هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

تحذير: إضافة كروم خبيثة تسرق أموال مستخدمي منصة MEXC

ملخص للمقال
  • كشف خبراء الأمن السيبراني عن إضافة كروم خبيثة باسم MEXC API Automator تستهدف سرقة أموال مستخدمي منصة MEXC عبر اختراق مفاتيح API وسحب الأرصدة
  • تحمل الإضافة الضارة المعرف pppdfgkfdemgfknfnhpkibbkabhghhfh للمطور jorjortan142 وتتنكر كأداة أتمتة تداول لخداع المستخدمين وسرقة صلاحيات الوصول الكاملة لحساباتهم
  • تعتمد البرمجية الخبيثة على حقن كود script.js داخل المتصفح لإنشاء مفتاح API جديد بصلاحيات سحب كاملة تلقائيا فور دخول المستخدم لصفحة إدارة المفاتيح
  • نشرت هذه الأداة الاحتيالية لأول مرة في 1 سبتمبر 2025 ولا تزال متاحة في متجر كروم الإلكتروني مما يشكل خطرا مستمرا على أصول المتداولين الرقمية
  • يؤدي تثبيت الإضافة إلى منح المهاجمين تحكما كاملا في الحساب وسرقة الأموال عبر التلاعب بخيار أذونات السحب في منصة MEXC المركزية دون علم الضحية
  • ينصح الخبراء بتجنب تثبيت أدوات التداول غير الرسمية من متجر كروم لحماية المحافظ الرقمية من عمليات الاحتيال المتطورة التي تستهدف منصات التداول المركزية
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
تحذير: إضافة كروم خبيثة تسرق أموال مستخدمي منصة MEXC
محتوى المقال
جاري التحميل...
تحليل إضافة كروم الخبيثة

كشف باحثون في مجال الأمن السيبراني عن تفاصيل إضافة خبيثة لمتصفح جوجل كروم قادرة على سرقة مفاتيح API الخاصة بمنصة MEXC المركزية للعملات الرقمية، حيث تتنكر الإضافة كأداة لأتمتة التداول.

وتستهدف هذه البرمجية الخبيثة المستخدمين من خلال إيهامهم بأنها أداة مساعدة، بينما تقوم في الخلفية بإنشاء مفاتيح وصول تسمح للمهاجمين بالتحكم الكامل في الحسابات وسرقة الأموال.

ما هي تفاصيل إضافة MEXC API Automator الخبيثة؟

تم تحديد الإضافة الضارة تحت اسم "MEXC API Automator"، ورغم خطورتها الشديدة، إلا أنها لا تزال متاحة في متجر كروم الإلكتروني وقت كتابة هذا التقرير.

وحسب البيانات المتوفرة، فقد تم نشر هذه الإضافة لأول مرة في 1 سبتمبر 2025، وقد قام بتثبيتها عدد من المستخدمين قبل اكتشاف نشاطها المشبوه.

تفاصيل الإضافة التقنية:

  • الاسم: MEXC API Automator
  • المعرف: pppdfgkfdemgfknfnhpkibbkabhghhfh
  • المطور: jorjortan142
  • الهدف: سرقة مفاتيح API مع صلاحيات السحب

ويحذر فريق تيكبامين المستخدمين من تحميل أي أدوات تداول غير موثقة، حيث تعتمد هذه الإضافة على خداع المستخدم عبر وصف مزيف يدعي تبسيط ربط روبوتات التداول بمنصة MEXC.

كيف تسرق الإضافة أموال المتداولين؟

تعمل الإضافة بآلية خبيثة ومعقدة بمجرد تثبيتها على المتصفح، حيث تبدأ نشاطها فور دخول المستخدم إلى صفحة إدارة API في حسابه على منصة MEXC.

وأوضح الباحثون الأمنيون أن الإضافة تقوم بحقن كود برمجي (script.js) يعمل داخل الجلسة الموثقة للمستخدم، مما يسمح لها بتنفيذ أوامر نيابة عنه دون علمه.

خطوات الهجوم كما رصدها الخبراء:

  • التحقق من الرابط الحالي للتأكد من تواجد المستخدم في صفحة إدارة المفاتيح (/user/openapi).
  • إنشاء مفتاح API جديد برمجياً وبشكل تلقائي.
  • تفعيل خيار "أذونات السحب" (Withdrawal Permissions) للمفتاح الجديد.
  • التلاعب بواجهة المستخدم (UI) لإخفاء هذه الأذونات، مما يجعل المستخدم يظن أن السحب معطل.
  • إرسال مفتاح الوصول (Access Key) والمفتاح السري (Secret Key) إلى بوت تيليجرام يسيطر عليه المهاجم.

ما هي خطورة سرقة مفاتيح API؟

تكمن الخطورة الكبرى في هذا النوع من الهجمات في أن المهاجم يحصل على صلاحيات كاملة للتصرف في حساب الضحية عن بعد.

بمجرد وصول المفاتيح إلى المهاجم، يمكنه:

  • تنفيذ عمليات تداول بيع وشراء عشوائية.
  • سحب الأموال والعملات الرقمية إلى محافظ خارجية.
  • تفريغ المحفظة بالكامل دون الحاجة لكلمة مرور الحساب أو رمز التحقق الثنائي (2FA) لأن المفتاح يملك الصلاحيات بالفعل.

كيف تحمي نفسك من إضافات الكريبتو الخبيثة؟

يشير تقرير تيكبامين إلى أن الخطر يظل قائماً حتى بعد حذف الإضافة من المتصفح، وذلك لأن مفاتيح API التي تم إنشاؤها تظل صالحة للعمل ما لم يتم إلغاؤها يدوياً من داخل المنصة.

لذا، يجب على أي مستخدم قام بتثبيت إضافات مشابهة مؤخراً التحقق فوراً من سجل مفاتيح API في حسابه وحذف أي مفاتيح غير معروفة.

يستخدم المهاجمون متجر كروم كمنصة للتوزيع، ومنصة MEXC كبيئة للتنفيذ، وتيليجرام كقناة لتهريب البيانات، مما يشكل سلسلة هجوم متكاملة تستغل ثقة المستخدمين في الأدوات المتاحة رسمياً.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#أمن المعلومات #جوجل #عملات رقمية

مقالات مقترحة

محتوى المقال
جاري التحميل...