هذه المقالة مشتقة من مقال كتبه @drawesomedoge وتم تجميعه وتجميعه وكتابته بواسطة wublockchain. (تحذير Google Cloud: تتوسع هجمات تجسس تكنولوجيا المعلومات في كوريا الشمالية ، ويجب أن تكون الشركات العالمية يقظة) (ملحق الخلفية: Microsoft تحذر من أحصنة طروادة الخبيثة الجديدة: هجمات القفل OKX و Metamask وغيرها من محفظات Web3 السائدة) في الآونة الأخيرة ، كانت هناك كوارث أمنية متكررة في مجتمع العملات المشفرة. يقوم المهاجمون بجدولة الاجتماعات من خلال Cal Friendly ، وإرسال "روابط Zoom" التي تبدو طبيعية ، وخداع الضحايا لتثبيت أحصنة طروادة مزيفة ، وحتى التحكم عن بعد في الكمبيوتر أثناء الاجتماع. بين عشية وضحاها ، تم الاستيلاء على المحافظ وحسابات Telegram بالكامل. ستقوم هذه المقالة بتحليل شامل لسلسلة العمليات ونقاط الدفاع لمثل هذه الهجمات ، وإرفاق مواد مرجعية كاملة لإعادة توجيه المجتمع أو التدريب الداخلي أو التفتيش الذاتي. الهدف المزدوج للمهاجمين لسرقة الأصول الرقمية: استخدام برامج ضارة مثل Lumma Stealer أو RedLine أو IcedID ، وسرقة المفاتيح الخاصة وفن الإستذكار مباشرة في المتصفحات أو محافظ سطح المكتب ، ونقل العملات المشفرة بسرعة مثل TON و BTC. سرقة بيانات اعتماد الهوية: سرقة Telegram ، ملفات تعريف الارتباط الخاصة بجلسة Google ، والتظاهر بأنهم ضحايا لمواصلة الاتصال بالمزيد من الأشياء ، مما يشكل انتشار كرة الثلج. أربع خطوات لسلسلة الهجوم (1) بناء الثقة انتحال شخصية المستثمرين أو وسائل الإعلام أو مضيفي البودكاست وإرسال دعوات اجتماعات رسمية من خلال Cal Endly. على سبيل المثال ، في حالة "المذنب المراوغ" ، أخفى المهاجم صفحة Bloomberg Crypto للتصيد الاحتيالي. (2) إسقاط أحصنة طروادة روابط Zoom المزيفة (وليس نهايات .zoom.us) لتوجيه المستخدمين لتنزيل إصدار ضار من ZoomInstaller.exe. تم زرع العديد من الحوادث في 2023-2025 بهذه الطريقة باستخدام IcedID أو Lumma Trojans. (3) الاستيلاء على السلطة في الاجتماع قام المتسلل بتغيير الاسم المستعار إلى "Zoom" في اجتماع Zoom ، وطلب من الضحية "اختبار الشاشة المشتركة" ، وأرسل طلب جهاز التحكم عن بعد في نفس الوقت. بمجرد النقر فوق "السماح" ، يتم الاستيلاء على الوحدة بالكامل. (4) الانتشار والسحب النقدي سيقوم البرنامج الضار بسحب العملات المعدنية على الفور بعد تحميل المفتاح الخاص ، أو يتربص لعدة أيام ثم يتظاهر بأنه هوية Telegram لمواصلة التصيد الاحتيالي للآخرين. يقوم RedLine بتطوير ميزات الاستهداف خصيصا لدليل tdata الخاص ب Telegram. ثلاث خطوات للإسعافات الأولية لعزل الجهاز على الفور: افصل كابل الشبكة ، وإيقاف تشغيل شبكة Wi-Fi ، وتشغيل الجهاز باستخدام USB نظيف ومسحه ضوئيا بالكامل ؛ إذا تم العثور على RedLine / Lumma ، فمن المستحسن تهيئة نظام إعادة الري بالكامل. التراجع عن جميع الجلسات: نقل الأصول المشفرة إلى محفظة أجهزة جديدة ؛ يقوم Telegram بتسجيل خروج جميع الأجهزة وتمكين التحقق بخطوتين. قم بتغيير جميع كلمات المرور مثل عنوان البريد الإلكتروني والتبادل وما إلى ذلك. المراقبة المتزامنة لديناميكيات السلسلة والتبادل: عند العثور على تحويلات مشبوهة ، اتصل بالبورصة على الفور لطلب تجميد العناوين ذات الصلة. القوانين الحديدية الستة للدفاع طويل الأجل جهاز المؤتمرات المستقلة: تستخدم الاجتماعات الغريبة فقط جهاز كمبيوتر محمول احتياطي أو هاتف محمول بدون مفتاح خاص. قم بتنزيل البرنامج فقط من الموقع الرسمي: يجب تنزيل أدوات مثل Zoom و AnyDesk من الموقع الرسمي macOS يوصى بإيقاف تشغيل وظيفة "الفتح تلقائيا بعد التنزيل". تحقق بدقة من عنوان URL: يجب أن ينتهي رابط الاجتماع ب .zoom.us; يجب أن يتوافق عنوان URL ل Zoom Vanity أيضا مع المواصفات. مبدأ ثلاثة لا: لا تقم بتثبيت المكونات الإضافية ، ولا تعطي جهاز التحكم عن بعد ، ولا تعرض فن الإستذكار أو المفاتيح الخاصة. فصل المحفظة الساخنة والباردة: يستخدم الأصل الرئيسي محفظة باردة ويحدد رقم التعريف الشخصي وعبارة المرور ؛ تحتفظ المحافظ الساخنة بمبالغ صغيرة فقط من الأموال. قم بتمكين المصادقة الثنائية (2FA) لجميع الحسابات: Telegram والبريد الإلكتروني و GitHub والتبادلات وما إلى ذلك كلها تتيح المصادقة الثنائية. الخلاصة: الخطر الحقيقي للاجتماعات المزيفة لا يعتمد المتسللون الحديثون على نقاط الضعف في 0 يوم ، لكنهم جيدون في التصرف. إنهم يصممون اجتماعات Zoom التي "تبدو طبيعية" وتنتظر منك أن ترتكب خطأ. طالما أنك تطور عادات جيدة: أجهزة العزل ، والتنزيل فقط من الموقع الرسمي ، والمصادقة متعددة العوامل ، فمن الصعب جدا نجاح هذا النوع من الهجوم. أتمنى أن يبتعد كل مستخدم على السلسلة عن فخ الهندسة الاجتماعية ويحتفظ بخزينته وهويته. قصص ذات صلة الضباب البطيء: 230 مليون دولار في سرقة سيتوس حكومة فيتنام تعلن حظر Telegram: Fight Crime! الاتصال المشفر لا يتماشى مع الأمن القومي ، PoS أكثر أمانا؟ المطورون: تكلفة مهاجمة Ethereum تتجاوز بكثير 10 مليارات دولار من Bitcoin "الاحتيال على العملات المشفرة" هجوم رابط الاجتماع المزيف "التحليل الكامل: القوانين الحديدية الستة للدفاع طويل الأجل" تم نشر هذا المقال لأول مرة في BlockTempo "الاتجاه الديناميكي - وسائل الإعلام الإخبارية الأكثر نفوذا في Blockchain".
شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
التشفير الاحتيال "هجوم رابط الاجتماع المزيف" تحليل كامل: ستة قواعد حديدية للدفاع على المدى الطويل
هذه المقالة مشتقة من مقال كتبه @drawesomedoge وتم تجميعه وتجميعه وكتابته بواسطة wublockchain. (تحذير Google Cloud: تتوسع هجمات تجسس تكنولوجيا المعلومات في كوريا الشمالية ، ويجب أن تكون الشركات العالمية يقظة) (ملحق الخلفية: Microsoft تحذر من أحصنة طروادة الخبيثة الجديدة: هجمات القفل OKX و Metamask وغيرها من محفظات Web3 السائدة) في الآونة الأخيرة ، كانت هناك كوارث أمنية متكررة في مجتمع العملات المشفرة. يقوم المهاجمون بجدولة الاجتماعات من خلال Cal Friendly ، وإرسال "روابط Zoom" التي تبدو طبيعية ، وخداع الضحايا لتثبيت أحصنة طروادة مزيفة ، وحتى التحكم عن بعد في الكمبيوتر أثناء الاجتماع. بين عشية وضحاها ، تم الاستيلاء على المحافظ وحسابات Telegram بالكامل. ستقوم هذه المقالة بتحليل شامل لسلسلة العمليات ونقاط الدفاع لمثل هذه الهجمات ، وإرفاق مواد مرجعية كاملة لإعادة توجيه المجتمع أو التدريب الداخلي أو التفتيش الذاتي. الهدف المزدوج للمهاجمين لسرقة الأصول الرقمية: استخدام برامج ضارة مثل Lumma Stealer أو RedLine أو IcedID ، وسرقة المفاتيح الخاصة وفن الإستذكار مباشرة في المتصفحات أو محافظ سطح المكتب ، ونقل العملات المشفرة بسرعة مثل TON و BTC. سرقة بيانات اعتماد الهوية: سرقة Telegram ، ملفات تعريف الارتباط الخاصة بجلسة Google ، والتظاهر بأنهم ضحايا لمواصلة الاتصال بالمزيد من الأشياء ، مما يشكل انتشار كرة الثلج. أربع خطوات لسلسلة الهجوم (1) بناء الثقة انتحال شخصية المستثمرين أو وسائل الإعلام أو مضيفي البودكاست وإرسال دعوات اجتماعات رسمية من خلال Cal Endly. على سبيل المثال ، في حالة "المذنب المراوغ" ، أخفى المهاجم صفحة Bloomberg Crypto للتصيد الاحتيالي. (2) إسقاط أحصنة طروادة روابط Zoom المزيفة (وليس نهايات .zoom.us) لتوجيه المستخدمين لتنزيل إصدار ضار من ZoomInstaller.exe. تم زرع العديد من الحوادث في 2023-2025 بهذه الطريقة باستخدام IcedID أو Lumma Trojans. (3) الاستيلاء على السلطة في الاجتماع قام المتسلل بتغيير الاسم المستعار إلى "Zoom" في اجتماع Zoom ، وطلب من الضحية "اختبار الشاشة المشتركة" ، وأرسل طلب جهاز التحكم عن بعد في نفس الوقت. بمجرد النقر فوق "السماح" ، يتم الاستيلاء على الوحدة بالكامل. (4) الانتشار والسحب النقدي سيقوم البرنامج الضار بسحب العملات المعدنية على الفور بعد تحميل المفتاح الخاص ، أو يتربص لعدة أيام ثم يتظاهر بأنه هوية Telegram لمواصلة التصيد الاحتيالي للآخرين. يقوم RedLine بتطوير ميزات الاستهداف خصيصا لدليل tdata الخاص ب Telegram. ثلاث خطوات للإسعافات الأولية لعزل الجهاز على الفور: افصل كابل الشبكة ، وإيقاف تشغيل شبكة Wi-Fi ، وتشغيل الجهاز باستخدام USB نظيف ومسحه ضوئيا بالكامل ؛ إذا تم العثور على RedLine / Lumma ، فمن المستحسن تهيئة نظام إعادة الري بالكامل. التراجع عن جميع الجلسات: نقل الأصول المشفرة إلى محفظة أجهزة جديدة ؛ يقوم Telegram بتسجيل خروج جميع الأجهزة وتمكين التحقق بخطوتين. قم بتغيير جميع كلمات المرور مثل عنوان البريد الإلكتروني والتبادل وما إلى ذلك. المراقبة المتزامنة لديناميكيات السلسلة والتبادل: عند العثور على تحويلات مشبوهة ، اتصل بالبورصة على الفور لطلب تجميد العناوين ذات الصلة. القوانين الحديدية الستة للدفاع طويل الأجل جهاز المؤتمرات المستقلة: تستخدم الاجتماعات الغريبة فقط جهاز كمبيوتر محمول احتياطي أو هاتف محمول بدون مفتاح خاص. قم بتنزيل البرنامج فقط من الموقع الرسمي: يجب تنزيل أدوات مثل Zoom و AnyDesk من الموقع الرسمي macOS يوصى بإيقاف تشغيل وظيفة "الفتح تلقائيا بعد التنزيل". تحقق بدقة من عنوان URL: يجب أن ينتهي رابط الاجتماع ب .zoom.us; يجب أن يتوافق عنوان URL ل Zoom Vanity أيضا مع المواصفات. مبدأ ثلاثة لا: لا تقم بتثبيت المكونات الإضافية ، ولا تعطي جهاز التحكم عن بعد ، ولا تعرض فن الإستذكار أو المفاتيح الخاصة. فصل المحفظة الساخنة والباردة: يستخدم الأصل الرئيسي محفظة باردة ويحدد رقم التعريف الشخصي وعبارة المرور ؛ تحتفظ المحافظ الساخنة بمبالغ صغيرة فقط من الأموال. قم بتمكين المصادقة الثنائية (2FA) لجميع الحسابات: Telegram والبريد الإلكتروني و GitHub والتبادلات وما إلى ذلك كلها تتيح المصادقة الثنائية. الخلاصة: الخطر الحقيقي للاجتماعات المزيفة لا يعتمد المتسللون الحديثون على نقاط الضعف في 0 يوم ، لكنهم جيدون في التصرف. إنهم يصممون اجتماعات Zoom التي "تبدو طبيعية" وتنتظر منك أن ترتكب خطأ. طالما أنك تطور عادات جيدة: أجهزة العزل ، والتنزيل فقط من الموقع الرسمي ، والمصادقة متعددة العوامل ، فمن الصعب جدا نجاح هذا النوع من الهجوم. أتمنى أن يبتعد كل مستخدم على السلسلة عن فخ الهندسة الاجتماعية ويحتفظ بخزينته وهويته. قصص ذات صلة الضباب البطيء: 230 مليون دولار في سرقة سيتوس حكومة فيتنام تعلن حظر Telegram: Fight Crime! الاتصال المشفر لا يتماشى مع الأمن القومي ، PoS أكثر أمانا؟ المطورون: تكلفة مهاجمة Ethereum تتجاوز بكثير 10 مليارات دولار من Bitcoin "الاحتيال على العملات المشفرة" هجوم رابط الاجتماع المزيف "التحليل الكامل: القوانين الحديدية الستة للدفاع طويل الأجل" تم نشر هذا المقال لأول مرة في BlockTempo "الاتجاه الديناميكي - وسائل الإعلام الإخبارية الأكثر نفوذا في Blockchain".