**تحذر Google Threat Intel من Ghostblade باعتباره برنامج خبيث سارق العملات الرقمية**

CryptoBreaking

أبلغت وحدة استخبارات التهديدات من جوجل عن وجود برمجية خبيثة جديدة لسرقة العملات الرقمية تُدعى “Ghostblade” تستهدف أجهزة آيفون iOS. ووصفها بأنها جزء من عائلة أدوات المتصفح DarkSword، حيث تم تصميم Ghostblade لسرقة المفاتيح الخاصة وبيانات حساسة أخرى بسرعة وبتصرف خفي بدلاً من وجود دائم ومستمر على الجهاز.

كتب بلغة جافا سكريبت، وتقوم Ghostblade بالتفعيل، وجمع البيانات من الجهاز المخترق، وإرسالها إلى خوادم خبيثة قبل أن تتوقف عن العمل. وأشار الباحثون إلى أن تصميم البرمجية يجعل من الصعب اكتشافها، لأنها لا تتطلب إضافات إضافية وتتوقف عن العمل بمجرد اكتمال استخراج البيانات. وأبرز فريق استخبارات التهديدات من جوجل أن Ghostblade يتخذ أيضًا خطوات لتجنب الكشف عن طريق حذف تقارير الأعطال التي قد تنبه أنظمة القياس عن بُعد الخاصة بشركة أبل.

إلى جانب المفاتيح الخاصة، تستطيع البرمجية الوصول إلى بيانات الرسائل من iMessage وTelegram وWhatsApp ونقلها. كما يمكنها جمع معلومات عن بطاقة SIM، وبيانات الهوية، والملفات الوسائطية، وبيانات الموقع الجغرافي، والوصول إلى إعدادات النظام المختلفة. ويُذكر أن إطار عمل DarkSword الأوسع، الذي تنتمي إليه Ghostblade، يُعتبر جزءًا من مجموعة متطورة من التهديدات التي تُظهر كيف يواصل المهاجمون تحسين أدواتهم لاستهداف مستخدمي العملات الرقمية.

وللقراء المهتمين باتجاهات التهديدات، فإن Ghostblade يقف جنبًا إلى جنب مع مكونات أخرى من سلسلة استغلال iOS المعروفة باسم DarkSword، والتي تم وصفها من قبل وحدة استخبارات التهديدات من جوجل. وتُلاحظ هذه الأدوات ضمن سياق أوسع لتطور تهديدات العملات الرقمية، بما في ذلك تقارير عن مجموعات استغلال iOS المستخدمة في حملات التصيد الاحتيالي المرتبطة بالعملات الرقمية.

نقاط رئيسية

يمثل Ghostblade تهديدًا لسرقة العملات الرقمية يعتمد على جافا سكريبت على نظام iOS، ويُقدم كجزء من منظومة DarkSword، ومصمم لنقل البيانات بسرعة.

يعمل البرمجية لفترة قصيرة وبتصرف غير مستمر، مما يقلل من احتمالية وجوده طويل الأمد على الجهاز ويصعب اكتشافه.

يمكنه نقل البيانات الحساسة من iMessage وTelegram وWhatsApp، والوصول إلى معلومات بطاقة SIM، وبيانات الهوية، والملفات الوسائطية، والموقع الجغرافي، وإعدادات النظام، مع مسح تقارير الأعطال لتجنب الكشف.

يتماشى تطويره مع تحول أوسع في مشهد التهديدات نحو استراتيجيات الهندسة الاجتماعية واستخراج البيانات التي تستغل سلوك الإنسان، وليس فقط الثغرات البرمجية.

انخفضت خسائر الاختراقات الرقمية في فبراير بشكل حاد إلى 49 مليون دولار من 385 مليون دولار في يناير، مما يشير إلى تحول من الاختراقات البرمجية إلى تقنيات التصيد الاحتيالي وتسميم المحافظ، وفقًا لشركة Nominis.

Ghostblade ومنظومة DarkSword: ما هو المعروف

وصف باحثو جوجل Ghostblade كجزء من عائلة DarkSword — مجموعة من أدوات البرمجيات الخبيثة المعتمدة على المتصفح، والتي تستهدف مستخدمي العملات الرقمية بسرقة المفاتيح الخاصة والبيانات ذات الصلة. تسمح نواة Ghostblade المبنية بجافا سكريبت بالتفاعل السريع مع الجهاز مع الحفاظ على خفة الوزن وكونها مؤقتة. ويعكس هذا الاختيار التصميمي توجهات التهديدات الحديثة التي تفضل دورات استخراج البيانات السريعة على الإصابات الطويلة الأمد.

وفي الممارسة، تتجاوز قدرات البرمجية مجرد سرقة المفاتيح. من خلال الوصول إلى تطبيقات الرسائل مثل iMessage وTelegram وWhatsApp، يمكن للمهاجمين اعتراض المحادثات، والبيانات الاعتمادية، والمرفقات الحساسة المحتملة. كما أن وصولها إلى معلومات بطاقة SIM والموقع الجغرافي يوسع من مساحة الهجوم المحتملة، مما يتيح سيناريوهات سرقة هوية واحتيال أكثر شمولاً. والأهم، أن قدرة البرمجية على مسح تقارير الأعطال تزيد من إخفاء النشاط، مما يعقد التحقيقات بعد الإصابة سواء للضحايا أو للدفاع.

كجزء من نقاش أوسع حول DarkSword، يبرز Ghostblade سباق التسلح المستمر في مجال استخبارات التهديدات على الأجهزة. ووصفت وحدة استخبارات التهديدات من جوجل DarkSword كأحد الأمثلة الحديثة التي توضح كيف يواصل المهاجمون تحسين سلاسل الهجمات على iOS، مستغلين الثقة الكبيرة التي يوليها المستخدمون لأجهزتهم وتطبيقاتهم اليومية في التواصل والتمويل.

من الاختراقات البرمجية إلى استغلال السلوك البشري

يعكس مشهد الاختراقات الرقمية في فبراير 2026 تحولًا ملحوظًا في سلوك المهاجمين. وفقًا لـ Nominis، انخفضت الخسائر الإجمالية من الاختراقات الرقمية إلى 49 مليون دولار في فبراير، مقارنة بـ 385 مليون دولار في يناير. ويعزو التقرير هذا الانخفاض إلى التحول بعيدًا عن التهديدات البرمجية البحتة نحو مخططات تعتمد على أخطاء الإنسان، بما في ذلك محاولات التصيد الاحتيالي، وتسميم المحافظ، وغيرها من استراتيجيات الهندسة الاجتماعية التي تؤدي إلى كشف المستخدمين عن المفاتيح أو البيانات الاعتمادية عن غير قصد.

لا تزال هجمات التصيد الاحتيالي من الأساليب الأساسية. يستخدم المهاجمون مواقع وهمية مصممة لتقليد المنصات الحقيقية، غالبًا بعناوين URL مشابهة لجذب المستخدمين لإدخال المفاتيح الخاصة، أو عبارات التهيئة، أو كلمات مرور المحافظ. وعند تفاعل المستخدمين مع هذه الواجهات المزيفة — سواء بتسجيل الدخول، أو الموافقة على المعاملات، أو لصق البيانات الحساسة — يحصل المهاجمون على وصول مباشر إلى الأموال والبيانات الاعتمادية. ويؤكد هذا التحول نحو استغلال السلوك البشري على ضرورة أن تتخذ البورصات، والمحافظ، والمستخدمون تدابير دفاعية تشمل التوعية، بالإضافة إلى التدابير التقنية.

ويتماشى هذا الاتجاه مع السرد الأوسع للصناعة: فبينما تتطور الثغرات البرمجية وتقنيات الاستغلال الصفري، فإن جزءًا متزايدًا من المخاطر التي تواجه العملات الرقمية يأتي من استغلال الهندسة الاجتماعية، التي تعتمد على سلوكيات بشرية معروفة — الثقة، والعجلة، واستخدام الواجهات المألوفة بشكل روتيني. ويؤكد الخبراء أن الحلول لا تقتصر على تصحيح الثغرات البرمجية فحسب، بل تشمل أيضًا تعزيز العنصر البشري من خلال التوعية، وتقنيات التوثيق الأكثر قوة، وتجارب تسجيل دخول أكثر أمانًا للمستخدمين.

تداعيات للمستخدمين، والمحافظ، والمطورين

يبرز ظهور Ghostblade، والاتجاه المصاحب نحو الهجمات التي تعتمد على العنصر البشري، عدة استنتاجات عملية للمستخدمين والمطورين على حد سواء. أولاً، تظل نظافة الجهاز ضرورية. الحفاظ على تحديث نظام iOS، وتطبيق تدابير حماية التطبيقات والمتصفحات، واستخدام محافظ الأجهزة أو المناطق الآمنة للمفاتيح الخاصة يمكن أن يرفع مستوى الحماية ضد هجمات الاستخراج السريع.

ثانيًا، ينبغي للمستخدمين توخي الحذر بشكل أكبر عند التعامل مع تطبيقات الرسائل والأسطح الإلكترونية. فالتقارب بين الوصول إلى البيانات على الجهاز وخداع التصيد الاحتيالي يعني أن حتى التفاعلات البسيطة — مثل فتح رابط، أو الموافقة على إذن، أو لصق عبارة تهيئة — يمكن أن تصبح بوابة للسرقة. يمكن أن تساعد المصادقة متعددة العوامل، وتطبيقات التوثيق، والحماية البيومترية في تقليل المخاطر، لكن التوعية والتشكك في الطلبات غير المتوقعة ضرورية أيضًا.

أما بالنسبة للمطورين، فإن حالة Ghostblade تؤكد أهمية وجود أدوات مضادة للتصيد الاحتيالي، وإجراءات إدارة المفاتيح الآمنة، وتحذيرات واضحة للمستخدمين حول العمليات الحساسة. كما تعزز أهمية مشاركة المعلومات حول التهديدات بشكل مستمر — خاصة تلك التي تجمع بين أدوات المتصفح وميزات نظام التشغيل المحمول. ويظل التعاون بين القطاعات ضروريًا لاكتشاف سلاسل الاستغلال الجديدة قبل أن تصبح فعالة على نطاق واسع.

ما الذي يجب مراقبته بعد ذلك

مع استمرار وحدة استخبارات التهديدات من جوجل وغيرها من الباحثين في تتبع أنشطة DarkSword، ينبغي للمراقبين متابعة التحديثات حول سلاسل استغلال iOS وظهور برمجيات خبيثة أخرى ذات طبيعة خفية وذات مدة قصيرة. يشير التحول في فبراير نحو الثغرات المرتبطة بالسلوك البشري إلى مستقبل يتطلب من المدافعين تعزيز كل من التدابير التقنية والتوعية للمستخدمين لتقليل التعرض لأساليب التصيد الاحتيالي وتسميم المحافظ. بالنسبة للقراء، فإن المحطات التالية تشمل أي إعلانات رسمية من مصادر استخبارات التهديدات حول تهديدات العملات الرقمية على iOS، والكشف عن أدوات جديدة من قبل مزودي الأمان، وكيفية تكيف المنصات الكبرى مع تدابير مكافحة التصيد الاحتيالي والاحتيال استجابة لهذه الاستراتيجيات المتطورة.

وفي الوقت نفسه، فإن مراقبة تقارير استخبارات التهديدات، مثل تقارير وحدة جوجل حول DarkSword واستغلالات iOS ذات الصلة، بالإضافة إلى تحليلات مستمرة من Nominis وباحثي أمان blockchain الآخرين، ستظل ضرورية لتقييم المخاطر وتحسين الدفاعات ضد الجرائم الإلكترونية الموجهة للعملات الرقمية.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات