تحليل كامل لهجمات الهندسة الاجتماعية المعتمدة على زووم وكالدلي
في الأشهر الأخيرة، شهدت مجتمع العملات المشفرة زيادة في خروقات الأمن السيبراني. يقوم المهاجمون بجدولة الاجتماعات من خلال@Calendly""> @Calendly وأرسل ما يبدو أنه شرعي@Zoom""> @روابط زووم - فقط لخداع الضحايا في تثبيت تطبيقات مصابة. في كثير من الحالات، يحصل القراصنة على التحكم عن بُعد في جهاز الضحية أثناء الاجتماع. في غضون دقائق، يتم إفراغ المحافظ و@Telegram""> حسابات @Telegram مخترقة.
تقوم هذه المقالة بتفكيك سلسلة الهجوم بالكامل، وتشارك استراتيجيات دفاعية قابلة للتنفيذ، وتضمن مراجع لإعادة نشرها من قبل المجتمع، أو للتدريب الأمني الداخلي، أو للوعي الشخصي.
الدوافع المزدوجة للمهاجم
يقوم القراصنة بنشر برامج ضارة مثل Lumma Stealer و RedLine أو IcedID لاستخراج المفاتيح الخاصة وعبارات البذور من محافظ المستعرض أو سطح المكتب، ونقلها على الفور #TON, #BTC, والأصول الأخرى.
المصادر:مدونة أمان مايكروسوفت، ذكاء التهديدات Flare
تم سرقة ملفات تعريف الارتباط للجلسة من تيليجرام، جوجل، وغيرها من الخدمات لتقليد الضحايا، وجذب أهداف جديدة، وإحداث تأثير متسلسل من الاختراق.
المصدر:تقرير فني d01a
سلسلة الهجوم ذات الأربع مراحل
① إنشاء الثقة
يظهر المهاجمون كمستثمرين أو وسائل إعلام أو مضيفي بودكاست، ويرسلون دعوات رسمية عبر Calendly. في إحدى الحالات، التي أطلق عليها اسم "الكوميت المراوغة"، قام المهاجمون بتقليد موقع Bloomberg Crypto لإضفاء مصداقية.
المصدر:مدونة Trail of Bits
② نشر التروجان
يتم توجيه الضحايا إلى مواقع زوم مزيفة (غير *.zoom.us) لتنزيل ملف ZoomInstaller.exe ضار. لقد كانت هذه طريقة شائعة من 2023 إلى 2025 لنشر برامج ضارة مثل IcedID أو Lumma.
المصادر:بيتديفندر، مايكروسوفت
③ اختطاف أثناء الاجتماع
يغير المتسللون أسماءهم إلى "Zoom" في الاجتماع ويحثون الضحية على "اختبار مشاركة الشاشة"، بينما يرسلون في الوقت نفسه طلب وصول عن بُعد. إذا نقرت الضحية على "السماح"، يتم منح المتسلل السيطرة الكاملة على النظام.
المصادر:ساعد في أمن الشبكة، القراءة المظلمة
④ الاستغلال والانتشار الجانبي
تقوم البرامج الضارة بتحميل بيانات اعتماد المحفظة للسحب الفوري أو تظل نائمة أثناء استخدام بيانات جلسة Telegram (مجلد tdata) لانتحال شخصية الضحايا والتصيد الاحتيالي للآخرين.
المصدر: تقرير فني d01a
استجابة الطوارئ: بروتوكول من 3 خطوات
عزل الجهاز على الفور
افصل الاتصال بالإنترنت. أعد التشغيل باستخدام USB نظيف وامسح النظام. إذا تم اكتشاف Lumma أو RedLine، قم بإجراء مسح كامل للقرص وإعادة تثبيت نظام التشغيل.
إلغاء جميع الجلسات
انقل الأصول المشفرة إلى محفظة أجهزة جديدة. قم بتسجيل الخروج من جميع جلسات Telegram وقم بتمكين المصادقة الثنائية (2FA). قم بتغيير جميع كلمات المرور لرسائل البريد الإلكتروني والتبادلات والحسابات المهمة.
راقب البلوكشين & التبادلات
راقب المعاملات المشبوهة واتصل بالبورصات لتجميد العناوين المساومة عند الضرورة.
ست قواعد ذهبية للحماية على المدى الطويل
الخاتمة: الخطر الحقيقي وراء الاجتماعات الوهمية
لا يحتاج المهاجمون الحديثون إلى استغلالات يوم الصفر - بل يعتمدون على هندسة اجتماعية متقنة. إنهم ينشئون اجتماعات زووم تبدو طبيعية تمامًا وينتظرون بصبر خطأ واحدًا.
من خلال بناء العادات - استخدام الأجهزة المعزولة، والتحقق من المصادر، وفرض المصادقة متعددة الطبقات - يمكنك إيقاف هذه الهجمات قبل أن تبدأ. نتمنى أن يبقى كل مستخدم في عالم البلوكتشين آمناً من فخاخ الثقة المُهندَسة وأن يحافظ على خزائنهم وهوياتهم آمنة.
مشاركة
تحليل كامل لهجمات الهندسة الاجتماعية المعتمدة على زووم وكالدلي
في الأشهر الأخيرة، شهدت مجتمع العملات المشفرة زيادة في خروقات الأمن السيبراني. يقوم المهاجمون بجدولة الاجتماعات من خلال@Calendly""> @Calendly وأرسل ما يبدو أنه شرعي@Zoom""> @روابط زووم - فقط لخداع الضحايا في تثبيت تطبيقات مصابة. في كثير من الحالات، يحصل القراصنة على التحكم عن بُعد في جهاز الضحية أثناء الاجتماع. في غضون دقائق، يتم إفراغ المحافظ و@Telegram""> حسابات @Telegram مخترقة.
تقوم هذه المقالة بتفكيك سلسلة الهجوم بالكامل، وتشارك استراتيجيات دفاعية قابلة للتنفيذ، وتضمن مراجع لإعادة نشرها من قبل المجتمع، أو للتدريب الأمني الداخلي، أو للوعي الشخصي.
الدوافع المزدوجة للمهاجم
يقوم القراصنة بنشر برامج ضارة مثل Lumma Stealer و RedLine أو IcedID لاستخراج المفاتيح الخاصة وعبارات البذور من محافظ المستعرض أو سطح المكتب، ونقلها على الفور #TON, #BTC, والأصول الأخرى.
المصادر:مدونة أمان مايكروسوفت، ذكاء التهديدات Flare
تم سرقة ملفات تعريف الارتباط للجلسة من تيليجرام، جوجل، وغيرها من الخدمات لتقليد الضحايا، وجذب أهداف جديدة، وإحداث تأثير متسلسل من الاختراق.
المصدر:تقرير فني d01a
سلسلة الهجوم ذات الأربع مراحل
① إنشاء الثقة
يظهر المهاجمون كمستثمرين أو وسائل إعلام أو مضيفي بودكاست، ويرسلون دعوات رسمية عبر Calendly. في إحدى الحالات، التي أطلق عليها اسم "الكوميت المراوغة"، قام المهاجمون بتقليد موقع Bloomberg Crypto لإضفاء مصداقية.
المصدر:مدونة Trail of Bits
② نشر التروجان
يتم توجيه الضحايا إلى مواقع زوم مزيفة (غير *.zoom.us) لتنزيل ملف ZoomInstaller.exe ضار. لقد كانت هذه طريقة شائعة من 2023 إلى 2025 لنشر برامج ضارة مثل IcedID أو Lumma.
المصادر:بيتديفندر، مايكروسوفت
③ اختطاف أثناء الاجتماع
يغير المتسللون أسماءهم إلى "Zoom" في الاجتماع ويحثون الضحية على "اختبار مشاركة الشاشة"، بينما يرسلون في الوقت نفسه طلب وصول عن بُعد. إذا نقرت الضحية على "السماح"، يتم منح المتسلل السيطرة الكاملة على النظام.
المصادر:ساعد في أمن الشبكة، القراءة المظلمة
④ الاستغلال والانتشار الجانبي
تقوم البرامج الضارة بتحميل بيانات اعتماد المحفظة للسحب الفوري أو تظل نائمة أثناء استخدام بيانات جلسة Telegram (مجلد tdata) لانتحال شخصية الضحايا والتصيد الاحتيالي للآخرين.
المصدر: تقرير فني d01a
استجابة الطوارئ: بروتوكول من 3 خطوات
عزل الجهاز على الفور
افصل الاتصال بالإنترنت. أعد التشغيل باستخدام USB نظيف وامسح النظام. إذا تم اكتشاف Lumma أو RedLine، قم بإجراء مسح كامل للقرص وإعادة تثبيت نظام التشغيل.
إلغاء جميع الجلسات
انقل الأصول المشفرة إلى محفظة أجهزة جديدة. قم بتسجيل الخروج من جميع جلسات Telegram وقم بتمكين المصادقة الثنائية (2FA). قم بتغيير جميع كلمات المرور لرسائل البريد الإلكتروني والتبادلات والحسابات المهمة.
راقب البلوكشين & التبادلات
راقب المعاملات المشبوهة واتصل بالبورصات لتجميد العناوين المساومة عند الضرورة.
ست قواعد ذهبية للحماية على المدى الطويل
الخاتمة: الخطر الحقيقي وراء الاجتماعات الوهمية
لا يحتاج المهاجمون الحديثون إلى استغلالات يوم الصفر - بل يعتمدون على هندسة اجتماعية متقنة. إنهم ينشئون اجتماعات زووم تبدو طبيعية تمامًا وينتظرون بصبر خطأ واحدًا.
من خلال بناء العادات - استخدام الأجهزة المعزولة، والتحقق من المصادر، وفرض المصادقة متعددة الطبقات - يمكنك إيقاف هذه الهجمات قبل أن تبدأ. نتمنى أن يبقى كل مستخدم في عالم البلوكتشين آمناً من فخاخ الثقة المُهندَسة وأن يحافظ على خزائنهم وهوياتهم آمنة.