أداة سرقة كريبتو تُدعى StepDrainer تستنزف الأموال من المحافظ عبر بلوكتشين الإيثريوم، وBNB Chain، وArbitrum، وPolygon، وما لا يقل عن 17 شبكة أخرى.أداة سرقة كريبتو تُدعى StepDrainer تستنزف الأموال من المحافظ عبر بلوكتشين الإيثريوم، وBNB Chain، وArbitrum، وPolygon، وما لا يقل عن 17 شبكة أخرى.

يستنزف StepDrainer محافظ الكريبتو عبر أكثر من 20 شبكة

2026/05/01 07:34
2 دقيقة قراءة
للحصول على ملاحظات أو استفسارات بشأن هذا المحتوى، يرجى التواصل معنا على crypto.news@mexc.com

أداة سرقة كريبتو تُدعى StepDrainer تستنزف الأموال من المحافظ عبر شبكات Ethereum وBNB Chain وArbitrum وPolygon وما لا يقل عن 17 شبكة أخرى.

تعمل StepDrainer كحزمة برامج خبيثة كخدمة. تستخدم نوافذ منبثقة مزيفة لكنها واقعية لمحافظ Web3 لخداع الأشخاص لتوافق على التحويلات. بعض هذه الشاشات مصممة لتبدو كاتصالات محفظة Web3Modal.

StepDrainer drains crypto wallets across +20 networks

بمجرد أن يقوم شخص ما بتوصيل محفظته، تبحث StepDrainer عن أكثر التوكنات قيمةً أولاً وترسلها تلقائياً إلى المحافظ التي يتحكم فيها المهاجمون، وفقاً لـ LevelBlue.

StepDrainer تسيء استخدام أدوات العقود الذكية

تسيء StepDrainer استخدام أدوات العقود الذكية الحقيقية مثل Seaport وPermit v2 لعرض نوافذ منبثقة لموافقة المحفظة تبدو طبيعية. لكن التفاصيل داخل هذه النوافذ مزيفة.

في إحدى الحالات، وجد باحثو الأمن السيبراني أن الضحايا رأوا رسالة مزيفة تفيد بأنهم يتلقون "+500 USDT"، مما جعل الموافقة تبدو آمنة.

تحمّل StepDrainer أكوادها الضارة من خلال سكريبتات متغيرة وتحصل على إعداداتها من حسابات على السلسلة لامركزية.

يساعد هذا الإعداد المهاجمين على التهرب من أدوات الأمان العادية لأن الكود الضار لا يُخزَّن في مكان ثابت واحد يمكن فحصه بسهولة.

StepDrainer ليست مجرد مشروع شخص واحد. قال الباحثون إن هناك سوقاً سرية متطورة تبيع مجموعات drainer جاهزة، مما يسهّل على كثير من المهاجمين إضافة ميزات سرقة المحافظ إلى عمليات الاحتيال التي يديرونها بالفعل.

EtherRAT يستنزف الكريبتو من مستخدمي Windows

وجد الباحثون أيضاً برنامجاً خبيثاً آخر إلى جانب StepDrainer، يُدعى EtherRAT. يستهدف عميل Windows من خلال نسخة مزيفة من أداة إدارة الشبكة Tftpd64.

وفقاً لـ LevelBlue، يُخفي EtherRAT Node.js داخل مثبّت مزيف، ويضمن بقاءه على الجهاز من خلال سجل Windows، ويستخدم PowerShell للتحقق من النظام.

استهدف EtherRAT في البداية Linux. والآن يجلب حيل البرامج الخبيثة وسرقة الكريبتو إلى عميل Windows.

يعمل EtherRAT بهدوء في الخلفية. يتحقق من أشياء مثل أدوات مكافحة الفيروسات وإعدادات النظام وتفاصيل النطاق والأجهزة قبل أن يبدأ بالسرقة.

وفقاً لتقرير Cryptopolitan الأخير، تم استنزاف أكثر من 500 محفظة Ethereum خلال الـ 24 ساعة الماضية. استنزف المهاجم ما يزيد على 800 ألف دولار من أصول الكريبتو ثم بادل الأموال عبر ThorChain.

كثير من المحافظ المستنزفة كانت غير نشطة لأكثر من 7 سنوات، وفقاً لأبحاث على السلسلة أجراها Wazz. وقد وجّهت الأموال المستنزفة عنوان محفظة واحد يتحكم فيه المهاجم.

ينصح باحثو الأمن السيبراني المستخدمين الذين يوصلون محافظهم بمواقع مجهولة بالتحقق من النطاق، وقراءة تفاصيل المعاملة قبل التوقيع، وإزالة أي موافقات توكن غير محدودة.

هناك حل وسط بين إبقاء الأموال في البنك والمخاطرة في الكريبتو. ابدأ بهذا الفيديو المجاني حول التمويل اللامركزي.

فرصة السوق
شعار Binance Coin
سعر Binance Coin (BNB)
$617.18
$617.18$617.18
0.00%
USD
مخطط أسعار Binance Coin (BNB) المباشر
إخلاء مسؤولية: المقالات المُعاد نشرها على هذا الموقع مستقاة من منصات عامة، وهي مُقدمة لأغراض إعلامية فقط. لا تُظهِر بالضرورة آراء MEXC. جميع الحقوق محفوظة لمؤلفيها الأصليين. إذا كنت تعتقد أن أي محتوى ينتهك حقوق جهات خارجية، يُرجى التواصل عبر البريد الإلكتروني crypto.news@mexc.com لإزالته. لا تقدم MEXC أي ضمانات بشأن دقة المحتوى أو اكتماله أو حداثته، وليست مسؤولة عن أي إجراءات تُتخذ بناءً على المعلومات المُقدمة. لا يُمثل المحتوى نصيحة مالية أو قانونية أو مهنية أخرى، ولا يُعتبر توصية أو تأييدًا من MEXC.