell When Over أن محفظته الخاصة بالأجهزة ظلت آمنة، رافضًا أي تكهنات حول دوافع التهرب الضريبي وراء هذا الكشف. على الرغم من البدء في غسل جزء من الأموال المسروقة، فقد تم عرض مكافأة قدرها 150 ألف دولار مقابل إعادتها، إلى جانب اعتبارات إجراء تحقيق جنائي على أساس المكافأة. وانتهت الملحمة بملاحظة اليقظة المستمرة، خاصة على خلفية قرار Google المشكوك فيه بإطلاق تنبيهات أمنية - وهي خطوة من المحتمل أن تخفي التسلل.

cryptopolitan.com