كشف باحثون أمنيون عن ثغرات حرجة في عدة محافظ رقمية تعمل على المتصفحات، بما في ذلك Stellar Freighter وFrontier Wallet وCoin98، تسمح للمهاجمين بسرقة الأموال دون الحاجة إلى أي محاولات تصيد أو هندسة اجتماعية. وفقاً لشركة Coinspect المتخصصة في أمن البلوكشين، فإن مجرد زيارة موقع ضار قد يكفي لسرقة العبارة السرية (recovery phrase) واستنزاف الأموال في أي وقت.
تفاصيل الثغرات الأمنية المكتشفة
1. طبيعة الخطر: سرقة صامتة دون علم المستخدم
-
يمكن لموقع ضار سرقة العبارة السرية حتى عندما تكون المحفظة مقفلة.
-
لا يحتاج المهاجم إلى أي موافقة من المستخدم لتنفيذ السرقة.
-
العملية تتم بصمت تام دون أي مؤشرات تدل على الاختراق.
2. المحافظ المتأثرة بالثغرات
-
Stellar Freighter (لمحفظة ستيلر)
-
Frontier Wallet (محفظة متعددة السلاسل)
-
Coin98 (محفظة شهيرة في مجال DeFi)
كيف تتم عملية الاختراق؟
-
زيارة موقع ضار: قد يكون موقعًا عاديًا تم اختراقه أو إعلانًا خبيثًا.
-
استغلال الثغرة: يتم استغلال نقطة ضعف في اتصال المحفظة بالمتصفح.
-
سرقة العبارة السرية: يتم نقل بيانات الاسترداد إلى الخادم التابع للمهاجم.
-
السيطرة على الأموال: يمكن للمهاجم نقل الأموال في أي وقت لاحق.
هل تم استغلال هذه الثغرات فعليًا؟
حتى الآن، لا يوجد دليل على استغلال هذه الثغرات في هجمات حقيقية. ومع ذلك، فإن خطورتها تكمن في:
-
سهولة الاستغلال من قبل مجرمي الإنترنت.
-
عدم الحاجة إلى أي تفاعل من الضحية بخلاف زيارة الموقع.
إرشادات لحماية أموالك الرقمية
✔ تجنب استخدام محافظ المتصفح للاحتفاظ بمبالغ كبيرة.
✔ استخدم محافظ الأجهزة (Hardware Wallets) مثل Ledger أو Trezor.
✔ لا تزور مواقع غير موثوقة أثناء استخدام محفظتك الرقمية.
✔ قم بتحديث المحفظة فور صدور إصلاحات أمنية.
✔ افصل المحفظة عن المتصفح بعد كل استخدام.
استجابة الشركات المطورة
-
تعمل فرق التطوير في المحافظ المتأثرة على إصدار تصحيحات أمنية عاجلة.
-
يُنصح المستخدمون بمتابعة التحديثات الرسمية لكل محفظة.
مستقبل أمن محافظ المتصفح
مع تزايد الاعتماد على المحافظ الرقمية، يتوقع الخبراء:
-
زيادة التركيز على اختبارات الأمان قبل إطلاق المنتجات.
-
تطور هجمات أكثر تقدمًا تستهدف نقاط اتصال المتصفحات.
-
انتشار محافظ متصفح أكثر أمانًا مع ميزات حماية متقدمة.
أموالك الرقمية بين الأمان والاختراق
هذه الثغرات تذكرنا بأن أمان العملات المشفرة مسؤولية مشتركة بين المطورين والمستخدمين. بينما تعمل الفرق التقنية على سد الثغرات، يبقى على المستخدمين اتباع أفضل ممارسات الأمن الرقمي لحماية أصولهم.