محتالون يستهدفون مستخدمي Trezor و Ledger برسالات بريد مزيفة

الممثلون المهددون يرسلون رسائل مادية تتظاهر بأنها من Trezor و Ledger لخداع مستخدمي محافظ الأجهزة للعملات المشفرة للكشف عن عبارات الاسترداد. تخلق الرسائل شعوراً بالإلحاح مدعية أن فحوصات إلزامية مطلوبة لتجنب فقدان الوصول إلى المحفظة. الضحايا الذين يمسحون رموز QR المضمنة يتم توجيههم إلى مواقع تصيد احتيالي تسرق معلومات محافظهم.

أطلق المجرمون الإلكترونيون حملة تصيد احتيالي باستخدام البريد العادي لاستهداف مستخدمي محافظ الأجهزة Trezor و Ledger. الرسائل، المطبوعة على ورق رسمي مزيف، تتظاهر بأنها صادرة عن فرق الأمان والامتثال في الشركات. تحذر المستلمين من إجراءات إلزامية قادمة، مثل «فحص المصادقة» لـ Trezor أو «فحص المعاملات» لـ Ledger، مع مواعيد نهائية في 15 فبراير 2026 و15 أكتوبر 2025 على التوالي.  nnإحدى هذه الرسائل التي تحاكي Trezor، والتي تلقاها خبير الأمن السيبراني دميتري سميليانيتس، تقول: «لتجنب أي تعطيل في الوصول إلى Trezor Suite الخاص بك، يرجى مسح رمز QR بجهازك المحمول واتباع التعليمات على موقعنا الإلكتروني لتفعيل فحص المصادقة بحلول 15 فبراير 2026». وتضيف أنه حتى لو قام المستخدمون بتفعيل الميزة على أجهزتهم، فإن إجراءً إضافياً مطلوباً للتزامن الكامل.  nnرسالة Ledger مشابهة، تم مشاركتها على X، تحث المستخدمين على إكمال الفحص لمنع التعطيلات. ترتبط رموز QR بمواقع ويب احتيالية، بما في ذلك trezor.authentication-check[.]io و ledger.setuptransactioncheck[.]com. هذه المواقع تحاكي صفحات الإعداد الرسمية وتضغط على المستخدمين لإدخال عبارات الاسترداد المكونة من 12 أو 20 أو 24 كلمة تحت ستار التحقق من ملكية الجهاز.  nnبمجرد الإرسال، يتم إرسال العبارات إلى واجهة برمجة تطبيقات (API) يسيطر عليها المهاجم في trezor.authentication-check[.]io/black/api/send.php، مما يسمح للصوص بالوصول إلى محافظ الضحايا وتفريغها. في وقت النشر، كان موقع Ledger غير متاح، بينما تم الإبلاغ عن موقع Trezor من قبل Cloudflare كتصيد احتيالي.  nnقد يعود الاستهداف إلى تسربات بيانات سابقة في كلا الشركتين، والتي كشفت تفاصيل اتصال العملاء. تؤكد Trezor و Ledger أنهما لا يطالبان أبداً بعبارات الاسترداد عبر البريد الإلكتروني أو الموقع أو البريد. تمثل عبارات الاسترداد المفاتيح الخاصة، وتمنح السيطرة الكاملة على المحفظة ويجب إدخالها فقط على الجهاز نفسه.  nnهذه التكتيك التصيدي المادي غير شائع لكنه يشبه حوادث سابقة، بما في ذلك أجهزة Ledger المعدلة المرسلة بالبريد في 2021 وحملة مشابهة ضد مستخدمي Ledger في أبريل.

مقالات ذات صلة

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
صورة مولدة بواسطة الذكاء الاصطناعي

Attackers hijack Linux Snap Store apps to steal crypto phrases

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

Cybercriminals have compromised trusted Linux applications on the Snap Store by seizing expired domains, allowing them to push malware that steals cryptocurrency recovery phrases. Security experts from SlowMist and Ubuntu contributor Alan Pope highlighted the attack, which targets established publisher accounts to distribute malicious updates impersonating popular wallets. Canonical has removed the affected snaps, but calls for stronger safeguards persist.

South Korean authorities accidentally revealed the recovery phrase for a cryptocurrency wallet in a press release, leading to the theft of nearly $5 million in seized assets. The National Tax Service issued an apology and launched an investigation into the breach. This incident highlights ongoing challenges in securing digital currencies by law enforcement.

من إعداد الذكاء الاصطناعي

Scammers are sending emails that appear genuine to OpenAI users, designed to manipulate them into revealing critical data swiftly. These emails are followed by vishing calls that intensify the pressure on victims to disclose account details. The campaign highlights ongoing risks in AI platform security.

French cryptocurrency hardware wallet maker Ledger is preparing for an initial public offering in the United States, potentially as soon as this year. The company, valued at $1.5 billion in 2023, could reach over $4 billion in the IPO, according to reports citing unnamed sources. CEO Pascal Gauthier has emphasized the appeal of New York as a hub for crypto investments.

من إعداد الذكاء الاصطناعي

A deceptive tech support scam has tricked employees into compromising their company computers. Posing as IT help, scammers guide victims through steps that install Havoc malware. The attack begins with spam emails and escalates via fake phone calls.

Cybersecurity experts warn that hackers are leveraging large language models (LLMs) to create sophisticated phishing attacks. These AI tools enable the generation of phishing pages on the spot, potentially making scams more dynamic and harder to detect. The trend highlights evolving threats in digital security.

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض