عندما تصبح الاجتماعات عبر الإنترنت ناقل الهجوم

6/3/2025, 5:36:16 AM
مؤخراً، أبلغت مجتمع العملات المشفرة بشكل متكرر عن هجمات الأمن السيبراني. يستغل المهاجمون Calendly لتحديد مواعيد الاجتماعات وروابط Zoom المموهة لخداع الضحايا في تثبيت برامج حصان طروادة. في بعض الحالات، يحصل المهاجمون حتى على السيطرة عن بُعد على أجهزة الكمبيوتر الخاصة بالضحايا خلال الاجتماعات، مما يؤدي إلى سرقة الأصول الرقمية وبيانات الهوية.

تحليل كامل لهجمات الهندسة الاجتماعية المعتمدة على زووم وكالدلي

في الأشهر الأخيرة، شهدت مجتمع العملات المشفرة زيادة في خروقات الأمن السيبراني. يقوم المهاجمون بجدولة الاجتماعات من خلال@Calendly""> @Calendly وأرسل ما يبدو أنه شرعي@Zoom""> @روابط زووم - فقط لخداع الضحايا في تثبيت تطبيقات مصابة. في كثير من الحالات، يحصل القراصنة على التحكم عن بُعد في جهاز الضحية أثناء الاجتماع. في غضون دقائق، يتم إفراغ المحافظ و@Telegram""> حسابات @Telegram مخترقة.

تقوم هذه المقالة بتفكيك سلسلة الهجوم بالكامل، وتشارك استراتيجيات دفاعية قابلة للتنفيذ، وتضمن مراجع لإعادة نشرها من قبل المجتمع، أو للتدريب الأمني الداخلي، أو للوعي الشخصي.

الدوافع المزدوجة للمهاجم

1. سرقة الأصول الرقمية

يقوم القراصنة بنشر برامج ضارة مثل Lumma Stealer و RedLine أو IcedID لاستخراج المفاتيح الخاصة وعبارات البذور من محافظ المستعرض أو سطح المكتب، ونقلها على الفور #TON, #BTC, والأصول الأخرى.

المصادر:مدونة أمان مايكروسوفت، ذكاء التهديدات Flare

2. اختطاف الهوية

تم سرقة ملفات تعريف الارتباط للجلسة من تيليجرام، جوجل، وغيرها من الخدمات لتقليد الضحايا، وجذب أهداف جديدة، وإحداث تأثير متسلسل من الاختراق.

المصدر:تقرير فني d01a

سلسلة الهجوم ذات الأربع مراحل

① إنشاء الثقة
يظهر المهاجمون كمستثمرين أو وسائل إعلام أو مضيفي بودكاست، ويرسلون دعوات رسمية عبر Calendly. في إحدى الحالات، التي أطلق عليها اسم "الكوميت المراوغة"، قام المهاجمون بتقليد موقع Bloomberg Crypto لإضفاء مصداقية.

المصدر:مدونة Trail of Bits

② نشر التروجان
يتم توجيه الضحايا إلى مواقع زوم مزيفة (غير *.zoom.us) لتنزيل ملف ZoomInstaller.exe ضار. لقد كانت هذه طريقة شائعة من 2023 إلى 2025 لنشر برامج ضارة مثل IcedID أو Lumma.

المصادر:بيتديفندر، مايكروسوفت

③ اختطاف أثناء الاجتماع
يغير المتسللون أسماءهم إلى "Zoom" في الاجتماع ويحثون الضحية على "اختبار مشاركة الشاشة"، بينما يرسلون في الوقت نفسه طلب وصول عن بُعد. إذا نقرت الضحية على "السماح"، يتم منح المتسلل السيطرة الكاملة على النظام.

المصادر:ساعد في أمن الشبكة، القراءة المظلمة

④ الاستغلال والانتشار الجانبي
تقوم البرامج الضارة بتحميل بيانات اعتماد المحفظة للسحب الفوري أو تظل نائمة أثناء استخدام بيانات جلسة Telegram (مجلد tdata) لانتحال شخصية الضحايا والتصيد الاحتيالي للآخرين.

المصدر: تقرير فني d01a

استجابة الطوارئ: بروتوكول من 3 خطوات

  1. عزل الجهاز على الفور
    افصل الاتصال بالإنترنت. أعد التشغيل باستخدام USB نظيف وامسح النظام. إذا تم اكتشاف Lumma أو RedLine، قم بإجراء مسح كامل للقرص وإعادة تثبيت نظام التشغيل.

  2. إلغاء جميع الجلسات
    انقل الأصول المشفرة إلى محفظة أجهزة جديدة. قم بتسجيل الخروج من جميع جلسات Telegram وقم بتمكين المصادقة الثنائية (2FA). قم بتغيير جميع كلمات المرور لرسائل البريد الإلكتروني والتبادلات والحسابات المهمة.

  3. راقب البلوكشين & التبادلات
    راقب المعاملات المشبوهة واتصل بالبورصات لتجميد العناوين المساومة عند الضرورة.

ست قواعد ذهبية للحماية على المدى الطويل

  • أجهزة مخصصة للاجتماعات: استخدم فقط أجهزة الكمبيوتر المحمولة الاحتياطية أو الهواتف بدون مفاتيح خاصة للاجتماعات مع جهات اتصال غير معروفة.
  • مصادر التنزيل الرسمية فقط: يجب تنزيل برامج مثل Zoom و AnyDesk من مواقعها الرسمية. على macOS، قم بتعطيل "فتح الملفات الآمنة بعد التنزيل."
  • التحقق الصارم من عنوان URL: قبول روابط الاجتماع فقط تحت .zoom.us. يجب أن تتبع عناوين URL المخصصة لـ Zoom هذا الهيكل النطاقي.
  • قاعدة الثلاثة لا: لا مكونات إضافية، لا وصول عن بُعد، لا عرض للبذور أو المفاتيح الخاصة.
  • فصل المحفظة الباردة/الحارة: قم بتخزين الأصول الرئيسية في المحافظ الباردة مع رقم التعريف الشخصي + عبارة المرور. احتفظ بمبالغ صغيرة فقط في المحافظ الساخنة.
  • 2FA في كل مكان: قم بتمكين المصادقة الثنائية على جميع الحسابات الرئيسية - تيليجرام، البريد الإلكتروني، غيت هاب، البورصات.

الخاتمة: الخطر الحقيقي وراء الاجتماعات الوهمية

لا يحتاج المهاجمون الحديثون إلى استغلالات يوم الصفر - بل يعتمدون على هندسة اجتماعية متقنة. إنهم ينشئون اجتماعات زووم تبدو طبيعية تمامًا وينتظرون بصبر خطأ واحدًا.

من خلال بناء العادات - استخدام الأجهزة المعزولة، والتحقق من المصادر، وفرض المصادقة متعددة الطبقات - يمكنك إيقاف هذه الهجمات قبل أن تبدأ. نتمنى أن يبقى كل مستخدم في عالم البلوكتشين آمناً من فخاخ الثقة المُهندَسة وأن يحافظ على خزائنهم وهوياتهم آمنة.

إخلاء مسؤولية:

  1. تم إعادة طباعة هذه المقالة من [𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎] . جميع حقوق الطبع والنشر تعود للمؤلف الأصلي [𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎]. إذا كانت هناك اعتراضات على هذا إعادة الطباعة، يرجى الاتصال ببوابة التعليمفريق، وسيتعاملون مع ذلك بسرعة.
  2. إخلاء المسؤولية: الآراء والأفكار المعبر عنها في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. ترجمات المقال إلى لغات أخرى تتم بواسطة فريق Gate Learn. ما لم يُذكر، فإن نسخ أو توزيع أو انتحال المقالات المترجمة محظور.

مشاركة

تقويم العملات الرقمية

تحديثات المشروع
Etherex ستطلق عملة REX في 6 أغسطس.
REX
22.27%
2025-08-06
يوم الحوكمة والمطورين النادر في لاس فيغاس
ستستضيف Cardano يوم التطوير النادر والحكم في لاس فيغاس، من 6 إلى 7 أغسطس، ويشمل ورش العمل، hackathon ، ومناقشات جماعية تركز على التطوير الفني ومواضيع الحكم.
ADA
-3.44%
2025-08-06
البلوكتشين .Rio في ريو دي جانيرو
ستشارك Stellar في مؤتمر Blockchain.Rio، المقرر عقده في ريو دي جانيرو، من 5 إلى 7 أغسطس. سيتضمن البرنامج كلمات رئيسية ومناقشات جماعية تضم ممثلين عن نظام Stellar البيئي بالتعاون مع الشركاء Cheesecake Labs و NearX.
XLM
-3.18%
2025-08-06
ندوة عبر الإنترنت
أعلنت Circle عن ندوة مباشرة بعنوان "عصر قانون GENIUS يبدأ"، المقرر عقدها في 7 أغسطس 2025، الساعة 14:00 بتوقيت UTC. ستستكشف الجلسة تداعيات قانون GENIUS الذي تم تمريره حديثًا - الإطار التنظيمي الفيدرالي الأول لعملات الدفع المستقرة في الولايات المتحدة. سيقود دانيتي ديسبارتي وكوري ثين من Circle النقاش حول كيفية تأثير التشريع على ابتكار الأصول الرقمية، والوضوح التنظيمي، وقيادة الولايات المتحدة في البنية التحتية المالية العالمية.
USDC
-0.03%
2025-08-06
AMA على X
ستستضيف Ankr AMA على X في 7 أغسطس الساعة 16:00 بتوقيت UTC، مع التركيز على عمل DogeOS في بناء طبقة التطبيقات لـ DOGE.
ANKR
-3.23%
2025-08-06

المقالات ذات الصلة

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
11/22/2023, 6:27:42 PM
كل ما تريد معرفته عن Blockchain
مبتدئ

كل ما تريد معرفته عن Blockchain

ما هي البلوكشين، وفائدتها، والمعنى الكامن وراء الطبقات والمجموعات، ومقارنات البلوكشين وكيف يتم بناء أنظمة التشفير المختلفة؟
11/21/2022, 9:15:55 AM
ما هي كوساما؟ كل ما تريد معرفته عن KSM
مبتدئ

ما هي كوساما؟ كل ما تريد معرفته عن KSM

أما كوساما، التي توصف بأنها ابنة عم" بولكادوت البرية"، فهي عبارة عن منصة بلوكتشين مصممة لتوفير إطار قابل للتشغيل المتبادل على نطاق واسع وقابل للتوسعة للمطورين.
12/23/2022, 9:35:09 AM
ما هو كوتي؟ كل ما تحتاج إلى معرفته عن COTI
مبتدئ

ما هو كوتي؟ كل ما تحتاج إلى معرفته عن COTI

Coti (COTI) عبارة عن منصة لامركزية وقابلة للتطوير تدعم المدفوعات الخالية من الاحتكاك لكل من التمويل التقليدي والعملات الرقمية.
11/2/2023, 9:09:18 AM
ما هي ترون؟
مبتدئ

ما هي ترون؟

TRON هو مشروع سلسلة عامة تم إنشاؤه بواسطة Justin Sun في عام 2017. وهي تحتل المرتبة الأولى بناءً على شبكتها الفعالة وقابلية التوسع ورسوم المعاملات المنخفضة للغاية. عندما نتحدث عن TRON، قد تكون الكلمات الرئيسية الأولى المتعلقة بها هي جاستن صن و TRC-20 و dPoS. ولكن كسلسلة عامة ذات قيمة سوقية عالية وسيناريوهات تطبيق واسعة النطاق، هناك الكثير مما يستحق معرفته، بما في ذلك آلية الإجماع والنموذج الاقتصادي والتاريخ ومؤسسها.
11/21/2022, 9:53:41 AM
ما هو بولكادوت؟
مبتدئ

ما هو بولكادوت؟

يعد Polkadot حاليًا مشروعًا رائعًا في مجال blockchain. مع التقدم التدريجي لترقية Ethereum، عانى أداء Polkadot ومزاياها المعمارية كثيرًا، لكنها لا تزال واحدة من أقوى المنافسين من حيث البنية التحتية للسلسلة العامة. فإذا كانت بيتكوين تمثل بلوكتشين ١٫٠ التي فتحت عالم العملات المشفرة، وتمثل إيثريوم بلوكتشين ٢.٠ التي عززت تطبيقات التكنولوجيا. في هذه الحالة، عندما يتعلق الأمر بـ blockchain 3.0، يتم تمثيله بالتأكيد من خلال المشروع الشهير عبر السلاسل - Polkadot (DOT). لا تقوم Polkadot بتحميل العقود الذكية ولا تشغيل برامج بلوكتشين، ولكنها تحاول إنشاء سلسلة وسيطة (Relay Chain) يمكنها الاتصال بالسلاسل العامة الأخرى وتسمح لها بتحقيق تمرير موثوق للرسائل بين السلاسل (ICMP). "كان والد بولكادوت» جافين وود ينوي استخدام Polkadot لتحقيق الترابط بين السلاسل العامة المختلفة، وبالتالي جعلها إنترنت البلوكشين. # فريق بولكادوت المنظم الرئيسي
11/21/2022, 8:50:07 AM
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!