خبرني - رصد باحثون أمنيون حملة سيبرانية جديدة تستخدم موقع تداول مزيفاً يحمل اسم "TradingClaw" لاستدراج الضحايا إلى تنزيل برمجية خبيثة تُعرف باسم "Needle Stealer"، وهي أداة متقدمة لسرقة البيانات لا تكتفي بجمع كلمات المرور أو ملفات تعريف الارتباط، بل يمكنها منح المهاجمين سيطرة شبه كاملة على المتصفح نفسه.
ويتنكر الموقع، الموجود على نطاق "tradingclaw[.]pro"، في صورة مساعد تداول مدعوم بالذكاء الاصطناعي لمنصة تريدينغ فيو"، رغم عدم ارتباطه بها، في محاولة لاستغلال ثقة المستخدمين في أدوات التداول الرقمية.
ما هو "Needle Stealer"؟
البرمجية، المكتوبة بلغة "غولانغ"، تُصنَّف كـ "سارق معلومات" معياري، ما يعني أن المهاجمين يمكنهم تفعيل وحدات مختلفة بحسب الهدف، من سرقة بيانات المتصفح والجلسات النشطة، إلى استهداف محافظ العملات المشفرة مثل "ميتا ماسك"، و"تريزور"، و"ليدغير".
ووفق التحليل، لا يقتصر الخطر على سرقة المعلومات، بل يشمل اختطاف الحافظة، والتقاط البيانات المدخلة في النماذج، واعتراض التنزيلات، وحقن شيفرات خبيثة داخل صفحات الويب.
السيطرة على المتصفح من الداخل
وبحسب موقع "Malwarebytes"، فإن أحد أخطر جوانب الهجوم يتمثل في إسقاط إضافات متصفح خبيثة تحمل أسماء مرتبطة بخدمات شبيهة بغوغل، تُزرع داخل النظام وتمنح المهاجمين قدرة على:
مراقبة سجل التصفح وإرساله إلى خوادم تحكم وسيطرة (C2).
إعادة توجيه الضحية إلى مواقع مزيفة دون علمه.
استبدال الملفات التي يتم تنزيلها بملفات خبيثة.
حقن شيفرات في صفحات الويب للتلاعب بالمحتوى أو سرقة بيانات إضافية.
عرض إشعارات متصفح مزيفة يتحكم فيها المهاجم.
وبحسب الباحثين، تمنح هذه الإضافات "سيطرة شبه كاملة على المتصفح"، بما يتجاوز قدرات برمجيات السرقة التقليدية.
كيف يبدأ الهجوم؟
يعتمد الهجوم على ملف مضغوط "ZIP" يتم تنزيله من الموقع المزيف، ثم يستخدم تقنية "DLL Hijacking"، أو اختطاف ملفات مكتبات النظام، لتشغيل البرمجية عبر عملية ويندوز شرعية هي RegAsm.exe"، في محاولة لتفادي الرصد الأمني.
كما لوحظ أن الموقع يتصرف انتقائياً؛ إذ يُظهر الصفحة الخبيثة لبعض الزوار، بينما يعيد توجيه آخرين إلى صفحات بديلة، وهي تقنية شائعة لتجنب اكتشاف البنية الهجومية.
ويحذر الباحثون من تزايد استخدام واجهات ذكاء اصطناعي مزيفة كطُعم في الهجمات، مع تحويل أدوات يُفترض أنها تساعد المتداولين إلى قنوات لزرع برمجيات تجسس.
كيف تحمي نفسك؟
في هذا السياق، يوصي الباحثون بـ:
تنزيل البرامج من المواقع الرسمية فقط.
التحقق من هوية ناشر أي ملف قبل تشغيله.
مراجعة إضافات المتصفح دورياً وحذف غير المألوف منها.
فحص سجلات الشبكة لأي اتصالات بخوادم تحكم مشبوهة.
نقل الأصول المشفرة فوراً من جهاز نظيف إذا وُجد اشتباه باختراق.



