حذّرت منصة أمن البلوكشين Socket من إضافة خبيثة جديدة لمحفظة عملات مشفّرة على متجر Chrome Web Store تمتلك طريقة فريدة في سرقة العبارات السرّية (Seed Phrases) لسرقة أصول المستخدمين.
تحمل الإضافة اسم “Safery: Ethereum Wallet” وتقدّم نفسها كإضافة “موثوقة وآمنة” لإدارة الأصول المبنية على إيثريوم.
لكن تقرير Socket الصادر الثلاثاء كشف أن الإضافة مصمَّمة لسرقة العبارات السرّية عبر باب خلفي متقن.
وجاء في التقرير:
“تسوّق نفسها كمحفظة إيثريوم بسيطة وآمنة، لكنها تحتوي على باب خلفي يسرّب العبارات السرّية عبر ترميزها على شكل عناوين Sui، ثم بثّ معاملات صغيرة من محفظة Sui يتحكم بها المهاجم.”
اللافت أن الإضافة تظهر في المرتبة الرابعة عند البحث عن “Ethereum Wallet” في متجر Chrome مباشرة بعد محافظ شرعية مثل MetaMask وWombat وEnkrypt.
كيف تتم سرقة العبارات السرّية؟
تتيح الإضافة للمستخدمين إنشاء محافظ جديدة أو استيراد محافظهم الحالية ما يخلق خطرين محتملين:
الحالة الأولى: إنشاء محفظة جديدة
فور إنشاء المحفظة، تُرسِل الإضافة العبارة السرّية للمهاجم من خلال معاملة صغيرة جدًّا على شبكة Sui. وبما أن المحفظة مخترقة منذ اللحظة الأولى، يمكن سرقة أموال المستخدم في أي وقت.
الحالة الثانية: استيراد محفظة موجودة
عند إدخال المستخدم لعبارته السرّية لاستيراد محفظته، يتم تسريبها بالطريقة نفسها عبر معاملة صغيرة، ليتمكن القائمون على الإضافة من الوصول إلى كامل أصوله.
توضح Socket الآلية التقنية:
“تقوم الإضافة بترميز العبارة السرّية وفق معيار BIP-39 إلى عناوين مصطنعة على شبكة Sui، ثم ترسل 0.000001 SUI إلى تلك العناوين باستخدام عبارة سرّية تخصّ المهاجم. من خلال فكّ الترميز، يمكن للمهاجم إعادة بناء العبارة السرّية الأصلية وسرقة جميع الأصول المرتبطة بها.”
وتضيف أن العبارة السرّية تغادر المتصفح مخفية داخل معاملات تبدو طبيعية على البلوكشين.
كيف يمكن لمستخدمي العملات المشفّرة تجنّب إضافات الاحتيال؟
على الرغم من ظهور الإضافة في مرتبة مرتفعة ضمن نتائج البحث، فإن علامات عدم الشرعية تبدو واضحة عليها، بدءًا من غياب التقييمات والمراجعات، مرورًا بالهوية البصرية الضعيفة والأخطاء اللغوية، وصولًا إلى عدم وجود موقع رسمي واعتمادها على مطوّر يستخدم بريدًا عاديًا على Gmail.
لذلك، يحتاج المستخدمون إلى التعامل بحذر شديد من خلال إجراء بحث دقيق قبل استخدام أي أداة تعتمد على البلوكشين، وحماية العبارات السرّية بكل صرامة، واتباع ممارسات أمن سيبراني قوية، والاعتماد على محافظ وخدمات موثوقة ومُثبتة السمعة، إضافة إلى مراقبة معاملات محافظهم بشكل مستمر، لأن حتى أصغر المعاملات قد تكون إشارة مبكرة إلى اختراق محتمل.