صناعة العملات المشفرة مهيأة لـ Fradusters ، BlackBerry توقف 1.5 مليون هجوم في شهرين: تقرير

صناعة العملات المشفرة مهيأة لـ Fradusters ، BlackBerry توقف 1.5 مليون هجوم في شهرين: تقرير

صناعة العملات المشفرة جاهزة للمحتالين، بلاك بيري توقف 1.5 مليون هجوم في شهرين: تقرير استخبارات بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

اكتشف Blackberry العديد من عائلات البرامج الضارة التي يتم استخدامها لتشغيل حملات ضخمة لسرقة التشفير من الأجهزة.

في إصدار أغسطس من تقرير BlackBerry Global Threat Intelligence Report ، وجد العملاق السابق في صناعة الهواتف الذكية أن التمويل والرعاية الصحية والحكومة هي الصناعات الثلاثة الأولى التي تتميز بأعلى توزيع للهجمات الإلكترونية.

البرامج الضارة في كل مكان

من مارس 2023 إلى مايو 2023 ، تمكنت حلول الأمن السيبراني من BlackBerry من إيقاف أكثر من 1.5 مليون هجوم ، حددت خلالها صناعة العملات المشفرة على أنها ناضجة للمحتالين الذين يستغلون الضحايا غير المرتابين. يقوم المهاجمون بتوسيع نطاق أدواتهم للتهرب من الضوابط الدفاعية ، ولا سيما استهداف الحلول القديمة التي تعتمد على التوقيعات والعلامات التجزئة.

القياس عن بعد في BlackBerry لديه محدد وهو اتجاه مستمر في استخدام البرامج الضارة السلعية مثل "RedLine"، القادرة على استخراج معلومات حساسة متنوعة، بما في ذلك بيانات الاعتماد المحفوظة وتفاصيل بطاقة الائتمان وبيانات العملة المشفرة.

تعد "SmokeLoader" واحدة من أبرز عائلات البرامج الضارة التي كان لها وجود متكرر في مشهد التهديدات.


إعلان

منذ ظهوره لأول مرة في عام 2011 ، أصبح SmokeLoader يتمتع بشعبية كبيرة. كانت مرتبطة في البداية بالجهات الفاعلة في مجال التهديد في روسيا حتى عام 2014 ، وقد تم استخدامها لتوزيع مجموعة متنوعة من البرامج الضارة ، بدءًا من برامج الفدية ومخترقي المعلومات إلى عمال المناجم المشفرة وأحصنة طروادة المصرفية.

تعد رسائل البريد الإلكتروني العشوائية والوثائق المُسلَّحة وهجمات spearphishing بعضًا من طرق توزيع SmokeLoader على الضحايا.

بمجرد أن يتسلل SmokeLoader إلى نظام الضحية ، ينشئ آلية ثابته للنجاة من عمليات إعادة التمهيد ، ويستخدم حقن DLL للتمويه ضمن العمليات المشروعة ، وإجراء تعداد للمضيف ، وتنزيل / تثبيت ملفات إضافية أو برامج ضارة لتعزيز أنشطته الضارة.

تم تصميم RaccoonStealer ، المصنف على أنه infostealer ، للحصول على ملفات تعريف الارتباط للمتصفح وكلمات المرور وملء بيانات متصفح الويب تلقائيًا ومعلومات محفظة العملة المشفرة. اكتسبت هذه البرامج الضارة سمعة سيئة لعرضها على أنها برامج ضارة كخدمة (MaaS) في منتديات الويب المظلمة والأنظمة الأساسية المماثلة.

الأهداف

أنظمة تشغيل Linux نشطة الأهداف للجهات الفاعلة في مجال التهديد، والتي تهدف إلى استغلال موارد الكمبيوتر لاستخراج العملات المشفرة، وخاصة الأصول المشفرة التي تركز على الخصوصية، Monero.

وفي الوقت نفسه ، يواجه مستخدمو macOS الآن تهديدًا جديدًا في شكل مخترع يسمى Atomic macOS ، وهو مصمم خصيصًا لجمع بيانات الاعتماد من سلاسل المفاتيح والمتصفحات ومحافظ العملات المشفرة وغيرها من البيانات الحساسة على الأجهزة المستندة إلى macOS.

كشفت بلاك بيري عن إحباط أكبر عدد من الهجمات في الولايات المتحدة. خلال الفترة المشمولة بالتقرير ، شهدت الشركة طفرة ملحوظة في منطقة آسيا والمحيط الهادئ (APAC) ، حيث تم تصنيف كوريا الجنوبية واليابان الآن بين المراكز الثلاثة الأولى. علاوة على ذلك ، أحرزت نيوزيلندا وهونغ كونغ تقدمًا كبيرًا ، حيث حصلت على مواقع ضمن المراكز العشرة الأولى فيما يتعلق بمنع الهجمات.

عرض خاص (برعاية)
Binance Free 100 دولار (حصري): استخدم هذا الرابط للتسجيل والحصول على 100 دولار مجانًا و 10٪ خصم على رسوم Binance Futures الشهر الأول (سياسة الحجب وتقييد الوصول).

عرض PrimeXBT الخاص: استخدم هذا الرابط للتسجيل وإدخال رمز CRYPTOPOTATO50 لتلقي ما يصل إلى 7,000 دولار على ودائعك.

قد يعجبك ايضا:


.custom-author-info {border-top: none؛ الهامش: 0 بكسل ؛ الهامش السفلي: 25 بكسل ؛ الخلفية: # f1f1f1 ؛ } .custom-author-info .author-title {margin-top: 0px؛ اللون: # 3b3b3b ؛ الخلفية: # fed319 ؛ الحشو: 5 بكسل 15 بكسل ؛ حجم الخط: 20 بكسل ؛ } .author-info .author-avatar {margin: 0px 25px 0px 15px؛ } .custom-author-info .author-avatar img {border-radius: 50٪؛ الحد: 2 بكسل صلب # d0c9c9 ؛ الحشو: 3 بكسل ؛ }

الطابع الزمني:

اكثر من CryptoPotato