مطالب این بخش از سایر خبرگزاری‌ها جمع‌آوری شده است و صرفا جهت افزایش آگاهی شما قرار گرفته است و لزوما به معنای تایید آن توسط چنج‌کن نیست.

هکرهای کره‌شمالی از قراردادهای هوشمند برای پخش بدافزار استفاده می‌کند

گروه اطلاعات تهدیدات گوگل (Google Threat Intelligence Group) از شناسایی روش جدیدی برای انتشار بدافزارهای سرقت ارز دیجیتال خبر داد. در این روش که با نام اترهایدینگ (EtherHiding) شناخته می‌شود، هکرها کدهای مخرب را در قراردادهای هوشمند روی بلاک‌ چین عمومی جاسازی می‌کنند تا دارایی‌ها و داده‌های کاربران را سرقت کنند.

به گفته گوگل، این روش نخستین‌بار در سال ۲۰۲۳ مشاهده شد و معمولاً همراه با حملات مهندسی اجتماعی انجام می‌شود؛ از جمله پیشنهادهای شغلی جعلی یا مصاحبه‌های ساختگی که قربانی را به وب‌سایت‌های آلوده هدایت می‌کنند. پس از ورود کاربر به این سایت‌ها، اسکریپت مخربی اجرا می‌شود که به قرارداد هوشمند متصل است و اطلاعات حساس یا دارایی‌های دیجیتال را به سرقت می‌برد.

گوگل توضیح داده است که این وب‌سایت‌های آلوده از تابع «خواندن فقط» (read-only) برای ارتباط با بلاک‌ چین استفاده می‌کنند؛ روشی که نیاز به ثبت تراکنش ندارد و در نتیجه شناسایی هکرها را دشوار می‌سازد و هزینه کارمزد را کاهش می‌دهد.

بر اساس گزارش گوگل، مهاجمان که برخی از آن‌ها به گروه‌های هکری کره شمالی مانند لازاروس (Lazarus Group) مرتبط هستند، شرکت‌ها و پروفایل‌های جعلی می‌سازند تا توسعه‌دهندگان نرم‌افزار و فعالان حوزه ارز دیجیتال را هدف قرار دهند. در مراحل بعدی، بدافزارهای جاوااسکریپتی مانند «جیداسنو» (JADESNOW) برای سرقت اطلاعات حساس روی دستگاه قربانی نصب می‌شود.

گوگل هشدار داده است که کاربران و فعالان حوزه بلاک‌ چین باید نسبت به وب‌سایت‌ها و پیام‌های ناشناس، به‌ویژه در پلتفرم‌هایی مانند دیسکورد (Discord) و تلگرام (Telegram)، هوشیار باشند.