اخبار ارز دیجیتالاخبار کیف پول

حملات هکرها به کیف‌پول‌های اتمیک و اکسودوس! راهکارهایی برای ایمن نگه‌داشتن دارایی‌های دیجیتال شما


زمان مطالعه:
2
دقیقه

مجرمان سایبری به‌تازگی شیوه‌ای جدید برای حملات خود به کاربران کیف‌پول‌های اتمیک (Atomic) و اکسودوس (Exodus) پیدا کرده‌اند. این مهاجمان به‌وسیله مخازن نرم‌افزارهای متن‌باز که بسته‌های آلوده توزیع می‌کنند، به سرقت کلیدهای خصوصی کاربران پرداخته و دارایی‌های دیجیتال آن‌ها را تخلیه می‌کنند.

بر اساس گزارش‌های امنیت سایبری، شرکت ریورسینگ‌لبز (ReversingLabs) یک کمپین مخرب را شناسایی کرده است که در آن کتابخانه‌های نود پکیج منیجر (Node Package Manager) به‌طور عمدی دستکاری شده‌اند.


Ramzarz
۱ میلیارد بیبی دوج رایگان!
همین حالا در ارزپلاس ثبت‌نام کنید و ۱ میلیارد بیبی دوج هدیه بگیرید. بدون قرعه‌کشی، فرصت محدود!

دریافت هدیه

این بسته‌های مخرب معمولاً به‌عنوان ابزارهای کاربردی مانند مبدل‌های فایل PDF به آفیس ظاهر می‌شوند، در حالی که در واقع حاوی بدافزار هستند. پس از نصب، این کد مخرب در چند مرحله عمل می‌کند: ابتدا دستگاه قربانی برای شناسایی کیف‌پول‌های رمزارزی اسکن می‌شود و سپس باج‌افزاری در سیستم تزریق می‌شود.

یکی از خطرناک‌ترین اجزای این حمله شامل دستکاری کلیپ‌بورد است که آدرس‌های کیف‌پول را هنگام انتقال دارایی‌ها تغییر می‌دهد و دارایی‌ها را به حساب مهاجم منتقل می‌کند. این بدافزار همچنین قادر است اطلاعات سیستم را جمع‌آوری کرده و موفقیت نفوذ خود را ارزیابی کند تا بتواند حملات بعدی را بهینه‌سازی کند.

حتی اگر بسته مخرب حذف شود، کدهای آلوده ممکن است همچنان فعال بمانند. برای پاکسازی کامل، کاربران باید نرم‌افزارهای آلوده را حذف کرده و آن‌ها را از منابع معتبر مجدداً نصب کنند.

در هفته گذشته، محققان کسپرسکی (Kaspersky) نیز یک کمپین مشابه از طریق سورس‌فورج (SourceForge) شناسایی کردند که در آن نسخه‌های جعلی نصب‌کننده آفیس مایکروسافت حاوی بدافزار ارائه شده بود.

طبق داده‌های دیفای‌لاما (DeFiLlama)، تنها در سه‌ماهه اول سال ۲۰۲۵، بیش از ۱.۵ میلیارد دلار دارایی رمزارزی به سرقت رفته است و بزرگ‌ترین رویداد، هک یک میلیارد و چهارصد میلیون دلاری صرافی بای‌بیت (Bybit) در ماه فوریه بوده است.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا