ممثلو التهديدات يسيئون استخدام Pastebin في عملية احتيال ClickFix على تبادلات العملات المشفرة

يستخدم ممثلو التهديدات التعليقات على Pastebin للترويج لعملية احتيال تخدع مستخدمي العملات المشفرة لتشغيل JavaScript ضار على Swapzone.io، مما يصيد معاملات البيتكوين. الهجوم، وهو variante من تقنيات ClickFix، يعيد توجيه الأموال إلى محافظ يسيطر عليها المهاجمون مع محاكاة أرباح تحكيم شرعية. يبدو هذا أول حالة معروفة لهجوم ClickFix قائم على المتصفح يستهدف منصات تبادل العملات المشفرة.

في 15 فبراير 2026، أفادت BleepingComputer بحملة ينشر فيها المهاجمون تعليقات على مدخلات مختلفة في Pastebin، مدعين مشاركة «وثائق استغلال مسربة» لكسب 13,000 دولار في يومين من خلال خلل تحكيم مزعوم على Swapzone.io. ترتبط هذه التعليقات برابط URL على rawtext[.]host، الذي يعيد التوجيه إلى صفحة Google Docs بعنوان «Swapzone.io – ChangeNOW Profit Method». يصف الوثيقة بشكل كاذب استغلال عقدة خلفية قديمة في ChangeNOW، المتصلة عبر API Swapzone.  يقتبس الدليل: «لا يزال ChangeNOW يحتوي على عقدة خلفية أقدم متصلة بـ API شركاء Swapzone. في ChangeNOW المباشر، لا يُستخدم هذا العقدة بعد للتبادلات العامة». ويزعم أيضًا: «ومع ذلك، عند الوصول عبر Swapzone، يمر حساب السعر عبر Node v1.9 لبعض أزواج BTC. هذه العقدة القديمة تطبق صيغة تحويل مختلفة لـ BTC إلى ANY، مما يؤدي إلى دفعات أعلى بنسبة ~38% من المقصود».  يُطلب من الضحايا زيارة paste[.]sh، نسخ مقتطف JavaScript، العودة إلى Swapzone.io، وتنفيذه بكتابة «javascript:» في شريط عنوان المتصفح متبوعًا بالكود، ثم الضغط على Enter. يستفيد هذا من URI 'javascript:' في المتصفح لتشغيل البرنامج النصي على الصفحة المحملة.  يكشف التحليل أن البرنامج النصي يحمل حمولة مشفرة من https://rawtext[.]host/raw?btulo3، والتي تُحقن في واجهة Next.js الخاصة بـ Swapzone. يستبدل عناوين الإيداع الشرعية بمحافظ بيتكوين يسيطر عليها المهاجمون ويعدل أسعار الصرف المعروضة لمحاكاة الأرباح الموعودة. يرى المستخدمون واجهة طبيعية لكنهم يرسلون الأموال إلى المحتالين.  تقوم هذه الاحتيال بتكييف هجمات ClickFix —التي تُستخدم عادة لتشغيل أوامر النظام لتثبيت البرمجيات الضارة— إلى طريقة تركز على المتصفح لاعتراض تبادلات العملات المشفرة. بما أن معاملات البيتكوين غير قابلة للعكس، لا يوجد لدى المستخدمين المتضررين خيارات استرداد مباشرة. الحملة نشطة منذ أكثر من أسبوع، مع وثائق تظهر 1 إلى 5 مشاهدين في وقت واحد.

مقالات ذات صلة

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
صورة مولدة بواسطة الذكاء الاصطناعي

مهاجمون يسيطرون على تطبيقات Snap Store لـ Linux لسرقة عبارات الكريبتو

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد اخترق مجرمو الإنترنت تطبيقات لينكس موثوقة في متجر Snap من خلال الاستيلاء على نطاقات منتهية الصلاحية، مما سمح لهم بتوزيع برمجيات خبيثة تسرق عبارات الاسترداد للعملات المشفرة. برز خبراء الأمان من SlowMist ومساهم أوبونتو ألان بوبر الهجوم، الذي يستهدف حسابات الناشرين المعروفين لتوزيع تحديثات خبيثة تتظاهر بأنها محافظ شهيرة. أزالت Canonical الـ snaps المتضررة، لكن الدعوات لتعزيز الإجراءات الأمنية مستمرة.

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

من إعداد الذكاء الاصطناعي

ثغرة حرجة في React Server Components، المعروفة باسم React2Shell ومسجلة بـ CVE-2025-55182، يتم استغلالها بنشاط لنشر باب خلفي جديد للينكس يُدعى PeerBlight. هذا البرمجيات الضارة تحول الخوادم المتضررة إلى عقد وكيل ومركز قيادة وتحكم سرية. يستخدم المهاجمون طلب HTTP مصمم واحدًا لتنفيذ كود تعسفي على تطبيقات Next.js وReact الضعيفة.

حذّر الخبراء من أن هجمات التصيد الاحتيالي تظهر الآن في تعليقات LinkedIn. يستغل القراصنة أقسام التعليقات في المنصة لتوزيع البرمجيات الضارة. يُنصح المستخدمون بالبقاء يقظين تجاه الروابط المشبوهة في هذه التفاعلات.

من إعداد الذكاء الاصطناعي

الممثل المهدد zeta88 يروج لعملية ransomware-as-a-service جديدة تُدعى The Gentlemen's RaaS في منتديات الهكر، مستهدفًا أنظمة Windows وLinux وESXi. تقدم المنصة للشركاء 90 في المئة من مدفوعات الفدية وتتميز بأدوات تشفير عابرة للمنصات تم تطويرها بلغوي Go وC. يبرز هذا التطور التجارية المستمرة للرنسوموير المتطور المستهدف لبيئات المؤسسات.

الهجمات الجسدية المعروفة باسم هجمات البراغي ضد حاملي العملات المشفرة في ازدياد في العدد والشدة، وفقًا لتحليلات حديثة. ترتبط هذه الحوادث بتقلبات قيم سوق العملات المشفرة، مما يثير دعوات لتعزيز إجراءات الأمان الشخصي. بينما قد تنخفض المخاطر العامة على الحاملين الأفراد، إلا أن الاتجاه يبرز الثغرات في ممارسات الحفظ الذاتي.

من إعداد الذكاء الاصطناعي

استهدف قراصنة شركة والتيو، وهي منصة فرنسية لمحاسبة العملات المشفرة، مطالبين بفدية بعد سرقة رسائل بريد إلكتروني وتقارير ضريبية من 50,000 عميل. أبلغت الشركة عن الحادث في 21 يناير 2026، مشيرة إلى أنه لم تُخترق كلمات مرور أو بيانات حساسة للغاية. السلطات الفرنسية تحقق الآن في الهجوم الإلكتروني المتطور.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض