تطبيق خبيث يسرق أكثر من 70 ألف دولار من مستخدمي العملات المشفرة: كيف حدث ذلك؟
اكتشاف حديث من قبلنقطة تفتيش البحث أحدثت فضيحة تطبيق احتيالي موجة من الصدمة في مجتمع العملات المشفرة، حيث كشفت عن تطبيق احتيالي قام بسرقة أكثر من 70 ألف دولار من مستخدمي الهواتف المحمولة على مدى خمسة أشهر.
تمكن البرنامج الخبيث، المتخفي في صورة بروتوكول WalletConnect الشرعي، من تجاوز إجراءات الأمان الخاصة بشركة Google، مما يجعله أحد أخطر التهديدات في مجال التشفير عبر الهاتف المحمول حتى الآن.
حساب X لبروتوكول WalletConnect الشرعي
كيف اكتسب تطبيق WalletConnect المزيف شعبية كبيرة
تم إطلاق تطبيق WalletConnect المزيف في البداية تحت اسم "Mestox Calculator" في 21 مارس، واستخدم سلسلة من التكتيكات الخادعة لكسب المصداقية والظهور على متجر Google Play.
تطبيق WalletConnect مزيف على متجر Google Play، ويتميز بشعار يشبه شعار المنتج الأصلي.
وأشارت شركة Check Point Research إلى أن "التقييمات المزيفة والعلامة التجارية المتسقة ساعدت التطبيق على تحقيق أكثر من 10000 عملية تنزيل من خلال احتلاله مرتبة عالية في نتائج البحث".
تقييمات وهمية على متجر Google Play
ومن بين التقييمات المزيفة والسلبية، أبلغ عشرون مستخدمًا فقط عن التطبيق باعتباره عملية احتيال على Google Play، مما يشير إلى أن العديد من الضحايا قد لا يزالون غير متأكدين من خسارة أموالهم.
وقد سمح هذا التلاعب بنظام المراجعة في متجر التطبيقات للبرامج الضارة بالازدهار على الرغم من التعليقات السلبية العديدة من المستخدمين.
تم تعزيز وجود التطبيق في نتائج البحث من خلال العلامة التجارية المضللة التي تحاكي اسمًا موثوقًا به في مجال التشفير، وبالتالي جذب جمهور واسع.
عملية بروتوكول WalletConnect الحقيقي
ما الذي جعل التطبيق صعب الكشف عنه؟
استخدم التطبيق الخبيث بذكاء "تقنيات التهرب المتقدمة" للبقاء دون أن يتم اكتشافه أثناء تنفيذ أنشطته الخبيثة.
بمجرد التنزيل، يقوم التطبيق بإعادة توجيه المستخدمين بناءً على عنوان IP الخاص بهم ونوع الجهاز.
تم إرسال الأشخاص الذين قاموا بالوصول إليه من جهاز محمول إلى برنامج خلفي يضم برنامج استنزاف المحفظة المعروف باسم MS Drainer.
تم شرح نقطة التفتيش،
"تتيح هذه التقنية للمهاجمين اجتياز عملية مراجعة التطبيق في Google Play، حيث ستعمل عمليات الفحص الآلية واليدوية على تحميل تطبيق الآلة الحاسبة "غير الضار"."
سير عمل التطبيق الوهمي
كان تمويه التطبيق فعالاً للغاية لدرجة أن العديد من المستخدمين لم يكونوا على دراية بنواياه الحقيقية.
عندما طُلب منهم ربط محافظهم، اعتقدوا أن ذلك كان إجراءً قياسيًا يتماشى مع تطبيقات المحفظة المشروعة.
دون علمهم، كانوا يمنحون التطبيق أذونات واسعة النطاق للتلاعب بأصولهم.
كيف وقع الهجوم؟
بمجرد أن قام المستخدمون بربط محافظهم، طلب منهم التطبيق قبول أذونات مختلفة تحت ستار التحقق من حساباتهم.
وقد أتاحت هذه الخطوة الحاسمة للمهاجم تنفيذ معاملات غير مصرح بها مباشرة من محافظ الضحايا.
وأشارت شركة Check Point إلى أن "التطبيق يسترد قيمة جميع الأصول الموجودة في محافظ الضحايا. ويحاول أولاً سحب الرموز الأكثر تكلفة، ثم الرموز الأرخص".
تم تشغيل البرمجيات الخبيثة من خلال العقود الذكية، والتي سهّلت نقل الأموال خفية إلى عناوين المهاجمين.
كما وصف أحد الضحايا تجربته،
"لقد بدا وكأنه تطبيق عادي، واعتقدت أنني كنت أقوم فقط بتوصيل محفظتي كما أفعل دائمًا."
في الواقع، قام المستخدمون، دون علمهم، بتزويد المهاجمين بالقدرة على نقل "الحد الأقصى من الأصول المحددة"، مما مكن من استمرار السرقة دون أي تفاعل إضافي من المستخدم.
ما هي الآثار المترتبة على أمن الهاتف المحمول؟
تسلط هذه الحادثة الضوء على قضية ملحة داخل نظام العملات المشفرة - وهي التطور المتزايد لتكتيكات المجرمين الإلكترونيين.
ولم يعتمد التطبيق المزيف على الأساليب التقليدية مثل تسجيل لوحة المفاتيح أو طلبات الأذونات المفرطة؛ بل استغل بدلاً من ذلك التعقيدات التقنية للتمويل اللامركزي لتنفيذ أجندته الخبيثة.
وأكدت شركة Check Point على ضرورة أن يظل المستخدمون يقظين بشأن التطبيقات التي يقومون بتنزيلها، قائلة:
"تسلط هذه الحادثة الضوء على التطور المتزايد لتكتيكات المجرمين الإلكترونيين."
على الرغم من إزالة التطبيق الاحتيالي من متجر Google Play، إلا أن الضرر كان كبيرًا.
وقع أكثر من 150 مستخدمًا ضحية للاحتيال، وخسر العديد منهم مبالغ كبيرة من العملات المشفرة.
تمكنت Check Point من تحديد معاملات رمزية من أكثر من 150 عنوانًا عبر شبكات EVM، وتقدر أن المهاجمين جمعوا أكثر من 70 ألف دولار من الأصول.
ويحث الخبراء في هذا المجال المستخدمين الآن على تثقيف أنفسهم حول المخاطر المرتبطة بتقنيات Web3 وممارسة الحذر عند التعامل مع التطبيقات المحمولة المتعلقة بأصولهم الرقمية.
كيف يمكن للمستخدمين حماية أنفسهم؟
وفي ضوء هذه الحادثة المثيرة للقلق، يدعو خبراء الأمن السيبراني إلى تحسين عمليات التحقق على منصات توزيع التطبيقات.
يتعين على المستخدمين اتخاذ تدابير استباقية لحماية أصولهم، مثل التحقق من شرعية أي تطبيق قبل ربط محافظهم.
تم تحذير نقطة التفتيش
"يحتاج مجتمع التشفير إلى مواصلة تثقيف المستخدمين حول المخاطر المرتبطة بتقنيات Web3."
مع استمرار تطور العملات المشفرة، تتطور أيضًا التكتيكات التي يستخدمها المحتالون.
تعد هذه الحلقة بمثابة تذكير مهم بالثغرات الكامنة في تطبيقات الهاتف المحمول وأهمية اليقظة المستمرة في مشهد الأصول الرقمية.