العقد الذكي لإثيريوم يصبح سلاح هاكرز الجديد: برامج ضارة مخفية في البلوكتشين

لقد رفع مجرمو الإنترنت تكتيكاتهم إلى مستوى جديد - بدلاً من استخدام خدمات الاستضافة التقليدية، فإنهم الآن يستفيدون من العقود الذكية لإثيريوم لإخفاء الشيفرة الخبيثة. تسمح هذه الطريقة المتطورة ولكن الخطيرة للبرمجيات الخبيثة بالتنكر كنشاطات شرعية على البلوكشين، مما يتجاوز الفحوصات الأمنية القياسية.

كيف عمل الهجوم كشف الباحثون في ReversingLabs عن مكتبتين خبيثتين تم رفعهما إلى مستودع مدير حزم Node الشهير (NPM) في يوليو – "colortoolsv2" و "mimelib2."

للوهلة الأولى، بدت وكأنها أدوات عادية للمطورين. في الواقع، كانت تحتوي على كود يتصل بسلسلة إثيريوم، حيث كانت العقود الذكية تخزن روابط مخفية. كانت هذه الروابط تعيد توجيه الأنظمة المخترقة لتنزيل البرمجيات الخبيثة من المرحلة الثانية. من خلال القيام بذلك، المهاجمون:

🔹 أخفوا نشاطهم داخل حركة المرور العادية للبلوكشين

🔹 تفادى برامج مكافحة الفيروسات وأنظمة الكشف

🔹 وصلت إلى جمهور واسع من المطورين الذين يعتمدون على NPM يوميًا "هذا شيء لم نره من قبل"، أشار الباحثة لوسييا فالنتيش. "إنه يبرز التطور السريع لتكتيكات التهرب التي يستخدمها المجرمون الإلكترونيون الذين يستهدفون المجتمعات مفتوحة المصدر."

تحول جديد على استراتيجية قديمة في الماضي، استخدم القراصنة خدمات مثل GitHub Gists وGoogle Drive أو OneDrive لاستضافة الروابط الخبيثة. هذه المرة، اختاروا العقود الذكية لإثيريوم، مما أعطى طريقة خطيرة بالفعل لمسة مدعومة بالعملات الرقمية. كانت الحادثة جزءًا من حملة أكبر - حيث ظهرت مستودعات GitHub مزيفة كروبوتات تداول العملات المشفرة، مع قيام المهاجمين بإنشاء حسابات مزيفة، والتزامات مصنوعة، وأعداد نجوم مضخمة لتبدو موثوقة.

تهديد للمطورين ومساحة العملات المشفرة تعتبر مخاطر سلسلة التوريد في عالم المصدر المفتوح ليست جديدة. ففي العام الماضي فقط، تم الإبلاغ عن أكثر من 20 حملة مماثلة، وغالبًا ما كانت تهدف إلى سرقة بيانات اعتماد محفظة العملات المشفرة، أو بيانات تسجيل الدخول، أو تثبيت برامج التعدين. ولكن استخدام البلوكشين نفسه كآلية لتوصيل البرمجيات الخبيثة يظهر مدى قابلية التكيف لدى الخصوم - وكيف أن الخط الفاصل بين تطوير البرمجيات التقليدي ونظام الكريبتو يتلاشى.

نقاط رئيسية للمطورين 📌 لا تثق بشكل أعمى في الحزم ذات عدد النجوم المرتفع أو "المحافظين النشيطين" – يمكن تزويرها

📌 تحقق دائمًا من مصدر ونزاهة المكتبات قبل الاستخدام

📌 احذر من التفاعلات غير العادية المتعلقة بسلسلة الكتل داخل الشيفرة

👉 هذه الحالة توضح: إثيريوم لم يعد مجرد هدف للهجمات - بل أصبح الآن أيضًا جزءًا من مجموعة أدوات المهاجمين. يحتاج المطورون والشركات إلى البقاء في حالة تأهب، لأن الموجة القادمة من البرمجيات الخبيثة قد تأتي مباشرة من العقود الذكية نفسها.

#CyberSecurity , #احتيال العملات الرقمية , #HackerNews , #إثيريوم , #احتيال_العملات_الرقمية

ابق متقدماً بخطوة – تابع ملفنا الشخصي وكن على اطلاع بكل شيء مهم في عالم العملات المشفرة! إشعار: ,,المعلومات والآراء المقدمة في هذه المقالة مخصصة فقط للأغراض التعليمية ولا ينبغي اعتبارها نصيحة استثمارية في أي حالة. يجب عدم اعتبار محتوى هذه الصفحات نصيحة مالية أو استثمارية أو أي شكل آخر من النصائح. نود أن نحذر من أن الاستثمار في العملات المشفرة يمكن أن يكون محفوفًا بالمخاطر وقد يؤدي إلى خسائر مالية.“

ETH-0.61%
IN-5.89%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت