واجه مستخدمو كاردانو أزمة أمنية متصاعدة مع قيام مجرمين إلكترونيين بإطلاق عملية تصيد متطورة تنتحل فريق محفظة Eternl Desktop. تستخدم الحملة رسائل بريد إلكتروني احتيالية تروّج لمكافآت مزيفة للعملات الرقمية لنشر برمجيات خبيثة تتيح للمهاجمين السيطرة الكاملة على النظام. ويمثل هذا تهديدًا حاسمًا لأي شخص يمتلك أو يراهن على أصول كاردانو، حيث تجمع الهجمة بين تكتيكات الهندسة الاجتماعية وآليات توصيل البرمجيات الخبيثة المتقدمة.
كيف تتكشف هجمة التصيد
تبدأ الهجمة برسائل بريد إلكتروني خادعة تتظاهر بأنها اتصالات رسمية من فريق تطوير Eternl. تستخدم هذه الرسائل لغة مهنية وتنسيقًا مصقولًا وميزات حوكمة تبدو شرعية لبناء المصداقية. يُغرَى المستلمون بوعد مكافآت حصرية من رموز NIGHT و ATMA، مما يخلق حالة من الاستعجال الاصطناعي للنقر على الروابط المدمجة.
توجه رسائل التصيد المستخدمين غير الحذرين إلى نطاق مسجل حديثًا: download[dot]eternldesktop[dot]network. حدد الباحث الأمني أنوراغ أن المهاجمين قاموا بنسخ إعلان Eternl Desktop الأصلي تقريبًا بشكل كامل، وأضافوا ميزات مزيفة مثل إدارة المفاتيح المحلية وتوافق مع المحافظ المادية. تفتقر الرسائل إلى أخطاء إملائية وتقلد نغمة الاتصالات الرسمية الحقيقية — وهي استراتيجية متعمدة لتجاوز الشكوك الأولية للمستخدمين.
توصيل البرمجيات الخبيثة: تروجان داخل مثبت مزيف
بمجرد أن يقوم المستخدمون بتحميل ما يعتقدون أنه المحفظة الشرعية لـ Eternl، ينفذون عن غير قصد ملف مثبت MSI مسلح باسم Eternl.msi (هاش الملف: 8fa4844e40669c1cb417d7cf923bf3e0). يحتوي هذا المثبت على أداة LogMeIn Resolve مدمجة، وهي أداة وصول عن بعد شرعية أعيد استخدامها لأغراض خبيثة.
عند التشغيل، ينشر المثبت ملفًا تنفيذيًا يسمى unattended_updater.exe (كان يُسمى في الأصل GoToResolveUnattendedUpdater.exe). يبني هذا المكون هيكل مجلدات داخل Program Files ويكتب عدة ملفات تكوين، بما في ذلك unattended.json و pc.json. والأهم من ذلك، أن ملف unattended.json يتيح وظيفة الوصول عن بعد دون حاجة لموافقة أو علم المستخدم.
يكشف تحليل حركة الشبكة أن البرمجية الخبيثة تتصل بالبنية التحتية المعروفة لـ GoTo Resolve، وتحديدًا الأجهزة-iot.console.gotoresolve.com و dumpster.console.gotoresolve.com. ينقل الملف التنفيذي بيانات النظام بصيغة JSON ويؤسس اتصالات عن بعد مستمرة، مما يمنح المهاجمين باب خلفي إلى حاسوب الضحية.
الوصول عن بعد يعني اختراق كامل للنظام
بمجرد تفعيل أداة LogMeIn Resolve، يحصل المهاجمون على قدرات تنفيذ أوامر غير مقيدة. يمكنهم تنفيذ أوامر عشوائية، والوصول إلى ملفات حساسة، والتلاعب ببرمجيات المحفظة، أو استخراج المفاتيح الخاصة وعبارات التهيئة. تعمل البرمجية الخبيثة بصمت دون إشعار المستخدم، مما يصعب اكتشافها بشكل كبير للمستخدمين العاديين.
تتجاوز هجمة التصيد آليات التحقق القياسية لنظام التشغيل وتفتقر إلى التحقق من التوقيع الرقمي — مما يسمح للملف المثبت الخبيث بالتشغيل دون تنبيه أمني. يميز هذا المستوى من التطور الفني بينه وبين محاولات التصيد البدائية ويشير إلى تورط جهات منظمة من المهاجمين.
الدروس من الهجمات السابقة: سابقة Meta
تتطابق حملة التصيد على كاردانو مع عملية احتيال تجارية موثقة لشركة Meta استهدفت آلاف المعلنين. في ذلك الهجوم السابق، تلقى المستخدمون رسائل بريد إلكتروني تدعي أن حسابات إعلاناتهم انتهكت لوائح الاتحاد الأوروبي وتواجه تعليقًا وشيكًا. تضمنت الرسائل شعار إنستغرام ولغة رسمية لإضفاء الشرعية.
وجهت روابط التصيد الضحايا إلى واجهة مزيفة لمدير أعمال Meta. حذرت الصفحة المزيفة من إغلاق الحساب إلا إذا قام المستخدمون بتحديث بيانات اعتمادهم على الفور. ثم قادت دردشة دعم خادعة المستخدمين عبر عملية “استرداد” مع جمع معلومات تسجيل الدخول الخاصة بهم. التشابهات واضحة: كلا الحملتين تستخدمان ذريعة تنظيمية، وعلامة تجارية رسمية، واستراتيجيات استعجال، وجمع بيانات الاعتماد.
كيف تحمي نفسك من تهديدات التصيد والبرمجيات الخبيثة
يؤكد الباحثون الأمنيون على عدة تدابير وقائية:
تحميل من مصادر رسمية فقط: احصل دائمًا على برامج المحفظة مباشرة من الموقع الرسمي للمشروع أو من مستودعات GitHub المعتمدة، ولا تتبع روابط البريد الإلكتروني
التحقق من صحة النطاق: افحص عناوين URL بعناية — غالبًا ما يسجل المحتالون نطاقات تختلف عن النطاقات الشرعية بحرف واحد
فحص بيانات المرسل: المشاريع الشرعية لا تطلب تحميل المحافظ عبر رسائل غير مرغوب فيها
تفعيل الحماية النظامية: حافظ على تحديث برامج مكافحة الفيروسات، وفعّل Windows Defender، وتهيئ قواعد الجدار الناري
التحقق من التوقيعات الرقمية: تتضمن البرامج الشرعية شهادات رقمية صالحة؛ الملفات غير الموقعة مشبوهة على الفور
استخدام محافظ مادية: للمقتنيات الكبيرة، فكر في محافظ مادية مثل Ledger أو Trezor التي لا يمكن اختراقها بواسطة برمجيات سطح المكتب
الإبلاغ عن رسائل البريد الإلكتروني المشبوهة: أرسل محاولات التصيد إلى مشاريع المحافظ ومزود البريد الإلكتروني الخاص بك
يعكس مستوى تعقيد عملية التصيد هذه — الذي يجمع بين خبرة تقنية في البرمجيات الخبيثة ونفسية الهندسة الاجتماعية — أهمية اليقظة المستمرة. حتى الاتصالات المصقولة والواجهات التي تبدو شرعية يمكن أن تخفي تهديدات مدمرة. مع توسع اعتماد كاردانو، يزداد جاذبيته للمجرمين الإلكترونيين، مما يجعل وعي المجتمع بأساليب التصيد وآليات توصيل البرمجيات الخبيثة ضروريًا لأمن النظام البيئي.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
مجتمع كاردانو يتعرض للهجوم: أحدث حملة تصيد تستهدف مستخدمي المحافظ
واجه مستخدمو كاردانو أزمة أمنية متصاعدة مع قيام مجرمين إلكترونيين بإطلاق عملية تصيد متطورة تنتحل فريق محفظة Eternl Desktop. تستخدم الحملة رسائل بريد إلكتروني احتيالية تروّج لمكافآت مزيفة للعملات الرقمية لنشر برمجيات خبيثة تتيح للمهاجمين السيطرة الكاملة على النظام. ويمثل هذا تهديدًا حاسمًا لأي شخص يمتلك أو يراهن على أصول كاردانو، حيث تجمع الهجمة بين تكتيكات الهندسة الاجتماعية وآليات توصيل البرمجيات الخبيثة المتقدمة.
كيف تتكشف هجمة التصيد
تبدأ الهجمة برسائل بريد إلكتروني خادعة تتظاهر بأنها اتصالات رسمية من فريق تطوير Eternl. تستخدم هذه الرسائل لغة مهنية وتنسيقًا مصقولًا وميزات حوكمة تبدو شرعية لبناء المصداقية. يُغرَى المستلمون بوعد مكافآت حصرية من رموز NIGHT و ATMA، مما يخلق حالة من الاستعجال الاصطناعي للنقر على الروابط المدمجة.
توجه رسائل التصيد المستخدمين غير الحذرين إلى نطاق مسجل حديثًا: download[dot]eternldesktop[dot]network. حدد الباحث الأمني أنوراغ أن المهاجمين قاموا بنسخ إعلان Eternl Desktop الأصلي تقريبًا بشكل كامل، وأضافوا ميزات مزيفة مثل إدارة المفاتيح المحلية وتوافق مع المحافظ المادية. تفتقر الرسائل إلى أخطاء إملائية وتقلد نغمة الاتصالات الرسمية الحقيقية — وهي استراتيجية متعمدة لتجاوز الشكوك الأولية للمستخدمين.
توصيل البرمجيات الخبيثة: تروجان داخل مثبت مزيف
بمجرد أن يقوم المستخدمون بتحميل ما يعتقدون أنه المحفظة الشرعية لـ Eternl، ينفذون عن غير قصد ملف مثبت MSI مسلح باسم Eternl.msi (هاش الملف: 8fa4844e40669c1cb417d7cf923bf3e0). يحتوي هذا المثبت على أداة LogMeIn Resolve مدمجة، وهي أداة وصول عن بعد شرعية أعيد استخدامها لأغراض خبيثة.
عند التشغيل، ينشر المثبت ملفًا تنفيذيًا يسمى unattended_updater.exe (كان يُسمى في الأصل GoToResolveUnattendedUpdater.exe). يبني هذا المكون هيكل مجلدات داخل Program Files ويكتب عدة ملفات تكوين، بما في ذلك unattended.json و pc.json. والأهم من ذلك، أن ملف unattended.json يتيح وظيفة الوصول عن بعد دون حاجة لموافقة أو علم المستخدم.
يكشف تحليل حركة الشبكة أن البرمجية الخبيثة تتصل بالبنية التحتية المعروفة لـ GoTo Resolve، وتحديدًا الأجهزة-iot.console.gotoresolve.com و dumpster.console.gotoresolve.com. ينقل الملف التنفيذي بيانات النظام بصيغة JSON ويؤسس اتصالات عن بعد مستمرة، مما يمنح المهاجمين باب خلفي إلى حاسوب الضحية.
الوصول عن بعد يعني اختراق كامل للنظام
بمجرد تفعيل أداة LogMeIn Resolve، يحصل المهاجمون على قدرات تنفيذ أوامر غير مقيدة. يمكنهم تنفيذ أوامر عشوائية، والوصول إلى ملفات حساسة، والتلاعب ببرمجيات المحفظة، أو استخراج المفاتيح الخاصة وعبارات التهيئة. تعمل البرمجية الخبيثة بصمت دون إشعار المستخدم، مما يصعب اكتشافها بشكل كبير للمستخدمين العاديين.
تتجاوز هجمة التصيد آليات التحقق القياسية لنظام التشغيل وتفتقر إلى التحقق من التوقيع الرقمي — مما يسمح للملف المثبت الخبيث بالتشغيل دون تنبيه أمني. يميز هذا المستوى من التطور الفني بينه وبين محاولات التصيد البدائية ويشير إلى تورط جهات منظمة من المهاجمين.
الدروس من الهجمات السابقة: سابقة Meta
تتطابق حملة التصيد على كاردانو مع عملية احتيال تجارية موثقة لشركة Meta استهدفت آلاف المعلنين. في ذلك الهجوم السابق، تلقى المستخدمون رسائل بريد إلكتروني تدعي أن حسابات إعلاناتهم انتهكت لوائح الاتحاد الأوروبي وتواجه تعليقًا وشيكًا. تضمنت الرسائل شعار إنستغرام ولغة رسمية لإضفاء الشرعية.
وجهت روابط التصيد الضحايا إلى واجهة مزيفة لمدير أعمال Meta. حذرت الصفحة المزيفة من إغلاق الحساب إلا إذا قام المستخدمون بتحديث بيانات اعتمادهم على الفور. ثم قادت دردشة دعم خادعة المستخدمين عبر عملية “استرداد” مع جمع معلومات تسجيل الدخول الخاصة بهم. التشابهات واضحة: كلا الحملتين تستخدمان ذريعة تنظيمية، وعلامة تجارية رسمية، واستراتيجيات استعجال، وجمع بيانات الاعتماد.
كيف تحمي نفسك من تهديدات التصيد والبرمجيات الخبيثة
يؤكد الباحثون الأمنيون على عدة تدابير وقائية:
يعكس مستوى تعقيد عملية التصيد هذه — الذي يجمع بين خبرة تقنية في البرمجيات الخبيثة ونفسية الهندسة الاجتماعية — أهمية اليقظة المستمرة. حتى الاتصالات المصقولة والواجهات التي تبدو شرعية يمكن أن تخفي تهديدات مدمرة. مع توسع اعتماد كاردانو، يزداد جاذبيته للمجرمين الإلكترونيين، مما يجعل وعي المجتمع بأساليب التصيد وآليات توصيل البرمجيات الخبيثة ضروريًا لأمن النظام البيئي.