**تحذر Google Threat Intel من Ghostblade باعتباره برنامج خبيث سارق العملات الرقمية**

CryptoBreaking

أبلغت وحدة استخبارات التهديدات من جوجل عن وجود برمجية خبيثة جديدة لسرقة العملات الرقمية تُدعى “Ghostblade” تستهدف أجهزة آيفون iOS. ووصفها بأنها جزء من عائلة أدوات المتصفح DarkSword، حيث تم تصميم Ghostblade لسرقة المفاتيح الخاصة وبيانات حساسة أخرى بسرعة وبتصرف خفي بدلاً من وجود دائم ومستمر على الجهاز.

كتب بلغة جافا سكريبت، وتقوم Ghostblade بالتفعيل، وجمع البيانات من الجهاز المخترق، وإرسالها إلى خوادم خبيثة قبل أن تتوقف عن العمل. وأشار الباحثون إلى أن تصميم البرمجية يجعل من الصعب اكتشافها، لأنها لا تتطلب إضافات إضافية وتتوقف عن العمل بمجرد اكتمال استخراج البيانات. وأبرز فريق استخبارات التهديدات من جوجل أن Ghostblade يتخذ أيضًا خطوات لتجنب الكشف عن طريق حذف تقارير الأعطال التي قد تنبه أنظمة القياس عن بُعد الخاصة بشركة أبل.

إلى جانب المفاتيح الخاصة، تستطيع البرمجية الوصول إلى بيانات الرسائل من iMessage وTelegram وWhatsApp ونقلها. كما يمكنها جمع معلومات عن بطاقة SIM، وبيانات الهوية، والملفات الوسائطية، وبيانات الموقع الجغرافي، والوصول إلى إعدادات النظام المختلفة. ويُذكر أن إطار عمل DarkSword الأوسع، الذي تنتمي إليه Ghostblade، يُعتبر جزءًا من مجموعة متطورة من التهديدات التي تُظهر كيف يواصل المهاجمون تحسين أدواتهم لاستهداف مستخدمي العملات الرقمية.

وللقراء الذين يتابعون اتجاهات التهديدات، فإن Ghostblade يقف جنبًا إلى جنب مع مكونات أخرى من سلسلة استغلال iOS المعروفة باسم DarkSword، والتي تم وصفها من قبل وحدة استخبارات التهديدات من جوجل. وتُلاحظ هذه الأدوات ضمن سياق أوسع لتطور تهديدات العملات الرقمية، بما في ذلك تقارير عن مجموعات استغلال على iOS تُستخدم في حملات تصيد احتيالي تستهدف العملات الرقمية.

نقاط رئيسية

يمثل Ghostblade تهديدًا لسرقة العملات الرقمية على iOS يعتمد على جافا سكريبت، ويُقدم كجزء من منظومة DarkSword، ومصمم لنقل البيانات بسرعة.

يعمل البرمجية لفترة قصيرة وبتصرف غير مستمر، مما يقلل من احتمالية وجود دائم على الجهاز ويصعب اكتشافه.

يمكنه نقل البيانات الحساسة من iMessage وTelegram وWhatsApp، والوصول إلى معلومات بطاقة SIM، وبيانات الهوية، والملفات الوسائطية، والموقع الجغرافي، وإعدادات النظام، مع مسح تقارير الأعطال لتجنب الكشف.

يتماشى تطويره مع تحول أوسع في مشهد التهديدات نحو استراتيجيات الهندسة الاجتماعية واستخراج البيانات التي تستغل سلوك الإنسان، وليس فقط الثغرات البرمجية.

انخفضت خسائر الاختراقات الرقمية في فبراير بشكل حاد إلى 49 مليون دولار من 385 مليون دولار في يناير، مما يشير إلى تحول من الاختراقات البرمجية إلى تقنيات التصيد الاحتيالي وتسميم المحافظ، وفقًا لشركة Nominis.

Ghostblade ومنظومة DarkSword: ما هو معروف

وصف باحثو جوجل Ghostblade كجزء من عائلة DarkSword — وهي مجموعة من أدوات البرمجيات الخبيثة المعتمدة على المتصفح، والتي تستهدف مستخدمي العملات الرقمية بسرقة المفاتيح الخاصة والبيانات ذات الصلة. تسمح نواة Ghostblade المبنية بجافا سكريبت بالتفاعل السريع مع الجهاز مع الحفاظ على خفة الوزن وكونها مؤقتة. ويعكس هذا الاختيار التصميمي توجهات التهديدات الحديثة التي تفضل دورات استخراج البيانات السريعة على الإصابات الطويلة الأمد.

وفي الممارسة، تتجاوز قدرات البرمجية مجرد سرقة المفاتيح. من خلال الوصول إلى تطبيقات المراسلة مثل iMessage وTelegram وWhatsApp، يمكن للمهاجمين اعتراض المحادثات، والبيانات الاعتمادية، والمرفقات الحساسة المحتملة. كما أن وصولها إلى معلومات بطاقة SIM والموقع الجغرافي يوسع من مساحة الهجوم المحتملة، مما يتيح سيناريوهات سرقة هوية واحتيال أكثر شمولاً. والأهم، أن قدرة البرمجية على مسح تقارير الأعطال تزيد من إخفاء النشاط، مما يعقد التحقيقات بعد الإصابة سواء للضحايا أو للدفاع.

كجزء من النقاش الأوسع حول DarkSword، يبرز Ghostblade سباق التسلح المستمر في مجال استخبارات التهديدات على الأجهزة. ووصفت وحدة استخبارات التهديدات من جوجل DarkSword كأحد الأمثلة الحديثة التي توضح كيف يواصل المهاجمون تحسين سلاسل الهجمات على iOS، مستغلين الثقة الكبيرة التي يوليها المستخدمون لأجهزتهم وتطبيقاتهم في التواصل اليومي والتمويل.

من الاختراقات البرمجية إلى استغلال السلوك البشري

يعكس مشهد الاختراقات الرقمية في فبراير 2026 تحولًا ملحوظًا في سلوك المهاجمين. وفقًا لشركة Nominis، انخفضت الخسائر الإجمالية من الاختراقات الرقمية إلى 49 مليون دولار في فبراير، مقارنة بـ385 مليون دولار في يناير. ويعزو التقرير هذا الانخفاض إلى التحول بعيدًا عن التهديدات البرمجية البحتة نحو مخططات تعتمد على أخطاء الإنسان، بما في ذلك محاولات التصيد الاحتيالي، وتسميم المحافظ، وغيرها من استراتيجيات الهندسة الاجتماعية التي تؤدي إلى كشف المستخدمين عن المفاتيح أو البيانات الاعتمادية عن غير قصد.

لا تزال هجمات التصيد الاحتيالي من الأساليب الرئيسية. يستخدم المهاجمون مواقع إلكترونية مزيفة تشبه المنصات الحقيقية، غالبًا بعناوين URL مقلدة لجذب المستخدمين لإدخال المفاتيح الخاصة، وعبارات التهيئة، أو كلمات المرور الخاصة بالمحفظة. وعندما يتفاعل المستخدمون مع هذه الواجهات المزيفة — سواء بتسجيل الدخول، أو الموافقة على المعاملات، أو لصق البيانات الحساسة — يحصل المهاجمون على وصول مباشر إلى الأموال والبيانات الاعتمادية. ويؤكد هذا التحول نحو استهداف السلوك البشري على ضرورة أن تتخذ البورصات، والمحافظ، والمستخدمون تدابير دفاعية، مع التركيز على توعية المستخدمين بجانب الإجراءات التقنية.

ويتماشى هذا الاتجاه مع السرد الأوسع للصناعة: فبينما تتطور الثغرات البرمجية وتقنيات الاستغلال الصفري، فإن جزءًا متزايدًا من المخاطر التي تواجه العملات الرقمية يأتي من استغلال الهندسة الاجتماعية، التي تعتمد على سلوكيات بشرية معروفة — الثقة، والعجلة، واستخدام الواجهات المألوفة بشكل روتيني. ويؤكد الخبراء أن الحلول لا تقتصر على تصحيح الثغرات البرمجية فحسب، بل تشمل أيضًا تعزيز العنصر البشري من خلال التوعية، وتقنيات التوثيق الأكثر قوة، وتجارب تسجيل دخول أكثر أمانًا للمستخدمين.

تداعيات للمستخدمين، والمحافظ، والمطورين

يبرز ظهور Ghostblade، والاتجاه المصاحب نحو هجمات تركز على العنصر البشري، عدة استنتاجات عملية للمستخدمين والمطورين على حد سواء. أولاً، تظل نظافة الجهاز ضرورية. الحفاظ على تحديث نظام iOS، وتطبيق تدابير حماية التطبيقات والمتصفحات، واستخدام محافظ الأجهزة أو المناطق الآمنة للمفاتيح الخاصة يمكن أن يرفع مستوى الحماية ضد هجمات الاستخراج السريع.

ثانيًا، يجب على المستخدمين توخي الحذر بشكل أكبر عند التعامل مع تطبيقات المراسلة والواجهات الإلكترونية. فالتقاطع بين الوصول إلى البيانات على الجهاز وخداع التصيد الاحتيالي يعني أن التفاعلات التي تبدو غير ضارة — مثل فتح رابط، أو الموافقة على إذن، أو لصق عبارة تهيئة — يمكن أن تصبح بوابة للسرقة. يمكن أن تساعد المصادقة متعددة العوامل، وتطبيقات التوثيق، والحماية البيومترية في تقليل المخاطر، لكن التوعية والتشكك في الطلبات غير المتوقعة ضرورية أيضًا.

أما بالنسبة للمطورين، فإن حالة Ghostblade تؤكد أهمية وجود أدوات مضادة للتصيد الاحتيالي، وإجراءات إدارة المفاتيح الآمنة، وتحذيرات واضحة للمستخدمين حول العمليات الحساسة. كما تعزز أهمية مشاركة المعلومات الاستخباراتية بشكل مستمر — خاصة حول التهديدات على الأجهزة التي تدمج أدوات تعتمد على المتصفح وميزات نظام التشغيل المحمول. ويظل التعاون بين الصناعات ضروريًا للكشف عن سلاسل استغلال جديدة قبل أن تصبح فعالة على نطاق واسع.

ما الذي يجب مراقبته بعد ذلك

مع استمرار وحدة استخبارات التهديدات من جوجل وباحثين آخرين في تتبع أنشطة مرتبطة بـ DarkSword، ينبغي للمراقبين متابعة التحديثات حول سلاسل استغلال iOS وظهور برمجيات خبيثة أخرى ذات طبيعة خفية وذات مدة قصيرة. يشير التحول في فبراير نحو الثغرات المرتبطة بعنصر السلوك البشري إلى مستقبل يتطلب من المدافعين تعزيز كل من التدابير التقنية والتوعية للمستخدمين لتقليل التعرض لعمليات التصيد الاحتيالي وتسميم المحافظ. بالنسبة للقراء، فإن المعالم القادمة تشمل أي إعلانات رسمية من جهات الاستخبارات حول تهديدات العملات الرقمية على iOS، والكشف عن تهديدات جديدة من قبل مزودي الأمان، وكيفية تكيف المنصات الكبرى مع تدابير مكافحة التصيد الاحتيالي والاحتيال استجابة لهذه الاستراتيجيات المتطورة.

وفي الوقت نفسه، فإن مراقبة أدوات دعم الاستخبارات التهديدية — مثل تقارير وحدة جوجل حول DarkSword واستغلالات iOS ذات الصلة، بالإضافة إلى تحليلات Nominis وباحثي أمان blockchain الآخرين — ستظل ضرورية لتقييم المخاطر وتحسين الدفاعات ضد الجرائم الإلكترونية الموجهة للعملات الرقمية.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات