اختراق عبر PyPI: أدوات مزيفة تسرق بيانات مطوري العملات المشفرة
أدوات مزيفة على PyPI تستهدف مطوري العملات المشفرة بسرقة مفاتيح المحفظة وبيانات المستخدم الحساسة
However, they harbor functionality to steal private keys, mnemonic phrases, and other sensitive wallet data, such as transaction histories or wallet balances. جذبت كل حزمة مئات التنزيلات قبل إزالتها –
وقالت Checkmarx إن الحزم تم تسميتها بهذا الاسم في محاولة متعمدة لجذب المطورين العاملين في النظام البيئي للعملات المشفرة. In a further attempt to lend legitimacy to the libraries, the package descriptions on PyPI came with installation instructions, usage examples, and in one case, even “best practices” for virtual environments.
A notable aspect of the packages is that the malicious functionality is triggered only when certain functions are called, marking a denture from the typical pattern where such behavior would be activated automatically upon installation. ثم يتم تنشيط البيانات التي تم التقاطها إلى خادم بعيد.
“The attacker employed an additional layer of security by not hard-coding the address of their command and control server within any of the packages,” Gelb said. “بدلاً من ذلك، استخدموا موارد خارجية لاسترداد هذه المعلومات بشكل ديناميكي.”
هذه التقنية تسمى محلل القطرة الميتة، يمنح المهاجمين المرونة اللازمة لتحديث معلومات الخادم دون الحاجة إلى إجراء تحديث للحزم بأنفسهم. كما أنه يجعل عملية التبديل إلى بنية أساسية مختلفة أمرًا سهلاً في حالة إزالة الخوادم.
In August 2024, details emerged of a sophisticated cryptocurrency scam operation dubbed CryptoCore that involves using fake videos or hijacked accounts on social media platforms like Facebook, Twitch, X, and YouTube to lure users into parting with their cryptocurrency assets under the guise of quick and أرباح سهلة.
وجدت هذه المادة مثيرة للاهتمام؟ هذه المقالة هي مساهمة من أحد شركائنا الكرام. تابعونا على تغريد و ينكدين لقراءة المزيد من المحتوى الحصري الذي ننشره.