تابعونا عبر تلجرام

كريبتو عرب

لكل مهتم بالعملة المشفرة و البلوكشين و الإستثمار في العملة، و تداول العملة المشفرة. و العملات البديلة، نحن بالعربية

AMarkets Ltd
AMarkets Ltd
أخبار العملة الرقمية المشفرة

أحدث البرمجيات الضارة التي تهدد صناعة العملات الرقمية المشفرة

لقد اخترع المتسللون في العملات الرقمية المشفرة في الآونة الأخيرة وسائل متطورة جدا لاختراق هذه الصناعة . في هذا المقال سنكشف عن أحدث البرمجيات الضارة التي تهدد أمان العملات الرقمية المشفرة .

برامج التثبيت و الاختراق الضارة

ووفقًا لشبكة الويب التالية ، تُظهر الدراسات التي أجراها مركز إعداد التقارير والتحليل لضمان المعلومات (MELANI) في سويسرا أن برامج تروجانس تركّز الآن على تبادل العملات الرقمية المشفرة . كما أظهر التقرير أن الهجمات الإلكترونية الكبيرة في سويسرا حدثت في النصف الأول من عام 2018 .

Monerominer ، معدن افتراضي للعملات الرقمية المشفرة ، هو سادس البرمجيات الخبيثة الأكثر أهمية وفقًا لتقريرـ MELANI. عامل منجم العملة الرقمية مشهور بتنزيل المزيد من البرمجيات الخبيثة واستبعاد المعلومات. كما أنه يحمل معلومات أساسية ويقوم بتشفير محتويات قيّمة لمحركات الأقراص الصلبة بقوة ، وبالتالي يطلب الدفع في الغالب بعملة رقمية مشفرة.

ثاني البرمجيات الخبيثة سيئة السمعة التي تعاني منها مساحة العملات الرقمية المشفرة هي الخدمات المصرفية الإلكترونية ، Gozi. تستهدف البرمجيات الخبيثة تبادل العملات الرقمية باستخدام الإعلانات الكاذبة لجذب الضحايا . و يحتل هذا البرنامج المركز التاسع في قائمة أكثر التهديدات الإلكترونية شهرة على الإنترنت في سويسرا .

بالإضافة إلى ذلك ، تنضم Dridex، وهي أيضًا منصة للخدمات المصرفية الإلكترونية سيئة السمعة ، إلى قائمة البرامج الضارة التي تهاجم تبادل العملات الرقمية المشفرة . لقد أصبح عدداختراق منصات العملات الافتراضية بارزًا في عام 2018.

و بصرف النظر عن استخدام برامج اختراق يخفي مخترقون للعملات الرقمية المشفرة البرامج الضارة أيضًا لاستخراج العملة الافتراضية في شكل حزم تثبيت Windows. أفاد تريند مايكرو ، وهو خبير في الأمن الإلكتروني ، أن المتسللين يتفادون عمليات التفتيش الأمنية عبر الإنترنت باستخدام برامج تثبيت Windows المشروعة .

البرنامج الضار ، المعروف باسم Coinminer ، يأتي في شكل ملف Windows Installer MSI الذي تقوم الضحية بتثبيته . على الرغم من ذلك ، يحتوي برنامج التثبيت المقنع على برنامج نصي مثبت على أي برنامج لمكافحة البرامج الضارة يعمل على نظام الضحية ووحدة حقيقية لاستكشاف العملة الرقمية.

بالإضافة إلى ذلك ، تأتي البرمجيات الخبيثة مع أداة تدمير ذاتي متكاملة تمحو آثارها وتجعل من المستحيل تعقب أنشطتها. ومع ذلك ، كشفت شركة الأمن السيبراني أن المثبت الشهير يستخدم Cyrillic، وهو أمر شائع بين المتسللين للعملة الرقمية المشفرة .

مجرموا الإنترنت يمثلون تهديدًا دائمًا لصناعة التشفير

Cryptojacking والبرمجيات الخبيثة و ransomware هي مصطلحات غير سارة قد غزت الفضاء المالي الافتراضي دون أي علامة على التباطؤ . إنها وسائل متطورة يستخدمها المتسللون لاختراق التبادلات و الحواسيب الضعيفة.

و أظهرت الأبحاث في بداية العام أن ما يقرب من 50000 موقع تستخدم البرمجيات الخبيثة لاستخراج العملات. كما تشير الدراسة إلى أنه من بين 48953 موقعًا متأثرًا ، يتم تشغيل 7،368 موقع بواسطة WordPress.

كما كشفت شركة أخرى للأمن السيبراني أن تطبيقات الهاتف المحمول غير المضمونة كانت وراء ظهور القرصنة الإلكترونية في صناعة العملات الرقمية المشفرة . وقالت الشركة أن Coinhive هي الشركة الرائدة في هجمات cryptojacking.

في الربع الأول من عام 2018 ، تم تكديس التكنولوجيا العملاقة  Tesla. اكتسب المتسللون قوة الكمبيوتر للشركة لاستغلال العملات الرقمية المشفرة . في الآونة الأخيرة ، اكتشف خبراء الأمن السيبراني فيروس جديد يسمى BadRabbit ، على الرغم من أنهم قالوا أن هناك طريقة للحد من انتشار البرمجيات الخبيثة .

لتلقي المزيد من المعلومات و المستجدات فيما يتعلق بالتكنولوجيا المالية، البلوكشين والعملات المشفرة… تابعونا على الفيسبوك : https://web.facebook.com/CryptoArabe تويتر : https://twitter.com/CryptoArabe تلجرام : https://t.me/CryptoArabe_AR

 




النشرة البريدية

انضم لأكثر من 25 الف مشترك في قائمة نشرتنا البريدية ليصلك كل يوم جديد مواضيعنا

*  أدخل بريدك الالكتروني من فضلك!


خصوصيتك من أولوياتنا

اترك ردا

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

بمعرفة واسعة في مجال العملة الرقمية المشفرة CryptoCurrencies، بيتكوين Bitcoin، بلوكشين Blockchain، العملات المشفرة البديلة AltCoin، و تداول و استثمار العملات الرقمية المشفرة، انشأنا لكم موقع كريبتو عرب CryptoArabe.
Loading data ...
Comparison
View chart compare
View table compare