RedLineCyber ينشر برمجيات خبيثة لسرقة العملات الرقمية عبر اختراق الحافظة

في تطور جديد يسلط الضوء على خطورة التهديدات السيبرانية المتنامية، رصد خبراء الأمن السيبراني نشاطًا لمجموعة تهديد تُعرف باسم RedLineCyber، حيث قامت بتوزيع برمجيات خبيثة تعتمد على لغة بايثون، تحمل أسماء مثل “Pro.exe” أو “peeek.exe”. هذه البرمجيات ليست مجرد أدوات تقليدية، بل هي أحصنة طروادة متخصصة في اختراق الحافظة clipboard hijacking، تعمل على مراقبة الحافظة في نظام التشغيل ويندوز بشكل مستمر، وتستبدل عناوين محافظ العملات الرقمية التي ينسخها المستخدم بعنوان محفظة يسيطر عليها المهاجم، مما يؤدي إلى سرقة الأموال الرقمية مباشرة عند إجراء أي عملية تحويل.

هذا النوع من الهجمات يُظهر تطورًا ملحوظًا في أساليب المهاجمين، حيث لم يعد الأمر مقتصرًا على سرقة بيانات الدخول أو كلمات المرور، بل امتد إلى استغلال أبسط العمليات اليومية التي يقوم بها المستخدمون أثناء تعاملهم مع العملات الرقمية.

استغلال منصات التواصل الاجتماعي لبناء الثقة

بحسب تقرير صادر عن شركة CloudSEK المتخصصة في الأمن السيبراني، فإن المهاجمين لا يعتمدون فقط على نشر البرمجيات عبر روابط عشوائية، بل يتبعون أسلوبًا أكثر دهاءً يقوم على الهندسة الاجتماعية. حيث ينشط هؤلاء داخل مجتمعات منصة Discord، خصوصًا تلك التي تركز على الألعاب الإلكترونية، المقامرة، وبث محتوى العملات الرقمية.

يقوم المهاجمون ببناء علاقات طويلة الأمد مع المستخدمين، لا سيما مع المؤثرين والمُبثّين المتخصصين في العملات الرقمية، عبر تقديم أنفسهم كأشخاص موثوقين أو خبراء في الأمن السيبراني. وبعد فترة من كسب الثقة، يعرضون على الضحايا تحميل أدوات يصفونها بأنها “أدوات أمان” أو “برامج مساعدة للبث”، لكنها في الحقيقة تحمل الحمولة الخبيثة التي تُزرع في أنظمة الضحايا.

خلفيات تقنية حول برمجيات اختراق الحافظة

برمجيات clipboard hijacking ليست جديدة في عالم الهجمات السيبرانية، لكنها تكتسب خطورة مضاعفة في ظل الانتشار الواسع للعملات الرقمية واعتماد المستخدمين على نسخ ولصق عناوين المحافظ الطويلة والمعقدة. هذه البرمجيات تعمل في الخلفية دون أن يلاحظ المستخدم أي تغيير، حيث يتم استبدال العنوان بمجرد نسخه، مما يجعل عملية التحويل المالية تسير بشكل طبيعي من منظور الضحية، بينما تصل الأموال إلى محفظة المهاجم.

الاعتماد على لغة بايثون في تطوير هذه البرمجيات يمنحها مرونة وسهولة في التوزيع، كما أن حجمها الصغير يجعل اكتشافها أكثر صعوبة. إضافة إلى ذلك، فإن المهاجمين يستغلون شهرة أداة RedLine Stealer المعروفة في الأوساط السيبرانية، ليمنحوا برمجياتهم الجديدة مصداقية زائفة لدى الضحايا الذين يظنون أنها مجرد نسخة معدلة من أداة مشهورة.

تداعيات أمنية وتحذيرات للمستخدمين

هذا النوع من الهجمات يسلط الضوء على أهمية تعزيز الوعي الأمني لدى مستخدمي العملات الرقمية، خاصة أولئك الذين ينشطون في مجتمعات الألعاب والبث المباشر. فالهجمات لا تعتمد فقط على الثغرات التقنية، بل على الثقة الإنسانية التي يبنيها المهاجمون مع ضحاياهم.

الخبراء ينصحون بضرورة التحقق من أي أداة قبل تثبيتها، والاعتماد على حلول أمنية متقدمة قادرة على رصد الأنشطة المشبوهة في النظام. كما يُوصى باستخدام محافظ رقمية تدعم آليات تحقق إضافية، مثل التوقيع المتعدد أو التحقق عبر الأجهزة المادية، لتقليل فرص نجاح هذه الهجمات.

محمد طاهر
محمد طاهر
المقالات: 1166

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.