【链文】PANews 11 أغسطس، وفقًا للتقارير، ذكرت شركة Koi Security، التي يقع مقرها في الولايات المتحدة وإسرائيل، أن مجموعة هاكر الروسية GreedyBear استخدمت في الأسابيع الخمسة الماضية 150 "امتداد Firefox مُسلح"، وما يقرب من 500 ملف تنفيذي ضار و"عشرات" من مواقع التصيد لسرقة أصول رقمية بقيمة تزيد عن مليون دولار.
قال إدن دارديكمان، الرئيس التنفيذي للتكنولوجيا في كوي، إن أنشطة هجوم فيرفوكس هي "الأكثر ربحية حتى الآن" من بين وسائل الهجوم، حيث جاء الجزء الأكبر من العائدات البالغة مليون دولار من هذا. تتضمن هذه الاستراتيجية الخاصة إنشاء نسخ مزيفة من المحافظ الرقمية التي يتم تنزيلها على نطاق واسع (مثل بعض منصات التداول، إكزودوس، رابي والمحفظة TronLink). يستخدم الهاكر تقنية Extension Hollowing لتجاوز تدابير الأمان في السوق، حيث يقوم أولاً بتحميل إصدار غير ضار من الإضافات، ثم يقوم بتحديث التطبيق باستخدام رمز خبيث.
نشر التنظيم أيضًا تعليقات مزيفة على الإضافات، مما يعطي انطباعًا زائفًا بالثقة والموثوقية. بمجرد تنزيلها، ستقوم الإضافات الضارة بسرقة بيانات محفظة المستخدم، والتي تستخدم بعد ذلك لسرقة الأصول الرقمية. تتضمن إحدى الوسائل الرئيسية للهجوم الخاصة بالتنظيم ما يقرب من 500 ملف تنفيذ ضار لنظام Windows، تم إضافتها إلى المواقع الروسية التي توزع البرمجيات المقرصنة أو المعاد تعبئتها. تشمل هذه الملفات التنفيذية برامج سرقة بيانات الاعتماد، وبرامج الفدية، وبرامج حصان طروادة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
استغل هاكرز روس من منظمة GreedyBear ملحقات متصفح Firefox الضارة لسرقة ملايين الدولارات من الأصول الرقمية
【链文】PANews 11 أغسطس، وفقًا للتقارير، ذكرت شركة Koi Security، التي يقع مقرها في الولايات المتحدة وإسرائيل، أن مجموعة هاكر الروسية GreedyBear استخدمت في الأسابيع الخمسة الماضية 150 "امتداد Firefox مُسلح"، وما يقرب من 500 ملف تنفيذي ضار و"عشرات" من مواقع التصيد لسرقة أصول رقمية بقيمة تزيد عن مليون دولار.
قال إدن دارديكمان، الرئيس التنفيذي للتكنولوجيا في كوي، إن أنشطة هجوم فيرفوكس هي "الأكثر ربحية حتى الآن" من بين وسائل الهجوم، حيث جاء الجزء الأكبر من العائدات البالغة مليون دولار من هذا. تتضمن هذه الاستراتيجية الخاصة إنشاء نسخ مزيفة من المحافظ الرقمية التي يتم تنزيلها على نطاق واسع (مثل بعض منصات التداول، إكزودوس، رابي والمحفظة TronLink). يستخدم الهاكر تقنية Extension Hollowing لتجاوز تدابير الأمان في السوق، حيث يقوم أولاً بتحميل إصدار غير ضار من الإضافات، ثم يقوم بتحديث التطبيق باستخدام رمز خبيث.
نشر التنظيم أيضًا تعليقات مزيفة على الإضافات، مما يعطي انطباعًا زائفًا بالثقة والموثوقية. بمجرد تنزيلها، ستقوم الإضافات الضارة بسرقة بيانات محفظة المستخدم، والتي تستخدم بعد ذلك لسرقة الأصول الرقمية. تتضمن إحدى الوسائل الرئيسية للهجوم الخاصة بالتنظيم ما يقرب من 500 ملف تنفيذ ضار لنظام Windows، تم إضافتها إلى المواقع الروسية التي توزع البرمجيات المقرصنة أو المعاد تعبئتها. تشمل هذه الملفات التنفيذية برامج سرقة بيانات الاعتماد، وبرامج الفدية، وبرامج حصان طروادة.