يقوم قراصنة في البرازيل بتشغيل صفحة مزيفة لمتجر Google Play مصممة لخداع مستخدمي أندرويد لتنزيل برامج ضارة تخترق هواتفهم لتعدين العملات المشفرة وسرقة USDT من محافظهم.
تستهدف الحملة قاعدة مستخدمي العملات المشفرة سريعة النمو في البرازيل بواجهة احتيالية تحاكي بصريًا متجر Google Play الشرعي. يتم توجيه الضحايا إلى الصفحة المزيفة من خلال تكتيكات الهندسة الاجتماعية، بما في ذلك الإعلانات الخبيثة وروابط الاحتيال الإلكتروني الموزعة عبر الرسائل القصيرة ووسائل التواصل الاجتماعي.
بمجرد الدخول إلى الصفحة المزيفة، يُطلب من المستخدمين تنزيل ما يبدو أنها تطبيقات أندرويد شرعية. التنزيلات في الواقع هي ملفات APK ضارة تحتوي على حمولة برامج ضارة ذات غرض مزدوج.
تحاكي الواجهة المزيفة عن كثب سوق تطبيقات Google الرسمي، بنسخ تخطيطه وعلامته التجارية وتنسيق قائمة التطبيقات. يجعل مستوى التفاصيل من الصعب على المستخدمين العاديين التمييز بين الصفحة الاحتيالية والصفحة الحقيقية.
يستخدم المهاجمون آليات توصيل متعددة لتوجيه الضحايا إلى الرابط المزيف. وتشمل هذه حملات إعلانات خبيثة مدفوعة على منصات التواصل الاجتماعي، ورسائل احتيال إلكتروني مرسلة عبر الرسائل القصيرة، وروابط مشاركة في مجموعات Telegram وWhatsApp المتخصصة في العملات المشفرة والشائعة في البرازيل.
يتم تمويه ملفات APK الضارة كتطبيقات أدوات مساعدة شائعة أو، في بعض الحالات، كمحافظ عملات مشفرة وتطبيقات تداول. نظرًا لأن الملفات يتم تحميلها جانبيًا بدلاً من تثبيتها عبر متجر Play الرسمي، فإنها تتجاوز فحص الأمان الخاص بـ Google Play Protect بالكامل.
هذا تمييز حاسم: يغطي Play Protect فقط التطبيقات الموزعة عبر قناة Google الرسمية، مما يترك ملفات APK المحملة جانبيًا دون فحص.
أصبحت البرازيل هدفًا رئيسيًا لهذه الحملات. تمتلك البلاد واحدة من أكبر قواعد مستخدمي العملات المشفرة في أمريكا اللاتينية، مع ملايين حاملي التجزئة الذين يديرون الأصول الرقمية على الأجهزة المحمولة.
يخلق هذا المزيج من الاعتماد العالي والاستخدام الواسع لأندرويد ظروفًا مثالية للمهاجمين. استهدفت حملات متاجر تطبيقات مزيفة مماثلة سابقًا مستخدمي العملات المشفرة في جنوب شرق آسيا وأوروبا الشرقية.
بمجرد التثبيت، تنفذ البرامج الضارة هجومًا بحمولة مزدوجة. المكون الأول هو برنامج تشفير يستولي بصمت على معالج الجهاز لتعدين العملات المشفرة في الخلفية دون علم المستخدم أو موافقته.
عادةً ما يلاحظ الضحايا نشاط التعدين فقط من خلال أعراض ثانوية: استنزاف سريع للبطارية، وارتفاع درجة الحرارة، وتدهور كبير في الأداء. غالبًا ما يتم الخلط بين هذه العلامات وشيخوخة الهاتف العامة أو أخطاء البرامج، مما يسمح للبرامج الضارة بالعمل دون اكتشاف لفترات طويلة.
المكون الثاني والأكثر ضررًا يستهدف حيازات USDT مباشرة. تستخدم البرامج الضارة اختطاف الحافظة لاعتراض معاملات العملات المشفرة. عندما ينسخ المستخدم عنوان محفظة USDT لإرسال الأموال، تستبدل البرامج الضارة بصمت العنوان بعنوان يسيطر عليه المهاجم.
ما لم يتحقق المرسل يدويًا من كل حرف من العنوان الملصق قبل التأكيد، تذهب الأموال مباشرة إلى القراصنة. أصبح هذا النوع من هجمات الاحتيال الإلكتروني القائمة على أحصنة طروادة شائعًا بشكل متزايد عبر منصات الأجهزة المحمولة.
USDT هي العملة المستقرة الأكثر انتشارًا بين مستخدمي التجزئة عالميًا، مما يجعلها هدفًا مربحًا بشكل خاص. على عكس العملات المشفرة المتقلبة، تحافظ USDT المسروقة على قيمتها المربوطة بالدولار، مما يمنح المهاجمين سيولة فورية ومستقرة يسهل تحويلها أو غسلها.
يزيد التصميم ذو الغرض المزدوج من العائدات للمهاجمين. يولد التعدين تدفق دخل سلبي من كل جهاز مصاب، بينما ينتظر مخترق الحافظة فرص المعاملات عالية القيمة. حتى تحويل USDT واحد مُعترض يمكن أن يحقق آلاف الدولارات، مما يجعل العملية ضارة بشكل خاص للمستخدمين الذين يحتفظون بأرصدة عملات مستقرة كبيرة على الأجهزة المحمولة.
هذا النوع من السرقة المستهدفة هو جزء من نمط أوسع من الخسائر واسعة النطاق التي تصيب حاملي العملات المشفرة من خلال نواقل هجوم مختلفة.
يواجه مستخدمو أندرويد تعرضًا أكبر لهذا النوع من الهجمات مقارنة بمستخدمي iOS. يسمح أندرويد بتحميل التطبيقات جانبيًا من مصادر خارج المتجر الرسمي بشكل افتراضي، بينما يقيد iOS التثبيتات على App Store ما لم يتم كسر حماية الجهاز.
الدفاع الأكثر فعالية واضح ومباشر: قم بتنزيل التطبيقات فقط مباشرة من متجر Google Play الرسمي عن طريق الانتقال إلى play.google.com يدويًا أو استخدام تطبيق Play Store المثبت مسبقًا. لا تقم أبدًا بتثبيت التطبيقات من الروابط المستلمة عبر الرسائل القصيرة أو البريد الإلكتروني أو وسائل التواصل الاجتماعي أو تطبيقات المراسلة.
يجب على المستخدمين التحقق من تمكين Google Play Protect على أجهزتهم عن طريق فتح متجر Play، والنقر على أيقونة ملفهم الشخصي، واختيار "Play Protect". يوفر هذا فحصًا أساسيًا للبرامج الضارة المعروفة، على الرغم من أنه لا يمكنه الحماية من التهديدات المحملة جانبيًا من مصادر خارجية.
بالنسبة لأي شخص يحتفظ بكميات كبيرة من USDT أو أصول عملات مشفرة أخرى، فإن الاحتفاظ بالأموال على جهاز محمول يمثل خطرًا متأصلاً. يوصي باحثو الأمان باستخدام محفظة أجهزة للتخزين طويل الأجل ومعاملة المحافظ المحمولة على أنها تحمل فقط ما يمكنك تحمل خسارته.
يضيف جهاز مخصص لمعاملات العملات المشفرة، منفصل عن التصفح اليومي واستخدام التطبيقات، طبقة أخرى من الحماية. مع استمرار اللاعبين المؤسسيين في الاستثمار بكثافة في الأصول الرقمية، فإن القيمة المتزايدة المتدفقة عبر النظام البيئي للعملات المشفرة تزيد فقط من حوافز المهاجمين.
عند إرسال عملات مشفرة من أي جهاز، تحقق دائمًا من عنوان الوجهة الكامل بعد اللصق، وليس فقط الأحرف القليلة الأولى والأخيرة. غالبًا ما يولد مخترقو الحافظة عناوين تطابق بداية ونهاية عنوان المستلم المقصود للتهرب من التحقق العادي.
إن سوق البرازيل للعملات المشفرة الذي يتوسع بسرعة، حيث شهدت بيتكوين والأصول الرقمية الأخرى حركة سعرية متقلبة مؤخرًا، يجعل البلاد هدفًا عالي القيمة لحملات البرامج الضارة المحمولة. مع نمو اعتماد العملات المشفرة في جميع أنحاء أمريكا اللاتينية، يجب أن يواكب الوعي الأمني التهديدات التي تستهدف حاملي التجزئة على أجهزتهم الشخصية.
إخلاء المسؤولية: هذه المقالة لأغراض إعلامية فقط ولا تشكل نصيحة مالية أو استثمارية. تحمل أسواق العملات المشفرة والأصول الرقمية مخاطر كبيرة. قم دائمًا بإجراء بحثك الخاص قبل اتخاذ القرارات.


