اعتقال خاطفي حسابات روبلوكس تحت لوفوف، اختراق مخطط المهام الصيني بهدف التعدين وغيرها من أحداث الأمن السيبراني - ForkLog: العملات الرقمية، الذكاء الاصطناعي، التفرد، المستقبل

security_new3# اعتقال خاطفي حسابات روبلوكس بالقرب من لفيف، اختراق مخطط مهام صيني بهدف التعدين وأحداث أخرى في مجال الأمن السيبراني

جمعنا أهم أخبار عالم الأمن السيبراني خلال الأسبوع.

  • نفذت السلطات عمليات ضد مراكز الاحتيال في أوروبا والإمارات وتايلاند.
  • اكتشف الخبراء مجموعة أدوات تصيد باستخدام وظائف الذكاء الاصطناعي.
  • باع هاكرز من دروغوبتش بيانات لاعبي روبلوكس بقيمة تقارب 10 ملايين هريفنيا.
  • خطأ حرج في برمجيات الفدية يؤدي إلى فقدان البيانات بشكل لا رجعة فيه.

نفذت السلطات عمليات ضد مراكز الاحتيال في أوروبا والإمارات وتايلاند

في إطار عملية مشتركة، أوقفت السلطات الأمريكية والصينية والإمارات وتايلاندية أنشطة تسع مراكز احتيال للعملات الرقمية واعتقلت 276 مشتبهًا. ونشرت وزارة العدل الأمريكية تقريرًا حول ذلك.

المحتجزون في الإمارات وتايلاند استخدموا مخططات “ذبح الخنازير”. بعد موافقة الضحية، كانوا يفقدون الوصول إلى العملات المشفرة “المستثمرة”. كما أقنع المجرمون الضحايا بالاقتراض من الأقارب والحصول على قروض.

وجهت للمدعو تيت مين نيي من ميانمار تهم بالتآمر للاحتيال وغسل الأموال. ووفقًا للتحقيق، كان مديرًا ومجنّدًا في إحدى الجماعات الإجرامية المعروفة باسم شركة كو تيت. كما ينتظر أعضاء مجموعات ساندو جروب وجيانتي شركة المحاكمة.

في أوروبا، تم الأسبوع الماضي القضاء على شبكة احتيال يُعتقد أنها تسببت في خسائر تزيد عن 50 مليون يورو للضحايا حول العالم.

أدت عملية مشتركة من يوروبول ويوروجاست، التي بدأت في يونيو 2023، إلى اعتقال 10 مشتبه بهم، بالإضافة إلى تفتيش ثلاثة مراكز اتصال وتسع منازل خاصة في النمسا وألبانيا.

مركز احتيال في تيرانا. المصدر: يوروبول. وفقًا للتحقيق، كان الضحايا يُغرون على منصات استثمار وهمية عبر إعلانات في محركات البحث ووسائل التواصل الاجتماعي. في الواقع، كانت الأموال تُحول إلى مخطط دولي لغسل الأموال. وفي حالات الاحتيال الثانوي، كان المجرمون يعاودون الاتصال بـ"العملاء" ويعرضون المساعدة في استرداد الأصول المفقودة. وطالبوا الناس بدفع 500 يورو إضافية بالعملات المشفرة كمساهمة أولية.

تم تسجيل الشبكة الاحتيالية كشركة قانونية تضم 450 موظفًا. وكان المشغلون يعملون في مجموعات تتكون من ستة إلى ثمانية أشخاص، مقسمين حسب اللغة، ويتلقون رواتب شهرية حوالي 800 يورو بالإضافة إلى مكافآت.

اكتشف الخبراء مجموعة أدوات تصيد باستخدام وظائف الذكاء الاصطناعي

اكتشف خبراء الأمن السيبراني من شركة فارونيس مجموعة أدوات تصيد باسم Bluekit. توفر للمهاجمين أكثر من 40 قالبًا، تحاكي خدمات شهيرة، وتضم مساعد ذكاء اصطناعي مدمج لإنشاء مسودات حملات ضارة.

تقدم المجموعة نصوصًا موجهة للبريد الإلكتروني (Outlook، Hotmail، Gmail، Yahoo، ProtonMail)، iCloud، GitHub، ومحفظة العملات المشفرة Ledger.

الميزة الرئيسية في Bluekit هي لوحة AI Assistant، التي تدعم عدة نماذج ذكاء اصطناعي، بما في ذلك Llama، GPT-4.1، Claude، Gemini، وDeepSeek. تساعد الأداة المجرمين الإلكترونيين على صياغة نصوص رسائل التصيد.

وفقًا لآراء فارونيس، الوظيفة لا تزال في المرحلة التجريبية. كانت المسودة التي تم اختبارها للهجوم منظمة بشكل مفيد، لكنها كانت تحتوي على حقول عامة للروابط، ومكانات لرموز QR، ونص يحتاج إلى تحسين قبل الاستخدام.

المصدر: فارونيس. بالإضافة إلى الذكاء الاصطناعي، تجمع Bluekit في لوحة واحدة إدارة دورة الهجوم كاملة:

  • تسجيل النطاقات. شراء وإعداد العناوين مباشرة من الواجهة؛
  • إدارة الحملات. إنشاء صفحات تصيد ذات تصميم واقعي وشعارات لعلامات تجارية معروفة مثل زارا، زوهو، وLedger؛
  • ضبط دقيق. حجب حركة المرور عبر VPN ووكيل، وقطع الأنظمة الآلية لتحليل البيانات، وتثبيت فلاتر استنادًا إلى بصمات الأجهزة الرقمية؛
  • اعتراض البيانات. نقل المعلومات المسروقة عبر تيليجرام إلى قنوات خاصة للهاكرز.

المصدر: فارونيس. تتيح المنصة تتبع جلسات الضحايا في الوقت الحقيقي، بما في ذلك الكوكيز، والتخزين المحلي، وحالة الجلسة النشطة بعد تسجيل الدخول. يساعد ذلك المهاجمين على تعديل الهجمات لتحقيق أقصى قدر من الفعالية.

وفقًا للخبراء، على الرغم من أن المنتج لا يزال في مرحلة التطوير النشطة، إلا أنه يتطور بسرعة وقد ينتشر على نطاق واسع.

هاكرز من دروغوبتش باعوا بيانات لاعبي روبلوكس بقيمة تقارب 10 ملايين هريفنيا

اعتقلت السلطات في لفيف المحتالين الذين سرقوا حسابات في روبلوكس بقيمة تصل إلى 10 ملايين هريفنيا، حسبما أفاد مكتب المدعي العام في أوكرانيا.

وفقًا للتحقيق، كان ثلاثة من سكان دروغوبتش يروجون أدوات ترويجية تحت ستار أدوات لتحسين اللعبة. باستخدام برمجية خبيثة، كان الهاكرز يحصلون على بيانات الاعتماد الخاصة بالضحايا.

المصدر: مكتب المدعي العام في أوكرانيا. تم فحص البيانات التي تم الحصول عليها باستخدام برنامج خاص (محقق)، يُظهر محتوى الحسابات. من أكتوبر 2025 إلى يناير 2026، تم تصفية أكثر من 610,000 حساب للبحث عن الأكثر قيمة. كانت البيانات تُباع مقابل عملات مشفرة على مواقع روسية.

نتيجة لذلك، نفذت السلطات 10 عمليات تفتيش، وصرحت بضبط معدات، وسجلات، وأكثر من 2500 يورو وحوالي 35,000 دولار. ووجهت للمتهمين تهم بالسرقة والجريمة السيبرانية.

خطأ حرج في برمجيات الفدية يؤدي إلى فقدان البيانات بشكل لا رجعة فيه

اكتشف خبراء شركة تشيك بوينت عيبًا خطيرًا في آلية معالجة الأرقام الأحادية الاستخدام (nonce) في برمجية الفدية VECT 2.0. بدلاً من التشفير، يؤدي الخطأ إلى تدمير البيانات بدون إمكانية استردادها.

تكمن المشكلة في كيفية معالجة VECT 2.0 للملفات التي تزيد عن 128 كيلوبايت. لتسريع العملية، تقسم البرنامج الكائنات إلى أربعة أجزاء وتشفّرها بشكل منفصل. لكن أخطاء في منطق البرمجة تؤدي إلى عواقب كارثية:

  1. تستخدم جميع أجزاء الملف نفس المخزن المؤقت للذاكرة لإخراج nonce. كل مفتاح جديد يُكتب فوق السابق.
  2. في النهاية، يتبقى جزء واحد فقط من الملف، يُكتب على القرص.
  3. يمكن استرداد فقط آخر 25% من الملف. الأجزاء الثلاثة الأولى من البيانات لا يمكن فك تشفيرها، لأنها فقدت أرقامها الفريدة بشكل لا رجعة فيه أثناء العمل.

حتى لو دفعت الضحية فدية، لن يتمكن المهاجمون من فك تشفير البيانات، لأن nonce المحذوفة لا تُرسل إلى خوادم الهاكرز.

وأشار الباحثون إلى أن الحد الأدنى في 128 كيلوبايت منخفض جدًا. يشمل ذلك تقريبًا جميع المعلومات الحساسة للشركات:

  • صور الآلات الافتراضية؛
  • قواعد البيانات والنسخ الاحتياطية؛
  • المستندات المكتبية والجداول والبريد الإلكتروني.

وهذا يحول برمجية الفدية من برنامج ابتزاز إلى أداة تدمير بيانات عادية، مما يجعل دفع الفدية بلا معنى. العيب موجود في جميع إصدارات VECT 2.0 — لنظامي Windows و Linux و ESXi.

اسم غير صحيح لخوارزمية التشفير في إعلانات برمجيات الفدية. المصدر: تشيك بوينت. وفقًا للخبراء، كان VECT يُروج له بشكل نشط على منصة هاكرز BreachForums. كان المشغلون يدعون المستخدمين ليصبحوا شركاء، ويرسلون مفاتيح الوصول عبر الرسائل الخاصة.

لاحقًا، أعلنت المجموعة عن شراكة مع TeamPCP — الفريق المسؤول عن هجمات حديثة على سلاسل التوريد Trivy، LiteLLM، Telnyx، وأيضًا على المفوضية الأوروبية. الهدف من التحالف هو استخدام الضحايا لنشر برمجيات الفدية.

هاكرز اخترقوا مخطط مهام Qinglong بهدف التعدين

استخدم المهاجمون ثغرتين في تجاوز المصادقة في مخطط مهام Qinglong للتعدين بشكل خفي على خوادم المطورين. أفاد خبراء الأمن السيبراني من Snyk.

Qinglong هو منصة إدارة مهام مفتوحة المصدر تعتمد على Python/JS، وتحظى بشعبية بين المطورين الصينيين.

تأثرت سلسلة العدوى لتنفيذ الكود عن بعد بإصدارات Qinglong 2.20.1 وما بعدها.

وفقًا للخبراء، السبب الرئيسي للثغرات هو عدم تطابق منطق المصادقة في وسيط البرمجيات Express.js وسلوك التوجيه في إطار الويب. كان مستوى المصادقة يفترض أن بعض أنماط URL ستُعالج دائمًا بطريقة واحدة، بينما كان Express.js يستخدم طريقة أخرى.

وفقًا لـ Snyk، بدأت حملة المهاجمين في 7 فبراير 2026. اكتشف مستخدمو Qinglong عملية خبيثة مخفية باسم .FULLGC. وللتمويه، يُحاكي اسمها مهمة استهلاك موارد قياسية.

استخدم المعدن 85–100% من قدرة المعالج، وكان يستهدف أنظمة Linux و ARM64 و macOS. قام مطورو Qinglong بإصلاح الثغرة في PR 2941.

كما ورد في ForkLog:

  • سجل أبريل رقمًا قياسيًا في عدد الاختراقات في صناعة العملات المشفرة.
  • سرق هاكر أكثر من 5 ملايين دولار من بروتوكول Wasabi.
  • كشفت ZetaChain عن تفاصيل هجوم عبر السلسلة بقيمة 334,000 دولار.
  • هاجم هاكرز بروتوكول DeFi المسمى Scallop.
  • أُعيد تنظيم كتل Litecoin بسبب ثغرة يوم الصفر.

ماذا تقرأ في عطلة نهاية الأسبوع؟

خصصت ForkLog، لمساعدة من فاتهم أهم أخبار الشهر، مراجعة موجزة.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت