موسيقي يخسر 420 ألف دولار من عملة البيتكوين بسبب تطبيق Ledger الاحتيالي على متجر تطبيقات Mac

جدول المحتويات سرق تطبيق محفظة عملات مشفرة ضار يتنكر في شكل برنامج Ledger الرسمي ما يقرب من 420 ألف دولار من عملة البيتكوين من الموسيقي Garrett Dutton، المعروف باسم G. Love. حدثت السرقة عندما قام الضحية بتنزيل ما يبدو أنه تطبيق Ledger Live شرعي من متجر تطبيقات Mac من Apple وأدخل عبارة الاسترداد الخاصة به أثناء إعداد الجهاز. وفي غضون دقائق، قام المهاجمون بتحويل الرصيد الكامل البالغ 5.92 بيتكوين إلى العناوين الخاضعة لسيطرتهم. ظهر البرنامج الخبيث على متجر تطبيقات Mac الرسمي التابع لشركة Apple ضمن ملف تعريف المطور دون أي اتصال بـ Ledger SAS. قام التطبيق الاحتيالي بتكرار واجهة مستخدم Ledger Live الأصلية بدقة ملحوظة، بما في ذلك سير عمل العلامة التجارية والتخطيط والإعداد. أقنع هذا الإخلاص البصري الضحية بمتابعة التثبيت والتكوين. لقد مررت بيوم صعب حقًا اليوم، حيث فقدت صندوق التقاعد الخاص بي في عملية اختراق/احتيال عندما قمت بتحويل @Ledger الخاص بي إلى جهاز الكمبيوتر الجديد الخاص بي وقمت عن طريق الخطأ بتنزيل تطبيق دفتر الأستاذ الضار من متجر @Apple. لقد اختفت كل عملة البيتكوين الخاصة بي في لحظة. – G. Love (@glove) 11 أبريل 2026 أثناء تسلسل التهيئة، طلب التطبيق المزيف من المستخدم إدخال عبارة الاسترداد المكونة من 24 كلمة. لا يطلب برنامج محفظة أجهزة Legitimate Ledger أبدًا إدخال العبارات الأولية على تطبيقات سطح المكتب، لأن هذا ينتهك بروتوكولات الأمان الأساسية. ومن خلال إدخال هذه المعلومات الحساسة، قام الضحية دون قصد بإرسال بيانات اعتماد الوصول الكامل إلى المهاجمين. وبعد الاستيلاء على بيانات الاعتماد، نفذ الجناة على الفور معاملات سحب متعددة دون الحاجة إلى إذن إضافي من المستخدم. تم توزيع عملة البيتكوين المسروقة بسرعة عبر العديد من العناوين التي تسيطر عليها عملية السرقة. يوضح هذا الحادث كيف يمكن لمحاكاة واجهة المستخدم الفعالة أن تتحايل حتى على الممارسات الأمنية الحذرة. أجرى محقق Blockchain ZachXBT تحليلًا للمعاملات تتبع 5.92 BTC المسروقة من خلال شبكة مكونة من تسع عمليات تحويل متميزة. قام فحص الطب الشرعي بربط الأموال المشتتة بمحافظ الإيداع المرتبطة بالبنية التحتية لبورصة KuCoin. تشير استراتيجية التوجيه هذه إلى جهود غسيل منهجية مصممة لتحويل العملات المشفرة المسروقة إلى أصول سائلة. أظهر نمط المعاملات خصائص تتفق مع عمليات غسيل الأموال الاحترافية الموثقة في حالات اختراق المحفظة السابقة. يعكس التوزيع الاستراتيجي عبر عناوين وسيطة متعددة تقنيات التشويش المتعمدة التي تهدف إلى تعقيد جهود الاسترداد. تتوافق هذه السلوكيات مع المنهجيات المعمول بها المستخدمة في عمليات سرقة العملات المشفرة واسعة النطاق. في وقت النشر، لم يصدر ممثلو KuCoin بيانات بشأن التجميد المحتمل أو التحقيق في عناوين الإيداع المحددة. وقد جدد الحادث التدقيق فيما يتعلق بقدرة بورصات العملات المشفرة واستعدادها لمراقبة المعاملات الواردة المشبوهة. لا تزال هناك أسئلة حول مدى فعالية بروتوكولات مكافحة غسيل الأموال الحالية في منع عائدات السرقة من دخول النظام المالي التقليدي. تمثل سرقة العملة المشفرة أحدث مثال في سلسلة مستمرة من تطبيقات المحفظة الاحتيالية التي نجحت في اختراق منصات توزيع البرامج الرئيسية. تضمنت حادثة مماثلة في عام 2023 تطبيق Ledger مزيفًا على واجهة متجر Microsoft الرقمية مما سهّل خسائر تقترب من 600000 دولار. تكشف هذه الانتهاكات المتكررة عن أوجه القصور المستمرة في آليات مراجعة أمان النظام الأساسي المصممة لمنع هجمات انتحال الشخصية. بالإضافة إلى ذلك، قامت أبحاث الأمن السيبراني بتوثيق البرامج الضارة التي تستهدف نظام التشغيل MacOS والقادرة على استبدال برامج محفظة العملات المشفرة الشرعية بواجهات تصيد متطابقة بصريًا. وبدلاً من استغلال نقاط الضعف التقنية في البرمجيات، تعمل هذه الهجمات في الغالب على تعزيز الهندسة الاجتماعية والثقة المؤسسية. يوضح نجاح تطبيق Ledger المزيف هذا كيف أن الثقة في قنوات التوزيع الرسمية تزيد من قابلية التعرض للهجمات القائمة على الخداع. ينصح متخصصو الأمن عالميًا بعدم إدخال عبارات الاسترداد على أي جهاز متصل بالإنترنت، بغض النظر عن شرعيته الظاهرة. تواصل الجهات الفاعلة في مجال التهديد توزيع تطبيقات المحفظة الاحتيالية من خلال ناقلات متعددة بما في ذلك الإعلانات المدفوعة ورسائل البريد الإلكتروني التصيدية وحملات انتحال الشخصية المتطورة بشكل متزايد. يعزز هذا الحادث أن تسوية عبارة الاسترداد لا تزال هي منهجية الهجوم السائدة في سرقة العملات المشفرة. يُظهر مشهد التهديدات الأوسع نطاقًا تصاعد النشاط الإجرامي المرتبط بالعملات المشفرة، حيث تشير التقارير إلى أن خسائر الصناعة تتجاوز 11 مليار دولار أمريكي طوال عام 2025. وتستخدم عمليات التصيد الاحتيالي بشكل متزايد واجهات تبدو أصلية وتستغل سمعة المنصات الموثوقة لاستهداف الضحايا. تؤكد هذه السرقة على أوجه القصور المستمرة في كل من بروتوكولات فحص النظام الأساسي ومبادرات تعليم مصادقة المستخدم.