استخدم مجرمو الإنترنت في كوريا الشمالية العقود الذكية كحاويات لإخفاء البرامج الضارة على blockchain، وهو تكتيك اكتشفته جوجل يسمح بسرقة الأصول الرقمية.
تمكنت مجموعة من القراصنة المرتبطين بالنظام الكوري الشمالي من إيجاد طريقة غير مسبوقة لنشر البرمجيات الخبيثة: حيث يقومون بإخفائها مباشرة داخل سلسلة الكتل (blockchain).
اكتشف فريق استخبارات التهديدات في جوجل هذه التقنية، مما يوضح أن هذه التقنية تسمح للمهاجمين بتجاوز الرقابة والبقاء بعيدًا عن أعين جهات إنفاذ القانون وباحثي الأمن السيبراني.
تُعرف هذه الطريقة باسم EtherHiding، وتستخدم عقودًا ذكية تعمل على شبكات مثل Ethereum لإدراج شظايا برمجية خبيثة.
نظرًا لأن عقود blockchain عامة ولكنها غير قابلة للتغيير ويمكن الوصول إليها من أي مكان، فإن مجرمو الإنترنت يستخدمونها كملاذ مثالي: الهيكل اللامركزي للغاية للنظام يجعل من الصعب إزالتها أو رقابتها.
وفقًا لجوجل، عُدِّل أحد هذه العقود أكثر من 20 مرة في غضون أربعة أشهر فقط، مما يُظهر مدى سهولة تحديث المهاجمين لشفراتهم البرمجية دون إثارة الشكوك.
تُمثل هذه الاستراتيجية مرحلة جديدة في تطور التهديدات الرقمية، وهي أمرٌ ينبغي على المستخدمين الانتباه إليه.
يبدأ الهجوم عادةً بإعلانات وظائف وهمية تستهدف مطوري العملات المشفرة. يُستدرج الضحايا من قِبل شركات ناشئة مزعومة، ويُدعون لإجراء اختبارات تقنية تتضمن تشغيل نصوص برمجية على أجهزة الكمبيوتر الخاصة بهم.
ثم تقوم هذه البرامج النصية بتنزيل جزء آخر من التعليمات البرمجية من blockchain والذي يعمل كمفتاح لتثبيت برامج التجسس الحقيقية والخفية.
يقوم البرنامج الخبيث غير المرئي تقريبًا بفحص جهاز الكمبيوتر الخاص بك بحثًا عن كلمات المرور وعناوين البريد الإلكتروني وبيانات الاعتماد المحفوظة ومفاتيح المحفظة الخاصة.
يتم تجميع البيانات المسروقة في ملف وإرسالها إلى المهاجمين، الذين يتمكنون بعد ذلك من سرقة العملة المشفرة والتهرب من الاكتشاف.
ليست هناك تعليقات:
إرسال تعليق