أخبار عاجلة

قراصنة يتنكرون في ثوب مطورين ويسرقون نصف مليون دولار من العملات المشفرة

قراصنة يتنكرون في ثوب مطورين ويسرقون نصف مليون دولار من العملات المشفرة
قراصنة يتنكرون في ثوب مطورين ويسرقون نصف مليون دولار من العملات المشفرة
تابع أحدث الأخبار عبر تطبيق google news

في هجوم رقمي جديد يعكس مدى تطور أساليب القرصنة الإلكترونية، أعلنت شركة كاسبرسكي المتخصصة في الأمن السيبراني عن رصد عملية اختراق معقدة استهدفت مطوري الذكاء الاصطناعي وتقنيات البلوك تشين، أسفرت عن سرقة عملات مشفرة بقيمة تجاوزت 500 ألف دولار، وذلك باستخدام حيلة مبتكرة تمثلت في حزمة برمجية خبيثة تنكرت كإضافة موثوقة ضمن بيئة التطوير Visual Studio Code.

حزمة خبيثة تتخفى داخل أدوات المطورين

ووفقًا لتقرير وحدة البحث والتحليل العالمية في كاسبرسكي (Kaspersky GReAT)، فإن الحزمة الضارة تم تحميلها أكثر من 54 ألف مرة من قبل مطورين يبحثون عن أدوات لتعزيز إنتاجيتهم، حيث احتوت على برمجيات تجسس قوية مثل ScreenConnect وQuasar RAT، والتي منحت القراصنة صلاحية التحكم الكامل بأجهزة الضحايا، بما في ذلك الوصول إلى محافظ العملات الرقمية وسرقة بيانات حساسة.

إعادة نشر احتيالية وارتفاع عدد الضحايا

ورغم أن الحزمة الخبيثة تم حذفها بعد اكتشافها في البداية، لجأ المهاجمون إلى إعادة رفعها بطرق احتيالية، ما أدى إلى ارتفاع عدد التحميلات إلى ما يقرب من مليوني مرة قبل أن يتم رصدها مجددًا وحذفها نهائيًا من المنصات المفتوحة المصدر. هذا التكتيك أثار قلقًا كبيرًا في أوساط المطورين، خاصة أولئك العاملين في مشاريع تعتمد على بيئات برمجية مفتوحة ومعقدة.

كاسبرسكي: حتى المحترفين لم يسلموا من الاستهداف

وأكدت شركة كاسبرسكي أن الهجمات استهدفت مطورين ذوي خبرة في مجال الذكاء الاصطناعي وتقنيات البلوك تشين، ما يشير إلى أن القرصنة لم تعد تقتصر على المستخدمين العاديين، بل باتت تستهدف نخبة العاملين في قطاع التكنولوجيا. ودعت الشركة جميع المطورين إلى توخي الحذر الشديد عند تحميل الحزم البرمجية مفتوحة المصدر، واستخدام برامج الحماية المتقدمة التي يمكنها كشف السلوكيات المشبوهة داخل بيئات التطوير.

توصيات للمطورين لحماية أنفسهم

في ضوء هذه الحادثة، شددت كاسبرسكي على أهمية مراجعة مصدر الحزم البرمجية قبل تحميلها،تجنب تحميل الإضافات غير الموثقة أو قليلة التقييم،تشغيل أدوات الحماية المتقدمة على الأجهزة المستخدمة في التطوير،مراقبة الأنشطة غير المعتادة في النظام بصفة مستمرة،وأكدت أن المنظومات البرمجية الحديثة، خاصة تلك المرتبطة بالذكاء الاصطناعي والعملات المشفرة، أصبحت هدفًا رئيسيًا للهجمات الإلكترونية التي تستخدم وسائل متطورة يصعب اكتشافها في بعض الأحيان.

اشترك فى النشرة البريدية لتحصل على اهم الاخبار بمجرد نشرها

تابعنا على مواقع التواصل الاجتماعى

السابق بسبب رسوم ترامب.. توقف مؤقت لإنتاج شاحنات "جنرال موتورز" في المكسيك
التالى وظائف حكومية 2025.. وزارة التنمية المحلية تعلن عن فرص عمل جديدة (مواعيد وأماكن التقديم)