يتم استهداف مستخدمي محفظة Ledger من خلال حملة تصيد معقدة تتضمن تطبيقات Ledger Live المزيفة على macOS.
وفقًا لتقرير من شركة الأمن السيبراني Moonlock Lab، يقوم المهاجمون بنشر برامج ضارة تستبدل تطبيق Ledger Live الشرعي بنسخة مشابهة مصممة لسرقة عبارات استرداد المستخدمين المكونة من 24 كلمة، وفي بعض الحالات، الأصول المشفرة.
عند إدخالها، يتم نقل هذه العبارات إلى خوادم يتحكم فيها المهاجمون، مما يمكنهم من تصريف محافظ العملات المشفرة للضحايا على الفور.
كيف يحدث ذلك؟
الحملة تعتمد على نوع من سرقة بيانات macOS الذري، والذي قالت Moonlock إنه تم العثور عليه في أكثر من 2800 موقع إلكتروني مخترق.
يُعرف برنامج Atomic Stealer أيضًا باسم AMOS (Atomic macOS Stealer)، وهو نوع من البرامج الضارة مصمم لإصابة أنظمة macOS وسرقة معلومات المستخدم الحساسة.
تمت ملاحظته لأول مرة في أوائل عام 2023، وسرعان ما اكتسب شهرة على المنتديات السرية بسبب نموذج البرمجيات الخبيثة كخدمة (MaaS)، حيث يمكن للمجرمين الإلكترونيين استئجاره وتنفيذ الهجمات دون الحاجة إلى خبرة تقنية.
بمجرد أن يقوم المستخدم بتنزيل البرمجيات الضارة، فإنها لا تقوم بجمع كلمات المرور والملاحظات وبيانات المحفظة فحسب، بل تستبدل أيضًا تطبيق ليدجر لايف الحقيقي بنسخة مقلدة.
ثم يقوم التطبيق المزيف بإصدار تنبيه خادع حول "نشاط مشبوه"، مما يدفع المستخدم لإدخال عبارة الاسترداد الخاصة به لتأمين محفظته كما يُزعم.
في البداية، لاحظت Moonlock أن التطبيق المستنسخ كان يستخدم فقط لسرقة بيانات المستخدم الحساسة، لكن المهاجمين منذ ذلك الحين "تعلموا سرقة عبارات الاسترداد وإفراغ محافظ ضحاياهم."
لقد تتبعت أبحاث Moonlock至少 أربع حملات جارية تستخدم هذه الطريقة وحذرت من أن هؤلاء المهاجمين "يصبحون أكثر ذكاءً فقط."
تقوم Moonlock بتتبع حملة البرمجيات الخبيثة منذ أغسطس وقد حددت حتى الآن ما لا يقل عن أربع عمليات نشطة تستهدف مستخدمي Ledger.
بالإضافة إلى القلق، وجد الباحثون أيضًا أن المنتديات في الويب المظلم تروج بشكل متزايد لبرامج ضارة ذات قدرات "مضادة لليدجر"، على الرغم من أنه في حالة واحدة، لم تكن الميزات المعلن عنها للتصيد الاحتيالي تعمل بشكل كامل بعد.
قد تكون هذه لا تزال قيد التطوير أو "قادمة في التحديثات المستقبلية"، كما خمن الباحثون.
"هذه ليست مجرد سرقة. إنها جهد ذو مخاطر عالية للتفوق على واحدة من أكثر الأدوات موثوقية في عالم العملات المشفرة. واللصوص لا يتراجعون،" قال باحثو Moonlock.
طرق هجوم أخرى تستهدف مستخدمي Ledger
على مدار العام الماضي، واجه مستخدمو Ledger مجموعة من أساليب التصيد.
في منشور على Reddit من يناير 2024، وصف أحد الضحايا كيف تم اختراق جهاز الكمبيوتر الخاص به بصمت، مما أدى إلى سرقة عملات بيتكوين، وإيثيريوم، وكاردانو، ولايتكوين بقيمة 15,000 دولار بعد إدخال عبارة الاسترداد الخاصة بهم في ما اعتقدوا أنه موجه إعادة ضبط المصنع في Ledger Live.
استغل المهاجمون أيضًا قنوات المجتمع. في 11 مايو 2025، تم اختراق حساب مشرف في خادم Discord الرسمي لـ Ledger.
استخدم المهاجم صلاحيات مرتفعة لإسكات التحذيرات من المستخدمين الشرعيين ونشر روبوتًا ينشر روابط لموقع تصيد يُحاكي صفحة تحقق Ledger.
في غضون ذلك، في أواخر أبريل، أرسل المحتالون رسائل فعلية إلى المستخدمين متظاهرين بأنهم اتصالات رسمية من Ledger.
تضمنت هذه الرسائل علامة تجارية للشركة، ورقم مرجعي، ورمز استجابة سريعة يوجه المستلمين لإدخال عبارة الاسترداد الخاصة بهم من أجل "تحديث أمني حرج" مزعوم.
كيف تبقى آمناً؟
نصحت Moonlock المستخدمين بتجنب إدخال عبارة الاسترداد المكونة من 24 كلمة في أي تطبيق أو موقع ويب أو نموذج، بغض النظر عن مدى شرعيته.
تحذيرات من "خطأ حرج" أو طلب تحقق من المحفظة كانت دائمًا تقريبًا علامات على عملية احتيال.
حثت الشركة أيضًا المستخدمين على تنزيل Ledger Live من المصادر الرسمية فقط وحذرت من أن أي خدمة Ledger حقيقية لن تطلب أبدًا عبارة الاسترداد تحت أي ظرف من الظروف.
المنشور كيف يستهدف المحتالون مستخدمي محفظة Ledger لسرقة العملات المشفرة على نظام macOS ظهر أولاً على Invezz
شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
إليك كيف يستهدف المحتالون مستخدمي محفظة ليدجر لسرقة العملات المشفرة على نظام macOS
وفقًا لتقرير من شركة الأمن السيبراني Moonlock Lab، يقوم المهاجمون بنشر برامج ضارة تستبدل تطبيق Ledger Live الشرعي بنسخة مشابهة مصممة لسرقة عبارات استرداد المستخدمين المكونة من 24 كلمة، وفي بعض الحالات، الأصول المشفرة.
عند إدخالها، يتم نقل هذه العبارات إلى خوادم يتحكم فيها المهاجمون، مما يمكنهم من تصريف محافظ العملات المشفرة للضحايا على الفور.
كيف يحدث ذلك؟
الحملة تعتمد على نوع من سرقة بيانات macOS الذري، والذي قالت Moonlock إنه تم العثور عليه في أكثر من 2800 موقع إلكتروني مخترق.
يُعرف برنامج Atomic Stealer أيضًا باسم AMOS (Atomic macOS Stealer)، وهو نوع من البرامج الضارة مصمم لإصابة أنظمة macOS وسرقة معلومات المستخدم الحساسة.
تمت ملاحظته لأول مرة في أوائل عام 2023، وسرعان ما اكتسب شهرة على المنتديات السرية بسبب نموذج البرمجيات الخبيثة كخدمة (MaaS)، حيث يمكن للمجرمين الإلكترونيين استئجاره وتنفيذ الهجمات دون الحاجة إلى خبرة تقنية.
بمجرد أن يقوم المستخدم بتنزيل البرمجيات الضارة، فإنها لا تقوم بجمع كلمات المرور والملاحظات وبيانات المحفظة فحسب، بل تستبدل أيضًا تطبيق ليدجر لايف الحقيقي بنسخة مقلدة.
ثم يقوم التطبيق المزيف بإصدار تنبيه خادع حول "نشاط مشبوه"، مما يدفع المستخدم لإدخال عبارة الاسترداد الخاصة به لتأمين محفظته كما يُزعم.
في البداية، لاحظت Moonlock أن التطبيق المستنسخ كان يستخدم فقط لسرقة بيانات المستخدم الحساسة، لكن المهاجمين منذ ذلك الحين "تعلموا سرقة عبارات الاسترداد وإفراغ محافظ ضحاياهم."
لقد تتبعت أبحاث Moonlock至少 أربع حملات جارية تستخدم هذه الطريقة وحذرت من أن هؤلاء المهاجمين "يصبحون أكثر ذكاءً فقط."
تقوم Moonlock بتتبع حملة البرمجيات الخبيثة منذ أغسطس وقد حددت حتى الآن ما لا يقل عن أربع عمليات نشطة تستهدف مستخدمي Ledger.
بالإضافة إلى القلق، وجد الباحثون أيضًا أن المنتديات في الويب المظلم تروج بشكل متزايد لبرامج ضارة ذات قدرات "مضادة لليدجر"، على الرغم من أنه في حالة واحدة، لم تكن الميزات المعلن عنها للتصيد الاحتيالي تعمل بشكل كامل بعد.
قد تكون هذه لا تزال قيد التطوير أو "قادمة في التحديثات المستقبلية"، كما خمن الباحثون.
"هذه ليست مجرد سرقة. إنها جهد ذو مخاطر عالية للتفوق على واحدة من أكثر الأدوات موثوقية في عالم العملات المشفرة. واللصوص لا يتراجعون،" قال باحثو Moonlock.
طرق هجوم أخرى تستهدف مستخدمي Ledger
على مدار العام الماضي، واجه مستخدمو Ledger مجموعة من أساليب التصيد.
في منشور على Reddit من يناير 2024، وصف أحد الضحايا كيف تم اختراق جهاز الكمبيوتر الخاص به بصمت، مما أدى إلى سرقة عملات بيتكوين، وإيثيريوم، وكاردانو، ولايتكوين بقيمة 15,000 دولار بعد إدخال عبارة الاسترداد الخاصة بهم في ما اعتقدوا أنه موجه إعادة ضبط المصنع في Ledger Live.
استغل المهاجمون أيضًا قنوات المجتمع. في 11 مايو 2025، تم اختراق حساب مشرف في خادم Discord الرسمي لـ Ledger.
استخدم المهاجم صلاحيات مرتفعة لإسكات التحذيرات من المستخدمين الشرعيين ونشر روبوتًا ينشر روابط لموقع تصيد يُحاكي صفحة تحقق Ledger.
في غضون ذلك، في أواخر أبريل، أرسل المحتالون رسائل فعلية إلى المستخدمين متظاهرين بأنهم اتصالات رسمية من Ledger.
تضمنت هذه الرسائل علامة تجارية للشركة، ورقم مرجعي، ورمز استجابة سريعة يوجه المستلمين لإدخال عبارة الاسترداد الخاصة بهم من أجل "تحديث أمني حرج" مزعوم.
كيف تبقى آمناً؟
نصحت Moonlock المستخدمين بتجنب إدخال عبارة الاسترداد المكونة من 24 كلمة في أي تطبيق أو موقع ويب أو نموذج، بغض النظر عن مدى شرعيته.
تحذيرات من "خطأ حرج" أو طلب تحقق من المحفظة كانت دائمًا تقريبًا علامات على عملية احتيال.
حثت الشركة أيضًا المستخدمين على تنزيل Ledger Live من المصادر الرسمية فقط وحذرت من أن أي خدمة Ledger حقيقية لن تطلب أبدًا عبارة الاسترداد تحت أي ظرف من الظروف.
المنشور كيف يستهدف المحتالون مستخدمي محفظة Ledger لسرقة العملات المشفرة على نظام macOS ظهر أولاً على Invezz