عندما تصبح الاجتماعات عبر الإنترنت ناقل الهجوم

متوسط6/3/2025, 5:36:16 AM
مؤخراً، أبلغت مجتمع العملات المشفرة بشكل متكرر عن هجمات الأمن السيبراني. يستغل المهاجمون Calendly لتحديد مواعيد الاجتماعات وروابط Zoom المموهة لخداع الضحايا في تثبيت برامج حصان طروادة. في بعض الحالات، يحصل المهاجمون حتى على السيطرة عن بُعد على أجهزة الكمبيوتر الخاصة بالضحايا خلال الاجتماعات، مما يؤدي إلى سرقة الأصول الرقمية وبيانات الهوية.

تحليل كامل لهجمات الهندسة الاجتماعية المعتمدة على زووم وكالدلي

في الأشهر الأخيرة، شهدت مجتمع العملات المشفرة زيادة في خروقات الأمن السيبراني. يقوم المهاجمون بجدولة الاجتماعات من خلال@Calendly""> @Calendly وأرسل ما يبدو أنه شرعي@Zoom""> @روابط زووم - فقط لخداع الضحايا في تثبيت تطبيقات مصابة. في كثير من الحالات، يحصل القراصنة على التحكم عن بُعد في جهاز الضحية أثناء الاجتماع. في غضون دقائق، يتم إفراغ المحافظ و@Telegram""> حسابات @Telegram مخترقة.

تقوم هذه المقالة بتفكيك سلسلة الهجوم بالكامل، وتشارك استراتيجيات دفاعية قابلة للتنفيذ، وتضمن مراجع لإعادة نشرها من قبل المجتمع، أو للتدريب الأمني الداخلي، أو للوعي الشخصي.

الدوافع المزدوجة للمهاجم

1. سرقة الأصول الرقمية

يقوم القراصنة بنشر برامج ضارة مثل Lumma Stealer و RedLine أو IcedID لاستخراج المفاتيح الخاصة وعبارات البذور من محافظ المستعرض أو سطح المكتب، ونقلها على الفور #TON, #BTC, والأصول الأخرى.

المصادر:مدونة أمان مايكروسوفت، ذكاء التهديدات Flare

2. اختطاف الهوية

تم سرقة ملفات تعريف الارتباط للجلسة من تيليجرام، جوجل، وغيرها من الخدمات لتقليد الضحايا، وجذب أهداف جديدة، وإحداث تأثير متسلسل من الاختراق.

المصدر:تقرير فني d01a

سلسلة الهجوم ذات الأربع مراحل

① إنشاء الثقة
يظهر المهاجمون كمستثمرين أو وسائل إعلام أو مضيفي بودكاست، ويرسلون دعوات رسمية عبر Calendly. في إحدى الحالات، التي أطلق عليها اسم "الكوميت المراوغة"، قام المهاجمون بتقليد موقع Bloomberg Crypto لإضفاء مصداقية.

المصدر:مدونة Trail of Bits

② نشر التروجان
يتم توجيه الضحايا إلى مواقع زوم مزيفة (غير *.zoom.us) لتنزيل ملف ZoomInstaller.exe ضار. لقد كانت هذه طريقة شائعة من 2023 إلى 2025 لنشر برامج ضارة مثل IcedID أو Lumma.

المصادر:بيتديفندر، مايكروسوفت

③ اختطاف أثناء الاجتماع
يغير المتسللون أسماءهم إلى "Zoom" في الاجتماع ويحثون الضحية على "اختبار مشاركة الشاشة"، بينما يرسلون في الوقت نفسه طلب وصول عن بُعد. إذا نقرت الضحية على "السماح"، يتم منح المتسلل السيطرة الكاملة على النظام.

المصادر:ساعد في أمن الشبكة، القراءة المظلمة

④ الاستغلال والانتشار الجانبي
تقوم البرامج الضارة بتحميل بيانات اعتماد المحفظة للسحب الفوري أو تظل نائمة أثناء استخدام بيانات جلسة Telegram (مجلد tdata) لانتحال شخصية الضحايا والتصيد الاحتيالي للآخرين.

المصدر: تقرير فني d01a

استجابة الطوارئ: بروتوكول من 3 خطوات

  1. عزل الجهاز على الفور
    افصل الاتصال بالإنترنت. أعد التشغيل باستخدام USB نظيف وامسح النظام. إذا تم اكتشاف Lumma أو RedLine، قم بإجراء مسح كامل للقرص وإعادة تثبيت نظام التشغيل.

  2. إلغاء جميع الجلسات
    انقل الأصول المشفرة إلى محفظة أجهزة جديدة. قم بتسجيل الخروج من جميع جلسات Telegram وقم بتمكين المصادقة الثنائية (2FA). قم بتغيير جميع كلمات المرور لرسائل البريد الإلكتروني والتبادلات والحسابات المهمة.

  3. راقب البلوكشين & التبادلات
    راقب المعاملات المشبوهة واتصل بالبورصات لتجميد العناوين المساومة عند الضرورة.

ست قواعد ذهبية للحماية على المدى الطويل

  • أجهزة مخصصة للاجتماعات: استخدم فقط أجهزة الكمبيوتر المحمولة الاحتياطية أو الهواتف بدون مفاتيح خاصة للاجتماعات مع جهات اتصال غير معروفة.
  • مصادر التنزيل الرسمية فقط: يجب تنزيل برامج مثل Zoom و AnyDesk من مواقعها الرسمية. على macOS، قم بتعطيل "فتح الملفات الآمنة بعد التنزيل."
  • التحقق الصارم من عنوان URL: قبول روابط الاجتماع فقط تحت .zoom.us. يجب أن تتبع عناوين URL المخصصة لـ Zoom هذا الهيكل النطاقي.
  • قاعدة الثلاثة لا: لا مكونات إضافية، لا وصول عن بُعد، لا عرض للبذور أو المفاتيح الخاصة.
  • فصل المحفظة الباردة/الحارة: قم بتخزين الأصول الرئيسية في المحافظ الباردة مع رقم التعريف الشخصي + عبارة المرور. احتفظ بمبالغ صغيرة فقط في المحافظ الساخنة.
  • 2FA في كل مكان: قم بتمكين المصادقة الثنائية على جميع الحسابات الرئيسية - تيليجرام، البريد الإلكتروني، غيت هاب، البورصات.

الخاتمة: الخطر الحقيقي وراء الاجتماعات الوهمية

لا يحتاج المهاجمون الحديثون إلى استغلالات يوم الصفر - بل يعتمدون على هندسة اجتماعية متقنة. إنهم ينشئون اجتماعات زووم تبدو طبيعية تمامًا وينتظرون بصبر خطأ واحدًا.

من خلال بناء العادات - استخدام الأجهزة المعزولة، والتحقق من المصادر، وفرض المصادقة متعددة الطبقات - يمكنك إيقاف هذه الهجمات قبل أن تبدأ. نتمنى أن يبقى كل مستخدم في عالم البلوكتشين آمناً من فخاخ الثقة المُهندَسة وأن يحافظ على خزائنهم وهوياتهم آمنة.

إخلاء مسؤولية:

  1. تم إعادة طباعة هذه المقالة من [𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎] . جميع حقوق الطبع والنشر تعود للمؤلف الأصلي [𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎]. إذا كانت هناك اعتراضات على هذا إعادة الطباعة، يرجى الاتصال ببوابة التعليمفريق، وسيتعاملون مع ذلك بسرعة.
  2. إخلاء المسؤولية: الآراء والأفكار المعبر عنها في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. ترجمات المقال إلى لغات أخرى تتم بواسطة فريق Gate Learn. ما لم يُذكر، فإن نسخ أو توزيع أو انتحال المقالات المترجمة محظور.

عندما تصبح الاجتماعات عبر الإنترنت ناقل الهجوم

متوسط6/3/2025, 5:36:16 AM
مؤخراً، أبلغت مجتمع العملات المشفرة بشكل متكرر عن هجمات الأمن السيبراني. يستغل المهاجمون Calendly لتحديد مواعيد الاجتماعات وروابط Zoom المموهة لخداع الضحايا في تثبيت برامج حصان طروادة. في بعض الحالات، يحصل المهاجمون حتى على السيطرة عن بُعد على أجهزة الكمبيوتر الخاصة بالضحايا خلال الاجتماعات، مما يؤدي إلى سرقة الأصول الرقمية وبيانات الهوية.

تحليل كامل لهجمات الهندسة الاجتماعية المعتمدة على زووم وكالدلي

في الأشهر الأخيرة، شهدت مجتمع العملات المشفرة زيادة في خروقات الأمن السيبراني. يقوم المهاجمون بجدولة الاجتماعات من خلال@Calendly""> @Calendly وأرسل ما يبدو أنه شرعي@Zoom""> @روابط زووم - فقط لخداع الضحايا في تثبيت تطبيقات مصابة. في كثير من الحالات، يحصل القراصنة على التحكم عن بُعد في جهاز الضحية أثناء الاجتماع. في غضون دقائق، يتم إفراغ المحافظ و@Telegram""> حسابات @Telegram مخترقة.

تقوم هذه المقالة بتفكيك سلسلة الهجوم بالكامل، وتشارك استراتيجيات دفاعية قابلة للتنفيذ، وتضمن مراجع لإعادة نشرها من قبل المجتمع، أو للتدريب الأمني الداخلي، أو للوعي الشخصي.

الدوافع المزدوجة للمهاجم

1. سرقة الأصول الرقمية

يقوم القراصنة بنشر برامج ضارة مثل Lumma Stealer و RedLine أو IcedID لاستخراج المفاتيح الخاصة وعبارات البذور من محافظ المستعرض أو سطح المكتب، ونقلها على الفور #TON, #BTC, والأصول الأخرى.

المصادر:مدونة أمان مايكروسوفت، ذكاء التهديدات Flare

2. اختطاف الهوية

تم سرقة ملفات تعريف الارتباط للجلسة من تيليجرام، جوجل، وغيرها من الخدمات لتقليد الضحايا، وجذب أهداف جديدة، وإحداث تأثير متسلسل من الاختراق.

المصدر:تقرير فني d01a

سلسلة الهجوم ذات الأربع مراحل

① إنشاء الثقة
يظهر المهاجمون كمستثمرين أو وسائل إعلام أو مضيفي بودكاست، ويرسلون دعوات رسمية عبر Calendly. في إحدى الحالات، التي أطلق عليها اسم "الكوميت المراوغة"، قام المهاجمون بتقليد موقع Bloomberg Crypto لإضفاء مصداقية.

المصدر:مدونة Trail of Bits

② نشر التروجان
يتم توجيه الضحايا إلى مواقع زوم مزيفة (غير *.zoom.us) لتنزيل ملف ZoomInstaller.exe ضار. لقد كانت هذه طريقة شائعة من 2023 إلى 2025 لنشر برامج ضارة مثل IcedID أو Lumma.

المصادر:بيتديفندر، مايكروسوفت

③ اختطاف أثناء الاجتماع
يغير المتسللون أسماءهم إلى "Zoom" في الاجتماع ويحثون الضحية على "اختبار مشاركة الشاشة"، بينما يرسلون في الوقت نفسه طلب وصول عن بُعد. إذا نقرت الضحية على "السماح"، يتم منح المتسلل السيطرة الكاملة على النظام.

المصادر:ساعد في أمن الشبكة، القراءة المظلمة

④ الاستغلال والانتشار الجانبي
تقوم البرامج الضارة بتحميل بيانات اعتماد المحفظة للسحب الفوري أو تظل نائمة أثناء استخدام بيانات جلسة Telegram (مجلد tdata) لانتحال شخصية الضحايا والتصيد الاحتيالي للآخرين.

المصدر: تقرير فني d01a

استجابة الطوارئ: بروتوكول من 3 خطوات

  1. عزل الجهاز على الفور
    افصل الاتصال بالإنترنت. أعد التشغيل باستخدام USB نظيف وامسح النظام. إذا تم اكتشاف Lumma أو RedLine، قم بإجراء مسح كامل للقرص وإعادة تثبيت نظام التشغيل.

  2. إلغاء جميع الجلسات
    انقل الأصول المشفرة إلى محفظة أجهزة جديدة. قم بتسجيل الخروج من جميع جلسات Telegram وقم بتمكين المصادقة الثنائية (2FA). قم بتغيير جميع كلمات المرور لرسائل البريد الإلكتروني والتبادلات والحسابات المهمة.

  3. راقب البلوكشين & التبادلات
    راقب المعاملات المشبوهة واتصل بالبورصات لتجميد العناوين المساومة عند الضرورة.

ست قواعد ذهبية للحماية على المدى الطويل

  • أجهزة مخصصة للاجتماعات: استخدم فقط أجهزة الكمبيوتر المحمولة الاحتياطية أو الهواتف بدون مفاتيح خاصة للاجتماعات مع جهات اتصال غير معروفة.
  • مصادر التنزيل الرسمية فقط: يجب تنزيل برامج مثل Zoom و AnyDesk من مواقعها الرسمية. على macOS، قم بتعطيل "فتح الملفات الآمنة بعد التنزيل."
  • التحقق الصارم من عنوان URL: قبول روابط الاجتماع فقط تحت .zoom.us. يجب أن تتبع عناوين URL المخصصة لـ Zoom هذا الهيكل النطاقي.
  • قاعدة الثلاثة لا: لا مكونات إضافية، لا وصول عن بُعد، لا عرض للبذور أو المفاتيح الخاصة.
  • فصل المحفظة الباردة/الحارة: قم بتخزين الأصول الرئيسية في المحافظ الباردة مع رقم التعريف الشخصي + عبارة المرور. احتفظ بمبالغ صغيرة فقط في المحافظ الساخنة.
  • 2FA في كل مكان: قم بتمكين المصادقة الثنائية على جميع الحسابات الرئيسية - تيليجرام، البريد الإلكتروني، غيت هاب، البورصات.

الخاتمة: الخطر الحقيقي وراء الاجتماعات الوهمية

لا يحتاج المهاجمون الحديثون إلى استغلالات يوم الصفر - بل يعتمدون على هندسة اجتماعية متقنة. إنهم ينشئون اجتماعات زووم تبدو طبيعية تمامًا وينتظرون بصبر خطأ واحدًا.

من خلال بناء العادات - استخدام الأجهزة المعزولة، والتحقق من المصادر، وفرض المصادقة متعددة الطبقات - يمكنك إيقاف هذه الهجمات قبل أن تبدأ. نتمنى أن يبقى كل مستخدم في عالم البلوكتشين آمناً من فخاخ الثقة المُهندَسة وأن يحافظ على خزائنهم وهوياتهم آمنة.

إخلاء مسؤولية:

  1. تم إعادة طباعة هذه المقالة من [𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎] . جميع حقوق الطبع والنشر تعود للمؤلف الأصلي [𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎]. إذا كانت هناك اعتراضات على هذا إعادة الطباعة، يرجى الاتصال ببوابة التعليمفريق، وسيتعاملون مع ذلك بسرعة.
  2. إخلاء المسؤولية: الآراء والأفكار المعبر عنها في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. ترجمات المقال إلى لغات أخرى تتم بواسطة فريق Gate Learn. ما لم يُذكر، فإن نسخ أو توزيع أو انتحال المقالات المترجمة محظور.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!