تستهدف البرامج الضارة التي تم اكتشافها حديثًا والتي تسمى ModStealer مستخدمي التشفير عبر أنظمة MacOs و Windows و Linux ، مما يطرح المخاطر على المحافظ وأوراق اعتماد الوصول.

كشفت شركة الأمن التي تركز على التفاح Mosyle عن البرامج الضارة ، قائلة إنها ظلت غير مكتشفة تمامًا من قبل محركات مكافحة الفيروسات الرئيسية لمدة شهر تقريبًا بعد تحميلها إلى Virustotal ، وهي منصة على الإنترنت تحلل الملفات لاكتشاف المحتوى الضار.

قال Mosyle إن ModStealer مصمم لاستخراج البيانات ، مع رمز تم تحميله مسبقًا يسرق المفاتيح الخاصة والشهادات وملفات بيانات الاعتماد وملحقات المحفظة القائمة على المتصفح. وجد الباحثون الأمنيون أن يستهدف المنطق لمحافظ مختلفة ، بما في ذلك الامتدادات على المتصفحات القائمة على السفاري والكروم.

وقالت شركة الأمن إن البرامج الضارة تستمر على MacOS من خلال إساءة استخدام النظام للتسجيل كوكيل خلفية. وقال الفريق إن الخادم يستضيف في فنلندا لكنه يعتقد أن البنية التحتية يتم توجيهها عبر ألمانيا لإخفاء أصل المشغلين.

تحذر شركة الأمن إعلانات الوظائف المزيفة

وبحسب ما ورد يتم توزيع البرامج الضارة من خلال إعلانات توظيف الوظائف المزيفة ، وهو تكتيك تم استخدامه بشكل متزايد لاستهداف مطوري Web3 والبناة.

بمجرد قيام المستخدمين بتثبيت الحزمة الضارة ، يقوم ModStealer بتضمين نفسه في النظام ويعمل في الخلفية. يلتقط البيانات من الحافظة ، ويأخذ لقطات الشاشة وينفذ الأوامر عن بُعد.

أخبر ستيفن أجاي ، و DAPP و AI Audit Technical شركة أمن Blockchain ، Hacken ، Cointelegraph أن حملات التوظيف الخبيثة باستخدام “مهام الاختبار” الاحتيالية لأن آلية توصيل البرامج الضارة أصبحت شائعة بشكل متزايد. وحذر المطورين من اتخاذ احتياطات إضافية عند مطالبة بتنزيل الملفات أو إكمال التقييمات.

“يجب على المطورين التحقق من صحة شرعية المجندين والمجالات المرتبطة بها” ، قال أجايي لـ Cointelegraph. “اطلب مشاركة المهام عبر المستودعات العامة ، وفتح أي مهمة بشكل حصري في جهاز افتراضي يمكن التخلص منه مع عدم وجود محافظ أو مفاتيح SSH أو مديري كلمة المرور.”

مع التأكيد على أهمية تقسيم الأصول الحساسة ، نصح Ajayi الفرق بالحفاظ على فصل صارم بين بيئات التطوير الخاصة بهم وتخزين المحفظة.

وقال لـ CointElegraph “إن الفصل الواضح بين بيئة التطوير” صندوق ديف “وبيئة محفظة” محفظة “أمر ضروري”.

متعلق ب: أبرز فاشلة استغلال NPM تهديد الأفق لأمن التشفير: exec

يشارك Hacken Security Lead الخطوات العملية للمستخدمين

أكد Ajayi أيضًا على أهمية صحة المحفظة الأساسية وتصلب نقطة النهاية للدفاع ضد التهديدات مثل Modstealer.

“استخدم محافظ الأجهزة وقم دائمًا بتأكيد عناوين المعاملات على شاشة الجهاز ، والتحقق من الأحرف الأولى والأخير على الأقل قبل الموافقة” ، قال لـ CointElegraph.

نصح Ajayi المستخدمين بالحفاظ على ملف تعريف متصفٍ مخصص ومقفل أو جهاز منفصل حصريًا لنشاط المحفظة ، والتفاعل مع امتدادات المحفظة الموثوق بها فقط.

لحماية الحساب ، أوصى بتخزين عبارات البذور في وضع عدم الاتصال ، والمصادقة متعددة العوامل واستخدام مفهوم FIDO2 عندما يكون ذلك ممكنًا.

https://www.youtube.com/watch؟v=pf_ibefihvc

مجلة: تايلاند “سرية” تشفير الاختراق ، رموز RWA للمطور الصيني: آسيا إكسبريس

شاركها.
Exit mobile version