تحذير: لاعبون من كوريا الشمالية يستخدمون احتيالات Deepfake Zoom لإصابة macOS واستنزاف محفظة التشفير
لقد لاحظنا حدوث هذا بشكل متكرر في الحوادث الأمنية المتعلقة بالتشفير الأخيرة (olaxbt & مستخدم حوت فينوس). سوف يستمر إذا لم نكن، كمجتمع تشفير، على دراية جيدة! 😭 لاعبو التهديد من كوريا الشمالية 🤖 يواصلون استغلال هذه الثغرة الهجومية لأن العديد من المشاريع يعتقدون خطأً أن أنظمة macOS الخاصة بهم أكثر أمانًا بشكل جوهري ويظلون غير مدركين للاحتيالات المتطورة عبر Zoom التي تتضمن أجهزة اتصالات مزيفة. من الضروري أن تظل المنظمات على دراية بالأمان ويقظة.
"وفقًا للتقارير، سرق لاعبو التهديد من كوريا الشمالية ما مجموعه 1.5 مليار دولار أمريكي من العملات المشفرة خلال النصف الأول من عام 2025."
إخلاء المسؤولية البيانات المالية المقدمة هنا دقيقة بناءً على نظام المراقبة الخاص بنا وبناءً على مبلغ $USD للعملة المشفرة المعنية في وقت الحادث. نظرًا لطبيعة تقلب الأسعار للعملات المشفرة، قد يختلف إجمالي الخسارة مع التقييمات الحالية للتوكن. علاوة على ذلك، قد لا تعكس البيانات المالية بالكامل "المبلغ المستغل" الحقيقي للحادث. وهذا ينطبق بشكل خاص على عمليات الاحتيال حيث يتم عادةً خلط المبلغ الإجمالي المسروق مع مبلغ أساسي أولي تم حقنه من قبل طرف مشروع الاحتيال.
بدأت كأي تجربة ليلية متأخرة أخرى في عالم العملات المشفرة. تاجر، متحمس للقبض على موجة الميم كوين التالية، فتح تيليجرام، بحث عن BloomEVM (@BloomTrading)، وتبع تعليمات الروبوت: “أنشئ محفظتك. ألصق عنوان الرمز الخاص بك. دع الأتمتة تقوم بالباقي.” في غضون ثوانٍ، كان الروبوت يتداول: بسرعة وسلاسة وكفاءة. لكن وراء تلك الراحة كان هناك خطر صامت مرتبط بالتخزين المركزي لمفاتيحك الخاصة. وعد روبوت تداول تيليجرام تعد روبوتات التداول على تيليجرام مثل BloomEVM وعدًا لتبسيط تداول العملات المشفرة. تتيح للمستخدمين إنشاء أو استيراد المحافظ مباشرة في تيليجرام، ولصق عناوين الرموز، وأتمتة الصفقات عبر السلاسل. كل شيء يحدث داخل نافذة دردشة ودية، دون الحاجة إلى البرمجة أو ملحقات المحفظة.
كسر: حزمة Tinycolor npm الشهيرة تعرضت للاختراق في هجوم سلسلة التوريد يؤثر على أكثر من 40 حزمة
في الأسبوع الماضي فقط، لاحظنا هجومًا حديثًا على سلسلة التوريد يؤثر على مليارات التنزيلات على NPM، مما يؤثر على العشرات من الحزم المستخدمة على نطاق واسع مثل chalk وstrip-ansi وcolor-convert. يمكن العثور على مزيد من التفاصيل هنا: https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the في هذا الهجوم، يستهدف المهاجمون رموز GitHub وبيانات الاعتماد، في محاولة لاختراق تدفقات عمل GitHub Actions. الإجراءات الموصى بها: قم بتدقيق تبعيات مشروعك على الفور لأي حزم متأثرة.
🚨 تحذير هاشديت! 🚨 المحتالون يزرعون برامج خبيثة في التطبيقات التي يتم تنزيلها على أجهزة iOS وAndroid الخاصة بك. يمكن لهذه التطبيقات أن تبحث عن صور لكلمات مرور العملات المشفرة أو عبارات استعادة المحفظة. ابق آمناً! 🔑 الدروس الرئيسية: 1. قم بتنزيل التطبيقات فقط من متاجر التطبيقات الشرعية (متجر iOS أو جوجل بلاي). 2. تأكد من أن التطبيقات من مطورين موثوقين. 3. قيد أذونات التطبيقات (على سبيل المثال، قيد الوصول إلى معرض الصور الخاص بك). كن يقظاً واحمِ أصولك الرقمية! 💪
مقدمة راقبت HashDit منتجًا جديدًا يسمى Drainer As A Service (DaaS) في صناعة الاحتيال بالعملات المشفرة، الذي يطلق على نفسه Perpetual Drainer. بدلاً من الطريقة التقليدية لخداع الضحية لزيارة موقع احتيال / انتحال هوية حيث يمكن لأدوات الأمان حظر هذه المواقع على مستوى المحفظة، تقوم الضحية بزيارة موقع يستضيف Perpetual Drainer، حيث ستتلقى المحفظة الآن طلبًا من مصدر موثوق يتجاوز الفحوصات. أسلوب التشغيل سيقوم Perpetual Drainer بتحويل الضحايا إلى استغلال XSS المنعكس على مصدر موثوق، والذي يقوم بعد ذلك بتحميل نص برمجي من بنية Perpetual Drainer يحتوي على منطق السحب الفعلي.
✍️ تم نشر تقرير الحوادث للربع الأول من عام 2025 لسلسلة BNB! 1️⃣ يشهد الربع الأول انخفاضًا بنسبة 75% في خسائر النقود الورقية و31% في عدد الحوادث مقارنة بالربع الرابع من عام 2024. 🛡️ 2️⃣ تحتل BSC المرتبة الخامسة في خسائر النقود الورقية في الربع الأول بين سلاسل أخرى. 🤝 3️⃣ كانت اختراقات المحافظ الساخنة ونقص أخطاء التحقق هي الاستغلالات الأكثر أهمية، مع كون CEXs هي الأكثر استهدافًا. 🐛 اقرأ التقرير الكامل هنا👇 https://hashdit.github.io/hashdit/blog/bsc-2025-quarter-one-report/
إذًا، ما هو رمز هوني بوت؟ يغر رمز هوني بوت المستخدمين بوعد الأرباح، لكنه يمنعهم من بيع رموزهم لاحقًا. 🎯 الأهداف المعتادة مستخدمو العملات المشفرة العامة: القليل من الخبرة أو عدمها، يتبعون المؤثرين أو مجموعات الضخ، ويقعون في تقنيات التسويق، أو يشترون رموزًا مزيفة. متداولو عملات الميم: يعتقدون أنهم يمكنهم تحقيق أرباح سريعة والخروج بسرعة على الرغم من الجوانب المشبوهة. هل كنت تعلم؟ 💡 تم إنشاء أكثر من 5,000 من هوني بوت هذا العام وحده! 🤯
💸 لماذا يشتري المستخدمون الرغبة في كسب المال بسرعة
ملخص: كن دائمًا حذرًا من المواقع التي تقدم رموزًا مجانية كإير دروب أو رموزًا مجانية تُرسل إلى حسابك عبر إير دروب وتطلب منك الذهاب إلى موقع على الإنترنت للمطالبة بها. لقد رأينا مؤخرًا الموقع 'claimusdtbox' يتصدر التفاعل بين الأعضاء. نصيحتنا: ابتعد! إنها موقع تصيد يهدف إلى حرمانك من أموالك عبر عقود احتيالية ووظائف خادعة. احفظ أموالك بأمان عن طريق حماية محفظتك مع إضافة HashDit لمتصفح كروم!! [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]
لاحظ فريق HashDit أن موقع الويب الجديد "ksc rocks" يشهد ارتفاعًا سريعًا في التفاعلات. نصيحتنا: ابتعد عن هذا الموقع! يبدو أنه عبارة عن عملية احتيال وهمية تنتحل شخصية موقع استثماري وتجاري بهدف حرمانك من أموالك. حافظ على أموالك آمنة من خلال حماية محفظتك باستخدام ملحق HashDit Chrome !! [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi] #TrendingTopic #BTC #ETH #memecoin🚀🚀🚀 فيما يتعلق بالحقائق: لا يقدم الموقع أي معلومات حول المشروع.
لاحظ فريق HashDit أن موقع "eth-am.com" يتجه نحو الأعلى في تفاعلات الأعضاء. قم دائمًا بالعناية الواجبة قبل التعامل مع مواقع الاستثمار السريع. نصيحتنا: ابق بعيدا! إنه موقع ويب للتصيد الاحتيالي يهدف إلى حرمانك من أموالك عن طريق التصيد الاحتيالي للموافقة. كيف يعمل هذا التصيد: تم إعداد الموقع ليبدو وكأنه منصة تداول آلية ممزوجة بجانب التوقيع المساحي. بمجرد وصولك إلى الصفحة، تطلب تلقائيًا الاتصال بالمحفظة. يؤدي النقر فوق كلمة "فتح" أو التفاعل مع صفحة التداول المفترضة إلى تشغيل عملية التصيد الاحتيالي.
قم دائمًا بالعناية الواجبة قبل التفاعل مع أي موقع يدعي أنه يسمح لك بتحقيق دخل سلبي/نشط بسهولة. لقد شهدنا زيادة في التفاعل مع موقع التصيد الاحتيالي "defiminingfarm". نصيحتنا: ابق بعيدا! إنه موقع ويب للتصيد الاحتيالي يهدف إلى حرمانك من أموالك عن طريق التصيد الاحتيالي للموافقة. #TrendingTopic #BTC #ETH #memecoin🚀🚀🚀 كيف يعمل هذا التصيد: تم إعداد الموقع ليبدو وكأنه منصة تعدين نشطة عالميًا.
إنهم يزعمون كذباً أنهم شركاء مع مواقع مثل CMC وcoinGecko وما إلى ذلك.يطلب الموقع تلقائيًا اتصال المحفظة بمجرد تحميل الصفحة.
شهد موقع الويب الجديد "mtcfund.io" ارتفاعًا في التفاعلات. نصيحتنا: ابق بعيدا! يبدو أنها عملية احتيال استثمارية زائفة تتظاهر بأنها موقع إلكتروني يهدف إلى حرمانك من أموالك. حافظ على أمان أموالك من خلال حماية محفظتك باستخدام ملحق HashDit Chrome!! [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi] #TrendingTopic #BTC #ETH #memecoin🚀🚀🚀 فيما يتعلق بالحقائق: الموقع مصمم بشكل سيء ولا يعمل أي من الروابط فعليًا. لا يقدمون أي معلومات حول الفريق أو أي وثائق تتعلق بالمشروع.
لاحظ فريق HashDit موقعًا "zedxion.site" يهدف إلى التصيد الاحتيالي للمستخدمين من خلال الادعاء بأنه رمز مميز لمعجبي ما قبل البيع لـ "Chiliz Labs". نصيحتنا: ابق بعيدا! إنها عملية احتيال تصيدية!!! عقد احتيال [BSCScan]: 0x2a68Ef2850300e42dC2E7733a489C6f1aFFc3d1A نقترح استخدام ملحق HashDit Chrome لحماية محفظتك. [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]
فريق HashDit لاحظ أن بعض المواقع الجديدة "spccoin.in" و"spctoken.in" قد شهدت زيادة في التفاعلات. نصيحتنا: ابتعد! إنه احتيال استثماري زائف يتظاهر كموقع للمشاركة بهدف حرمانك من أموالك. احمِ أموالك عن طريق حماية محفظتك باستخدام إضافة HashDit لمتصفح كروم!! [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi] #BTC #ETH #TrendingTopic #memecoin🚀🚀🚀 حقائق مقلقة: يزعمون أنه رمز مصمم لتقديم خدمات دفع متنوعة لمشاريع نظام SPC البيئي.
دائمًا قم بواجبك قبل التفاعل مع المواقع التي تدعي تقديم إيردروب للرموز الجديدة. لقد تلقينا مؤخرًا تقريرًا بشأن “base-brett.xyz” الذي يدعي أنه الأصلي ثم يسرق فعليًا أموال المستخدمين. نصيحتنا: ابتعد! إنها موقع تصيد يهدف إلى حرمانك من أموالك عبر تصيد الموافقة. حافظ على أموالك آمنة من خلال حماية محفظتك باستخدام إضافة HashDit لمتصفح Chrome!! [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]
تنبيه أمني: احذر من مواقع التصيد الاحتيالي التي تحاكي مشروع "Hamster Kombat" الشهير
لاحظ فريق HashDit سلسلة من المواقع المزيفة "allocation-hamster.com"، وciaim-hamsterkombat.com، و"claimhamster.pages.dev" والتي تهدف إلى التصيد الاحتيالي للمستخدمين من خلال استهداف مشروع شعبي جديد "Hamster Kombat". نصيحتنا: ابق بعيدا! إنها عملية احتيال تصيدية!!! روابط وسائل التواصل الاجتماعي الفعلية: الموقع: hamsterkombat.io تويتر/X: @hamster_kombat برقية: t.me/hamster_kombatنقترح استخدام ملحق HashDit Chrome لحماية محفظتك.[https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]
TLDR: احذر من المواقع التي تدعي أنها تقوم بإسقاط الرموز الجديدة من الجو. لقد تلقينا مؤخرًا تقريرًا بخصوص "basedbrett.claims" و"scotty-theai-io.web.app" اللذين يقدمان عمليات إسقاط جوي ومطالبات ولكنهما في الواقع يسرقان أموال المستخدمين. نصيحتنا: ابق بعيدا! هذه هي مواقع التصيد الاحتيالي التي تهدف إلى حرمانك من أموالك. العقد المزيف [BscScan]: 0x0000d169F98E078B60bFb09A69D145e72dBE0000 حافظ على أمان أموالك من خلال حماية محفظتك باستخدام ملحق HashDit Chrome!! [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]
TLDR: تتزايد عمليات انتحال الرمز المميز لمشاريع التسلق الشهيرة والسريعة وقد شهدنا عقدًا ينتحل شخصية Notcoin التي تم إطلاقها مؤخرًا واستخدام تطبيقات الوسائط الاجتماعية لخداع المستخدمين لشرائها عبر pancakeswap. الرمز المزيف (Notcoin - BSCSCAN): 0xc71f74b62d827638513d4eb90021527eed2c622c / 0x6f24daa874e65ab70b25bbb4f1fe8f4398ab893a نصيحتنا: إنها عملية احتيال! دائما ديور. هذا العقد سوف يسرق أموالك. نقترح استخدام ملحق HashDit Chrome لحماية محفظتك. [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]