cointelegraph
cointelegraph
.

آیا کاربران رمزارز در معرض تهدید جدید بدافزار و تبلیغات مخرب هستند؟

مفاهیم کلیدیمفاهیم کلیدی
  • ۱۰ میلیون نفر در جهان در معرض تبلیغات مخرب کریپتو قرار گرفتند.
  • بدافزار JSCEAL با تقلید از اپ‌های مطرحی مانند بایننس و متامسک کار می‌کند.
  • تشخیص و مقابله با این حملات بسیار دشوار است و نرخ شناسایی پایین دارد.
آیا کاربران رمزارز در معرض تهدید جدید بدافزار و تبلیغات مخرب هستند؟

هشدار به کاربران رمزارز؛ تبلیغات مخرب با اپلیکیشن‌های جعلی کریپتو

بر اساس هشدار شرکت امنیت سایبری «چک پوینت»، حدود ۱۰ میلیون نفر در سراسر جهان در معرض تبلیغات آنلاین قرار گرفته‌اند که اپلیکیشن‌های رمزارز جعلی حاوی بدافزار را ترویج می‌کنند. شرکت چک پوینت اعلام کرد که در حال رصد کمپینی بدافزاری با نام «JSCEAL» است که کاربران رمزارز را با جعل اپلیکیشن‌های رایج خرید و فروش رمزارز هدف قرار داده است.

این حمله دست‌کم از مارس ۲۰۲۴ فعال بوده و به مرور زمان پیشرفته‌تر شده است. هکرها با استفاده از تبلیغات، قربانیان را فریب می‌دهند تا اپلیکیشن‌های جعلی نصب کنند؛ اپ‌هایی که تقریباً ۵۰ نرم‌افزار معامله‌گری رمزارز مشهور شامل بایننس، متامسک و کراکن را تقلید می‌کنند.

کاربران کریپتو به علت اینکه در صورت سرقت سرمایه، کمتر امکان پیگیری دارند و ناشناسی بلاک‌چین‌ها، از اهداف اصلی مجرمان و طرح‌های بدافزاری هستند. طبق داده‌های چک پوینت، ابزار تبلیغاتی متا در نیمه اول سال ۲۰۲۵ تعداد ۳۵ هزار آگهی مخرب را شناسایی کرده که «تنها در اتحادیه اروپا چند میلیون بازدید داشته است.» این شرکت تخمین زد که دست‌کم ۳.۵ میلیون نفر در اروپا در معرض این تبلیغات قرار گرفته‌اند، اما هشدار داد که هدف این حملات همچنین مؤسسات مالی و کریپتوی آسیایی است؛ مناطقی که کاربران شبکه‌های اجتماعی بیشتری دارد.

چک پوینت اعلام کرد: «تأثیر جهانی این کمپین به راحتی می‌تواند فراتر از ۱۰ میلیون نفر باشد.» همچنین تشخیص کامل دامنه یک کمپین بدافزاری تقریباً غیرممکن است و صرف مشاهده تبلیغات نشانه آسیب دیدن کاربران نیست.

آخرین نسخه این حملات از «روش‌های خاص مقابله با شناسایی» استفاده می‌کند که باعث شده نرخ شناسایی بسیار پایین باشد و کمپین تا مدت زیادی شناسایی نشود. در این حمله، قربانی پس از کلیک روی تبلیغ مخرب به سایتی به ظاهر معتبر اما جعلی هدایت می‌شود تا بدافزار را دانلود کند. سایت و نرم‌افزار نصب به طور همزمان اجرا می‌شوند و همین موضوع، تحلیل و شناسایی را دشوارتر می‌کند، زیرا جدا از هم قابل شناسایی نیستند.

اپلیکیشن جعلی یک برنامه باز می‌کند که کاربر را به سایت واقعی اپلیکیشنی که تصور می‌کند دانلود کرده هدایت می‌کند، اما در پس‌زمینه اطلاعات حساس کاربر را (عمدتاً مرتبط با رمزارزها) جمع‌آوری می‌کند. این بدافزار با زبان برنامه‌نویسی جاوااسکریپت نوشته شده و نیاز به دخالت کاربر برای اجرا ندارد. چک پوینت اعلام کرد ترکیب کد کامپایل‌شده با مبهم‌سازی زیاد، تحلیل این بدافزار را بسیار دشوار و زمان‌بر کرده است.

هدف اصلی این حمله، جمع‌آوری هرگونه اطلاعات از دستگاه آلوده و ارسال آن به مهاجم است. از جمله اطلاعات جمع‌آوری‌شده می‌توان به ورودی‌های کیبورد کاربر (که امکان لو رفتن رمز عبور وجود دارد)، اطلاعات حساب تلگرام، گذرواژه‌های تکمیل خودکار و کوکی‌های مرورگر (که نشان می‌دهد کاربر به چه وب‌سایت‌هایی سر می‌زند) و حتی قابلیت دستکاری افزونه‌های کروم رمزارز مانند متامسک اشاره کرد.

بنابر اعلام چک پوینت، نرم‌افزارهای ضدبدافزاری که اجرای جاوااسکریپت مخرب را تشخیص می‌دهند، برای جلوگیری از چنین حملاتی بر روی دستگاه‌های آلوده «بسیار مؤثر» خواهند بود.

لینک خبر
ترجمه شده توسط زهرا زینی گرمرودی
هنوز دیدگاهی ثبت نشده است.