تستغل برمجيات Meeten الخبيثة تطبيقات الاجتماعات لاستهداف محافظ العملات الرقمية
حملة برمجية خبيثة جديدة تعرف بـ “Meeten” تستهدف المحترفين في Web3 باستخدام تطبيق اجتماعات مزيف لسرقة البيانات الحساسة والعملات المشفرة.
في عجلة من أمرك؟ إليك الحقائق السريعة!
- يستهدف برنامج Meeten الخبيث عمال Web3، حيث يسرق العملات المشفرة والبيانات الحساسة.
- يستخدم المهاجمون المحتوى الذي يُنشأ بواسطة الذكاء الاصطناعي لإنشاء مواقع إلكترونية تجارية وهمية ومقنعة.
- يتوفر للبرنامج الضار نسخ لكل من نظامي التشغيل macOS وWindows لتنفيذ هجمات متعددة الأنظمة.
تم اكتشافه من قبل معامل أمن كادو، يعمل البرنامج الضار عبر منصات macOS و Windows وهو جزء من عملية احتيال متطورة تم تصميمها لتبدو شرعية من خلال استخدام محتوى مُنشأ بواسطة الذكاء الصناعي.
المهاجمون وراء Meeten يتظاهرون كممثلين لشركة مزيفة تُدعى “Meetio”، والتي تعمل تحت أسماء مستعارة متعددة، بما في ذلك Clusee و Meeten.gg.
لجذب الضحايا، ينشئ المحتالون مواقع إلكترونية احترافية المظهر، متضمنة مدونات مُنشأة بواسطة الذكاء الصناعي وملفات تعريف على وسائل التواصل الاجتماعي، لإقامة الثقة.
عادةً ما يتم الاقتراب من الضحايا عبر تيليغرام، غالباً من قبل شخص ما يقوم بتقليد شخصية شخص معروف، ويتم دعوتهم لمناقشة فرص الأعمال من خلال مكالمة فيديو.
يتم توجيه الضحية لتنزيل تطبيق الاجتماعات “Meeten” من موقع الشركة الوهمي. ولكن، بدلاً من أداة مؤتمرات شرعية، التطبيق هو سارق للمعلومات.
تم تصميم البرنامج الخبيث لاستخراج العملات المشفرة وبيانات الاعتماد للمتصفح والمعلومات الشخصية الحساسة.
في بعض الحالات، يظهر المحتالون تخطيطًا واسعًا من خلال إرسال عروض استثمارية للضحايا من شركاتهم الخاصة، مما يقنعهم أكثر بأصالة الاحتيال.
تفيد التقارير بأن الضحايا فقدوا العملات المشفرة والأصول المالية الأخرى بعد تنزيل التطبيق.
وما يستحق الذكر، أن مواقع Meeten تضمن أيضًا JavaScript قادرًا على سرقة العملات المشفرة المخزنة في المتصفحات، حتى إذا لم يتم تثبيت البرامج الخبيثة ذاتها. هذا يوضح الطابع المتعدد الطبقات للهجوم، حيث يمكن تعريض أصول الضحايا للخطر في مراحل متعددة.
تقوم نسخة macOS من Meeten بالتنكر على أنها برنامج ثنائي من Rust مكون من 64 بت يُسمى “fastquery.” بمجرد تنفيذه، يطلب كلمة مرور المستخدم من خلال نافذة منبثقة تحت ظل زعم خطأ في الاتصال.
ثم يبدأ البرنامج الضار في البحث عن المعلومات الحساسة، بما في ذلك ملفات تعريف الارتباط للمتصفح، وبيانات التعبئة التلقائية للبيانات، وبيانات المحفظة من المحافظ الرقمية الشائعة مثل Ledger وTrezor. يتم تعبئة البيانات المسروقة في ملف zip وإرسالها إلى خادم بعيد.
تستخدم نسخة Windows من Meeten بنية تطبيق مبنية على Electron لاستهداف البيانات من المتصفحات، وبيانات الاعتماد في تيليجرام، ومحافظ العملات المشفرة. كما تتبنى تقنيات متقدمة مثل تجميع JavaScript إلى البايت كود لتجنب الكشف.
يسلط استخدام الذكاء الاصطناعي في هذه الحملة الضوء على تزايد تعقيد التهديدات الإلكترونية.
تضيف المحتوى الذي تم إنشاؤه بواسطة الذكاء الصناعي طبقة من الشرعية، مما يجعله أصعب للمستخدمين للكشف عن المواقع الإلكترونية الاحتيالية. هذا يمثل اتجاهًا متزايدًا حيث يتم استخدام الذكاء الصناعي ليس فقط لتطوير البرامج الضارة ولكن أيضا لابتكار حملات الهندسة الاجتماعية المقنعة.
تضمنت إحدى الحيل المبلغ عنها ضحية تم الاتصال بها من قبل حساب تليجرام يحاكي معارفها، بما في ذلك عرض استثماري يبدو أصيلًا. بمجرد تأسيس الثقة، تم توجيه الضحية إلى موقع Meeten، الذي استضاف البرنامج الضار.
لتجنب الوقوع ضحية، يُطلب من المستخدمين التحقق من صحة جهات الاتصال التجارية. دائماً قم بمراجعة عناوين URL للمواقع الإلكترونية، تجنب تنزيل البرامج من مصادر غير معتمدة، وحافظ على ممارسات الأمن السيبراني بشكل صارم.
اترك تعليقًا
إلغاء