الأخبارالبيتكوين

“هجمات التراكب” الجديدة تشكل تهديدًا متزايدًا لمستخدمي العملات المشفرة – الرئيس التنفيذي للأمن

يشكل نوع جديد من الهجوم على تطبيقات الهاتف المحمول تهديدًا متزايدًا لمستخدمي العملات المشفرة، وفقًا لتصريحات أدلى بها أساف أشكنازي، الرئيس التنفيذي لشركة الأمن السيبراني Verimatrix في 18 يوليو.

ويُطلق على التهديد الجديد اسم “هجوم التراكب”. ويعمل هذا الهجوم عن طريق إنشاء واجهة مزيفة على جهاز المستخدم. ثم تُستخدم هذه الواجهة لسرقة معلومات المستخدم، بما في ذلك أسماء المستخدمين وكلمات المرور وحتى رموز المصادقة الثنائية، حسبما ذكر أشكينازي. وبمجرد الحصول على هذه المعلومات، يستخدمها المهاجم لإرسال معلومات في الواجهة الحقيقية لتطبيق مستهدف.

لتنفيذ هجوم التراكب، يحتاج المهاجم أولاً إلى إقناع المستخدم بتنزيل تطبيق على جهازه المحمول. عادةً ما يتم إخفاء مستغلي تراكب الشاشة في هيئة ألعاب أو تطبيقات ترفيهية أخرى. عندما يفتح المستخدم التطبيق، يبدو أنه يعمل كما هو مقصود.

“مهما كانت اللعبة، [it] ربما يكون حتى […] صرح أشكينازي قائلاً: “إن نسخة من لعبة شهيرة ستقوم بهذه الوظيفة”. ولأن التطبيق يعمل كما هو مقصود، فإن المستخدم لا يشك عمومًا في أنه ضار.

في الواقع، لا يتضمن التطبيق أي نشاط ضار باستثناء شيء واحد، وهو أنه يراقب متى […] “يتم تشغيل التطبيق المستهدف.” يمكن أن يكون التطبيق المستهدف بنكًا أو بورصة عملات مشفرة أو محفظة عملات مشفرة أو تطبيقًا حساسًا آخر. بمجرد تشغيل التطبيق المستهدف بواسطة المستخدم، ينشئ التطبيق الخبيث “نسخة مطابقة تمامًا” للواجهة المستخدمة في التطبيق المستهدف.

على سبيل المثال، إذا أطلق المستخدم تطبيق Exchange الخاص به، فإن التطبيق الخبيث ينشئ واجهة مستخدم مزيفة تشبه تمامًا واجهة Exchange، لكنها في الواقع خاضعة لسيطرة المهاجم. يلتقط المهاجم أي معلومات يدخلها المستخدم في الواجهة المزيفة، ثم يتم تمرير هذه المعلومات إلى التطبيق الحقيقي، مما يمنح المهاجم حق الوصول إلى الحساب.

رسم تخطيطي لهجوم تراكبي. المصدر: Verimatrix

وحذر أشكينازي من أن المصادقة الثنائية لا يمكنها عادة حماية المستخدم من هذا النوع من الهجمات. فإذا تم تمكين المصادقة الثنائية، فسوف ينتظر المهاجم ببساطة حتى يقوم المستخدم بإدخال رسالته النصية أو رمز تطبيق المصادقة، والذي سيتم التقاطه بعد ذلك تمامًا مثل بيانات الاعتماد الأخرى.

متعلق ب: تطبيق Authy 2FA ينشر أرقام هواتف مسربة يمكن استخدامها في التصيد النصي

في كثير من الحالات، يتسبب التطبيق الخبيث في إظلام شاشة المستخدم، مما يجعله يعتقد أن هاتفه قد نفد منه الطاقة أو تعطل. “بمجرد أن [get] صرح الرئيس التنفيذي لشركة Verimatrix: “عندما يدخلون إلى حسابك، يضعون الشاشة السوداء على هاتفك، لذا فإن هاتفك لا يزال قيد التشغيل، لكنك لا تستطيع رؤية أي شيء”.[,] [s]”أنت تعتقد أن هاتفك قد مات”. هذا يمنح المهاجمين الوقت لاستنزاف حسابات الضحية، حيث من غير المرجح أن يدركوا أنهم يتعرضون للهجوم إلا بعد فوات الأوان.

صرح أشكينازي أن تطبيقات الخدمات المصرفية هي واحدة من أكبر أهداف الهجمات التراكبية. ومع ذلك، فإن بورصات العملات المشفرة معرضة للخطر أيضًا لأنها تعتمد على نفس نموذج اسم المستخدم/كلمة المرور/المصادقة الثنائية الذي تستخدمه تطبيقات البنوك. وزعم الرئيس التنفيذي أنه لم ير تطبيق محفظة عملات مشفرة غير حارس مستهدفًا بهذا الهجوم، لكن هذا قد يتغير في المستقبل.

وأكد أشكينازي أن هجمات التراكب تُنفذ على جهاز المستخدم نفسه، والذي يحتوي على المفتاح الخاص للمحفظة، وبالتالي فإن طلب توقيع تشفيري لكل معاملة لن يحمي المستخدم بالضرورة.

حاولت شركة Verimatrix العمل مع Google لإزالة تطبيقات الهجوم المتراكب من متجر Google Play. لكن اكتشافها جميعًا أمر صعب. على عكس معظم التطبيقات الضارة، لا تقوم تطبيقات الهجوم المتراكب بأي إجراءات ضارة إلا بعد أن يقوم المستخدم بتحميل التطبيق المستهدف.

ولهذا السبب، تبدو هذه التطبيقات عادةً بريئة عندما يتم فحصها بواسطة برامج الكشف عن البرامج الضارة. وذكر أشكينازي: “إنهم يرون اللعبة، ولا يرون النشاط الخبيث لأنه لا يفعل شيئًا”.

وأوصى بأن تستخدم الخدمات المركزية أنظمة مراقبة للكشف عن هجمات التراكب وحظرها من داخل قاعدة بيانات التطبيق. وهذه إحدى الخدمات التي تقدمها Verimatrix للعملاء.

كشف الهجوم المتراكب. المصدر: Verimatrix

ومع ذلك، اقترح أن المستهلكين يمكنهم اتخاذ إجراءات لحماية أنفسهم حتى لو كانت تطبيقاتهم المفضلة لا تستخدم مثل هذه خدمات المراقبة.

أولاً، يجب على المستخدمين أن يكونوا متشككين في التطبيقات التي تبدو جيدة للغاية لدرجة يصعب تصديقها. “إذا رأيت شيئًا يمنحك ألعابًا تكلف عادةً أموالاً أو شيئًا جيدًا حقًا ومجانيًا، […] “يجب أن تشك في ذلك”، كما ذكر. ثانيًا، لا ينبغي للمستخدمين منح التطبيقات أذونات لا يحتاجون إليها، حيث لا يمكن تنفيذ هجمات التراكب دون أن يمنح المستخدم التطبيق إذنًا لإنشاء تراكب.

ثالثًا، ينبغي للآباء أن يفكروا في الحصول على جهاز محمول منفصل لأطفالهم، حيث وجدت شركة Verimatrix في بحثها أن العديد من تطبيقات الهجوم المتراكب يتم تنزيلها بواسطة الأطفال دون علم والديهم. وذلك لأن المهاجمين غالبًا ما يخفون تطبيقاتهم على أنها ألعاب تجذب الأطفال.

صرح الرئيس التنفيذي قائلاً: “إذا كان بوسعك تحمل التكاليف وكان لديك شيء ممتع للأطفال، فلا تخلط بينهما. دعهم يستمتعون. ولكن لا تستخدم أي شيء مهم من هذا الجهاز”.

لا تزال البرمجيات الخبيثة تهدد مستخدمي العملات المشفرة. ففي 29 مارس/آذار، حذرت قاعدة بيانات البرمجيات الخبيثة Vx-underground من أن الغشاشين في لعبة Call of Duty يتعرضون لسرقة عملات البيتكوين الخاصة بهم بواسطة برنامج الغش الخاص بهم. وفي يناير/كانون الثاني، استهدفت مجموعة أخرى من البرمجيات الخبيثة التي تستنزف العملات المشفرة مستخدمي التطبيقات المقرصنة التي تعمل على أجهزة macOS.

مجلة: Crypto-Sec: Evolve Bank يتعرض لاختراق بيانات، ويخسر أحد المتحمسين لـ Turbo Toad 3.6 ألف دولار