بدأت المنظمات الإجرامية تستهدف مستخدمي العملات المشفرة على أجهزة iOS من خلال استخدام Coruna، وهي أداة قرصنة تعتبر من الدرجة العسكرية. في السابق، تم استخدام هذا البرنامج من قبل جهة فاعلة تابعة لدولة روسية تعرف باسم UNC6353 لتنفيذ هجمات تسمم المياه ضد أوكرانيا. وفقًا لتحليل جديد للعينات والبنية التحتية، انتقلت سلسلة الأدوات هذه إلى ما هو أبعد من نطاقها الأصلي، وأصبحت الآن تُستخدم من قبل الجهات الخبيثة لاستنزاف أصول محفظة العملات المشفرة.
تتمتع عملية هذه المجموعة الاستغلالية بالتعقيد. تبدأ بتحديد بصمة جهاز مستهدف لتحديد إصدار iOS المثبت، وبعد ذلك تختار تلقائيًا سلسلة استغلال WebKit المطابقة. المعايير اللازمة لتفعيل الهجوم ضئيلة، ولا تتطلب أكثر من زيارة صفحة ويب خبيثة.
بمجرد أن يبدأ الهجوم، تبحث الحمولة عن بيانات حساسة من خلال مسح تطبيقات محددة مثل Trust Wallet وPhantom وMetaMask. كما تبحث في الرموز QR والملاحظات والصور عن عناصر مثل آثار عبارة البذور أو المفاتيح الخاصة. تؤثر الثغرة على الإصدارات التي تتراوح من iOS 13.0–17.2.1. لتأمين جهازك ضد سلسلة الهجمات المعروفة هذه، يجب عليك تفعيل وضع الإغلاق والتأكد من أنك قد قمت بالتحديث إلى أحدث إصدار من iOS.
يسعدنا أن نؤكد أن تدقيق الأمان لـ @paythefly قد تم الانتهاء منه بنجاح. يعمل كبرتوكول دفع قائم على النوايا على السلسلة، يتيح لك PayTheFly التأكيد مرة واحدة لمدفوعات سلسة من خطوة واحدة. نتمنى للفريق كل التوفيق بينما يتقدمون في هذه الحقبة الجديدة من مدفوعات Web3 السلسة! 🚀