حذر فريق متخصص في الأمن السيبراني من أن ملايين الأشخاص قد يكونون معرضين لخطر سرقة محتويات محافظهم الرقمية ما لم يقوموا بحذف بعض التطبيقات على الفور.
وكشف خبراء في شركة الأمن السيبراني Cyble عن وجود 20 تطبيقاً خبيثاً يمكنها خداع المستخدمين لمنح القراصنة إمكانية الوصول إلى عملاتهم المشفرة.
وقد تم العثور على هذه التطبيقات المزيفة في متجر Google Play، حيث تنتحل هوية تطبيقات محفظة رقمية موثوقة متاحة للتنزيل، مستخدمة نفس الاسم أو نسخة مشابهة بشكل يصعب تمييزه.
تشمل التطبيقات المزيفة: Pancake Swap، وSuiet Wallet، وHyperliquid، وRaydium، وBullX Crypto، وMeteora Exchange، وHarvest Finance Blog، وSushiSwap، وOpenOcean Exchange.
كيفية استيلاء التطبيقات على حساباتك السرية؟
وتستخدم هذه التطبيقات الخبيثة شعارات وتصاميم مطابقة أو شديدة الشبه بالتطبيقات الأصلية، لخداع المستخدمين ودفعهم إلى تحميلها من متجر Google Play.
ورغم أن هذه المحافظ الرقمية المزيفة تحمل نفس أسماء التطبيقات الرسمية، فإنه بإمكان المستخدمين اكتشاف التزييف من خلال التحقق من اسم المطوّر.
فعلى سبيل المثال، التطبيق الرسمي لـ PancakeSwap يظهر أن المطوّر هو فريق PancakeSwap، في حين أن التطبيق المزيف الذي يسرق الأموال يستخدم اسم حزمة مطوّر مثل:
co.median.android.pkmxaj
وكشفت شركة Cyble أن التطبيقات الـ11 الأخرى التي يجب على مستخدمي المحافظ الرقمية حذفها فوراً تستخدم أسماء مشابهة أو معدلة من التطبيقات التالية:
Suiet Wallet، Raydium، SushiSwap، Hyperliquid، BullX Crypto، وHarvest Finance Blog، كما أنها تأتي بحزم مطوّرين مختلفة عن النسخ الأصلية.
وقد تصادف عدة نسخ من تطبيق SushiSwap في متجر Google Play، لكن واحدة فقط منها أصلية.
وإذا لم تتحقق من اسم مطوّر التطبيق أو تنتبه إلى علامات الاحتيال الأخرى، فقد تقوم بتنزيل النسخة الخاطئة، ما يمنح القراصنة مدخلاً سرياً إلى محفظتك المشفرة.
أهم الطرق لاكتشاف النسخ المزيفة من التطبيقات الموثوقة
•عدد التحميلات المنخفض جداً: التطبيق الشهير غالباً ما يكون قد تم تحميله آلاف أو ملايين المرات.
•مراجعات المستخدمين: وجود عدد كبير من المراجعات الإيجابية على صفحة التطبيق في Google Play مؤشر قوي على أصالته.
وأشارت التقديرات إلى أن أكثر من 400 مليون شخص حول العالم يستخدمون العملات المشفرة، من بينهم ملايين من مستخدمي هواتف أندرويد.
والتطبيقات المزيفة مصمّمة لخداع المستخدمين ليقوموا بإدخال عبارتهم السرية المكونة من 12 كلمة، وهي رمز سري يستخدم للوصول إلى محافظ العملات المشفرة.
ماذا يحدث بعد ذلك؟
•بمجرد إدخال العبارة، يتمكن القراصنة من سرقتها.
•يحصلون بذلك على وصول كامل لمحفظتك الحقيقية.
•يمكنهم سرقة كل ما فيها من عملات مشفرة، والتي لا يمكن استرجاعها بأي حال.
جدير بالذكر أن العملات المشفرة المسروقة لا يمكن استعادتها لأن معاملات البلوك تشين دائمة، غير مركزية، وغير قابلة للإلغاء، وهو ما يمنح المستخدمين خصوصية أكبر من المعاملات البنكية التقليدية.
يمكن أن تؤثر هذه الحيلة على أي شخص يحتفظ بعملات رقمية مثل البيتكوين أو الإيثيريوم في إحدى هذه المحافظ المزيفة.
ومما يجعل هذا الاحتيال أكثر خداعاً هو أن الباحثين اكتشفوا أن حزم المطوّرين (أو حساباتهم) التي استخدمت لنشر هذه التطبيقات كانت في السابق تخص مطوّرين موثوقين.
خداع المستخدمين بواجهات مزيفة
أفاد فريق Cyble في تقريره: «تم استخدام هذه الحسابات في الأصل لتوزيع تطبيقات شرعية، مثل الألعاب، وتطبيقات تحميل الفيديو، والبث المباشر، وبعضها حصد أكثر من 100 ألف عملية تحميل».
وقد يكون القراصنة قد اخترقوا هذه الحسابات عبر سرقة بيانات تسجيل الدخول الخاصة بالمطورين الأصليين، أو قاموا بـشرائها أو الاستحواذ عليها (سواء بطريقة قانونية أو غير قانونية)، لاستخدامها لأغراضهم الخبيثة.
وبمجرد سيطرتهم على الحسابات نشر القراصنة 20 تطبيق تصيّد للعملات المشفرة، من بينها النسخ المزيفة من محافظ PancakeSwap وSushiSwap.
ونظراً لأن هذه الحسابات كان لها تاريخ موثوق وعدد تحميلات مرتفع، فقد بدت التطبيقات المزيفة وكأنها شرعية في متجر Google Play، ما جعل خداع المستخدمين أكثر سهولة. وإذا قمت بتحميل إحدى هذه المحافظ المزيفة وأدخلت عبارتك السرية (12 كلمة)، فبإمكان القراصنة، الوصول إلى محفظتك الحقيقية على البلوك تشين.
وقد يتمكنون من ذلك حتى إن كانت على تطبيق أو جهاز مختلف، لأن هذه العبارة تُستخدم عالمياً للوصول إلى المحافظ المتوافقة.
0 تعليق