مطورو البرمجيات المستقلون يستهدفون في حملة هجمات سيبرانية

Image by pressfoto, from Freepik

مطورو البرمجيات المستقلون يستهدفون في حملة هجمات سيبرانية

وقت القراءة: 3 دقائق

مطورو البرمجيات المستقلين، وخاصة أولئك الذين يشاركون في مشاريع العملات المشفرة، يتعرضون لحملة هجوم إلكتروني متطورة تُسمى “DeceptiveDevelopment”.

في عجلة من أمرك؟ إليك الحقائق السريعة!

  • تنشر ملفات التعريف الوهمية للمجندين على منصات مثل LinkedIn البرمجيات الخبيثة من خلال مهام البرمجة.
  • تسرق البرمجيات الخبيثة البيانات الحساسة، بما في ذلك محافظ العملات المشفرة، بيانات تسجيل الدخول، ومعلومات المتصفح.
  • المطورون للعملات المشفرة معرضون لخطر كبير بسبب الوصول المباشر إلى الأموال المشفرة.

كشف الباحثون من ESET أن المتسللين، الذين يعتقد أنهم مرتبطون بكوريا الشمالية، يتنكرون في شخصية مجندين لخداع المطورين وجعلهم يقومون بتنزيل برامج ضارة متنكرة على هيئة تحديات برمجة أو مهام لمقابلات العمل.

يقوم المهاجمون بإنشاء ملفات شخصية مزيفة على منصات البحث عن وظائف الشهيرة مثل LinkedIn، وUpwork، وFreelancer.com، ويتظاهرون بأنهم مجندين يقدمون فرص عمل حرة مربحة.

يرسلون للضحايا المحتملين اختبار برمجة أو مشروع، غالبًا ما يتم استضافته على منصات مثل GitHub، يحتوي على برامج خبيثة مخفية مصممة لسرقة المعلومات الحساسة مثل محافظ العملات المشفرة، وبيانات الدخول، وبيانات المتصفح.

بمجرد أن يقوم المطور بتنزيل وتشغيل المشروع، يتم إصابة جهاز الكمبيوتر الخاص به ببرنامج ضار يُعرف باسم BeaverTail، والذي يعمل كأداة مرحلة أولى لسرقة البيانات وتنزيل برامج ضارة إضافية.

ثم يتم نشر برنامج ضار في المرحلة الثانية، يُعرف بـ InvisibleFerret، مما يتيح للمهاجمين الوصول عن بُعد إلى جهاز الكمبيوتر الخاص بالضحية ويتيح لهم استخراج معلومات أكثر.

المطورين المستقلين، وخاصة أولئك الذين يعملون على مشاريع العملات الرقمية والبلوكشين، هم الأهداف الرئيسية، لكن المهاجمين لا يميزون بناءً على الموقع أو مستوى الخبرة. لقد تأثر كل من المحترفين الصغار وذوي الخبرة، مع الإبلاغ عن ضحايا في جميع أنحاء العالم.

لدى القراصنة المتحالفين مع كوريا الشمالية تاريخ في استهداف مشاريع العملات الرقمية كوسيلة لتمويل عملياتهم.

بواسطة سرقة محافظ العملات المشفرة وبيانات الدخول، يمكنهم الوصول المباشر إلى الأموال دون الحاجة إلى تبييض الأموال من خلال الأنظمة المصرفية التقليدية، مما يجعل المطورين في مجال العملات المشفرة عرضة للخطر بشكل خاص.

ينصح الباحثون في ESET المطورين المستقلين بتوخي الحذر عندما يتم مقاربتهم من قبل مجندين يقدمون تحديات أو مشاريع برمجة. التحقق من ملف المجند الشخصي للبحث عن التناقضات، مثل عدم وجود اتصالات أو حساب تم إنشاؤه حديثًا، هو أمر ضروري.

قبل تشغيل أي كود، يجب على المطورين فحصه بعناية للبحث عن خطوط مشبوهة أو أكواد مخفية، خاصة في التعليقات الطويلة. يمكن أن يساعد الحفاظ على تحديث برامج مكافحة الفيروسات في اكتشاف البرامج الخبيثة ومنعها، ويمكن أن يقلل تجنب التنزيلات من مصادر غير مألوفة من خطر الإصابة.

التطوير المضلل هو جزء من اتجاه متنامي من هجمات الإنترنت التي تستهدف مستخدمي العملات المشفرة.

تحذر الباحثات في ESET أن الحملة تتطور، حيث يقوم المهاجمون بتحسين تقنياتهم لجعل الكشف أكثر صعوبة. يتم حث المستقلين والمطورين على البقاء يقظين والإبلاغ عن أي نشاط مشبوه للمحترفين في مجال الأمن السيبراني.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!

يسعدنا أن عملنا أعجبك!

نهتم برأيك لأنك من قرّائنا الذين نقدِّرهم، فهلّ يمكن أن تقيّمنا على Trustpilot؟ إنه إجراء سريع ويعني الكثير لنا. شكرًا لتعاونك القيّم!

قيِّمنا على Trustpilot
5.00 بتصويت 3 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

اترك تعليقًا

Loader
Loader عرض المزيد…