أشار تقرير حديث من سلسلة التحليل إلى انخفاض كبير في الخسائر المنسوبة إلى عمليات احتيال الأصول الرقمية في عام 2024 ، مع انخفاض تم الإبلاغ عنه بنسبة 35 ٪ مقارنة بالمستويات المرتفعة للغاية التي لوحظت في عام 2023.

سجل مهاجمو Ransomware 813.55 مليون دولار من الضحايا في عام 2024 ، ملتهبون سلسلة من الهجمات الجريئة من قبل كيانات صغيرة وكبيرة. في العام الماضي ، قام الممثلون السيئون بتجميع 1.25 مليار دولار من الضحايا المطمئنين ، مما جعل عام 2024 أول انخفاض في سرقة البرامج الضارة منذ عام 2022.

استند المحللون في الانخفاض على عدة عوامل ، مشيرة إلى تعاون متزايد بين وكالات إنفاذ القانون ورفض الضحايا التفاوض مع الجهات الفاعلة السيئة. سجل الانخفاض خطواته في النصف الثاني من عام 2024 ، حيث حقق ممثلو التهديدات ما يقرب من 500 مليون دولار بحلول يونيو ، مما أكد من قبل الدفعة البالغة 100 مليون دولار إلى نقابة Dark Angels و Akira.

بعد انهيار Major Syndicates Lockbit و Blackcat ، لم ير الباحثون أي لاعبين في قائمة B يتحركون لأعلى لحلهم. بدلاً من ذلك ، تعمل الجهات الفاعلة السيئة في أحداث معزولة وغير منسقة. جاءت معظم الهجمات في النصف الثاني من العام من مواقع تسرب البيانات ، حيث أشار التقرير إلى زيادة في عدد مواقع تسرب البيانات من السنوات السابقة قيد المراجعة.

وقالت ليزي كوكسون ، المدير التنفيذي في Coveware: “إن النظام الإيكولوجي الحالي لفدية الفدية مع الكثير من القادمين الجدد الذين يميلون إلى تركيز الجهود المبذولة في السوق الصغيرة إلى المتوسطة ، والتي بدورها ترتبط بمتطلبات فدية أكثر تواضعا”.

في حين يبدو أن المقاييس في انخفاض حاد ، فإن تقرير سلسلة التحليل يتنبأ بزيادة في النشاط حيث تعتمد الجهات الفاعلة السيئة استراتيجيات جديدة في عام 2025.

“رداً على ذلك ، قام العديد من المهاجمين بتغيير التكتيكات ، من خلال سلالات رانسومبرز الجديدة الناشئة التي تم إعادة تسميتها أو تسربها أو شراؤها ، مما يعكس بيئة تهديد أكثر تكيفية ورشيقة” ، قرأ التقرير.

يشير التقرير إلى أوقات تفاوض أسرع من قبل الجهات الفاعلة للتهديدات والبرامج الضارة غير المرئية سابقًا للتنقل في عروض الأمن السيبراني القائمة.

على الرغم من الانخفاض ، لا يزال الممثلون السيئون يعتمدون على التبادلات والجسور والمحافظ الشخصية المركزية لغسل الأموال. ومع ذلك ، كان 2024 يمثل ركودًا حادًا لخلاطات غسل الأصول الرقمية المسروقة ، حيث تملك الخدمات حصة سوقية بنسبة 15 ٪ فقط.

تحتفظ معظم عصابات Ransomware بأصولها الرقمية ، واختاروا عدم الاستفادة من الخطوط الأخيرة من الإجراءات المتزايدة لإنفاذ القانون.

مشهد تغيير

يبدو أن مشهد التكنولوجيا الناشئة يمنح الجهات الفاعلة السيئة ترسانة أوسع في هجماتهم ضد أصحاب الأصول الرقمية. سلط العديد من المحللين الضوء على الهجمات التي تشمل أدوات AI وأدوات التعلم الآلي (ML) في البرامج الضارة ، وتتصارع فرق الأمن السيبراني مع تهديدات جديدة.

تتلقى المجموعات المدعومة من الدولة الدعم ، في حين أن Ransomware-As-A-Service تسجل نموًا مثيرًا للإعجاب في النظام الإيكولوجي في السنوات الأخيرة. يستكشف لاعبو التمويل اللامركزي (DEFI) أيضًا تدابير مضادة للأمان القائمة على الذكاء الاصطناعي لخنق معدلات نجاح الجهات الفاعلة السيئة ، وذلك لسلسلة من الإيجابيات.

تشفير “سرقة” على فضفاضة

في أخبار أخرى ، أصدرت شركة الأمن السيبراني Kaspersky تقريرًا يسلط الضوء على حملة برامج ضارة تستهدف عبارات استعادة محفظة الأصول الرقمية من خلال تطبيقات الأجهزة المحمولة على أجهزة Android و iOS.

وفقًا للتقرير ، تستهدف البرامج الضارة التفاصيل الحساسة عن طريق مسح معارض الصور وإرسال بيانات جاذبية إلى الخوادم البعيدة. يقول الباحثون الذين أطلقوا عليه اسم Sparkcat ، إن البرامج الضارة اكتسبت بخارًا كبيرًا في عام 2024 ، وتتطور من تقنية 2023 إلى شكلها الحالي.

تعتمد البرامج الضارة على مجموعة تطوير البرمجيات المعرضة للخطر (SDK) في تطبيقات الهاتف المحمول مسبقًا ، باستخدام نموذج التعرف على الأحرف البصرية (OCR) للحصول على عبارات استعادة المحفظة.

في حين أن التقنية الأصلية أثرت على تطبيقات الأجهزة المحمولة من متاجر التطبيقات غير الرسمية ، أكد باحثو Kaspersky أدلة على البرامج الضارة على Google Play (NASDAQ: GOOGL) ومتجر تطبيقات Apple (NASDAQ: AAPL). تم تنزيل التطبيقات الضارة ما يقرب من 250،000 مرة ، مما يجعلها في المرة الأولى التي يتم فيها رصد “سرقة” على متجر التطبيقات.

تشير التقارير إلى أن Sparkcat قد اكتسب الاهتمام في مارس 2024 من خلال إصابة تطبيق توصيل الطعام الآسيوي Comecome.

انحنى Sparkcat على “بروتوكول مجهول الهوية” في Rust ، وهي لغة برمجة غير شائعة بين تطبيقات الهاتف المحمول. يتمثل القاسم المشترك بين إصدارات Android و iOS للبرامج الضارة في الاعتماد على مكتبة مجموعة ML من Google لوظيفة التعرف الضوئي على الحروف ، مما يؤكد الاستخدام السائد للذكاء الاصطناعي (AI) من قبل الممثلين الخبيثين.

وقال ستيفن أجاي ، الصدارة الفنية في هاكين: “التعرف الضوئي على الضواحي هو خدعة ذكية”. “تخيل مزيج من المعرفة الضوئية و AI للاختيار تلقائيًا معلومات حساسة من الصور أو الشاشات.”

بصرف النظر عن تطبيقات توصيل المواد الغذائية ، يقول الباحثون إن طروادة تترك بصمة على الرسائل والتطبيقات ذات الطابع الذكري. من الميزة الرئيسية لنجاح طروادة “تعبئة الكود” التي تستخدمها الجهات الفاعلة السيئة وإدخال التحديثات الضارة بعد موافقة متاجر التطبيقات الرسمية على طلب.

“لقد اكتشفنا سلسلة من التطبيقات المضمنة بإطار خبيث في متجر التطبيقات” ، اقرأ التقرير. “لا يمكننا التأكيد على وجه اليقين ما إذا كانت العدوى نتيجة لهجوم سلسلة التوريد أو إجراءات متعمدة من قبل المطورين.”

أصبحت هجمات البرامج الضارة شائعة نسبيًا في مساحة الأصول الرقمية ، حيث تدير الجهات الفاعلة السيئة المدعومة من الدولة في كوريا الشمالية والشركات الروسية أعمال الشغب في السنوات الأخيرة.

في عام 2022 ، أثارت Pennywise مخاوف بشأن سلامة الكروم ، في حين ترك الإزميل الشهير وكالات أمنية في حالة تأهب قصوى. تجاوزت القيمة المشتركة لهجمات البرامج الضارة على المحافظ الرقمية مليار دولار منذ عام 2020 ، مع العديد من التقارير تؤكد انخفاض المقاييس.

لحماية أنفسهم ، حث Ajayi المستهلكين على الاقتراب بحذر قبل منح أذونات التطبيق أثناء دفع مطوري المحفظة الرقمية لتحسين قضبان الحراسة لعبارات البذور.

مشاهدة: استرداد الأصول الرقمية يأخذ الرمز المميز على محمل الجد

https://www.youtube.com/watch؟v=rdhwc5z4fiq title = “youtube video player” FrameBorder = “0” left = “Accelerometer ؛ autoplay ؛ الحافظة-writeb الأصل “lemetfullscreen>

شاركها.
© 2025 خليجي 247. جميع الحقوق محفوظة.