Netcrook Logo
👤 TRUSTBREAKER
🗓️ 13 Jan 2026   🌍 Europe

خيانة المتصفح: إضافة خبيثة لمتصفح كروم تختطف محافظ العملات الرقمية عبر واجهة MEXC API

إضافة كروم تبدو مفيدة تستغل المتداولين، وتسرق بيانات الاعتماد، وتمكّن سرقة العملات الرقمية بصمت على نطاق عالمي.

بدأ الأمر بوعد: تداول آلي سهل بلا عناء على منصة MEXC، بفضل إضافة كروم مجانية. لكن بالنسبة لمن ثبّتوا "MEXC API Automator"، تحوّلت الراحة سريعًا إلى كارثة. خلف واجهتها الأنيقة، نسّقت الإضافة عملية سطو متقنة - تتجاوز كلمات المرور، وتخدع حتى المستخدمين الحذرين، وتحوّل ملايين الأصول المشفّرة إلى أيدي جهة تهديد غامضة.

بدأت التحقيقات عندما اكتشف فريق أبحاث التهديدات لدى Socket الإضافة على متجر كروم الإلكتروني، منشورة من قبل "jorjortan142" في 1 سبتمبر 2025. سُوّقت كأداة لـ"أتمتة التداول" لملايين مستخدمي MEXC، لكنها عملت بدلًا من ذلك كحصان طروادة رقمي. وبمجرد تثبيتها، استهدفت الإضافة المستخدمين أثناء العملية الحساسة لإنشاء مفاتيح API على موقع MEXC.

هكذا انكشفت الخدعة: عندما يزور المستخدم صفحة إدارة واجهة API، تقوم الإضافة بصمت بتحديد جميع مربعات الأذونات - بما في ذلك "السحب"، وهو الأخطر على الإطلاق. ومن خلال حيلة CSS ذكية، تُخفي بصريًا حقيقة أن أذونات السحب مفعّلة، ما يجعل المستخدمين يعتقدون أن حساباتهم آمنة من التحويلات غير المصرّح بها.

بعد أن يُكمل المستخدم المصادقة الثنائية ويتلقى مفتاح API الجديد والسر، تنقضّ الإضافة. فهي تستخرج بيانات الاعتماد هذه مباشرة من رسالة النجاح، ثم ترسلها إلى بوت تيليغرام تحت سيطرة المهاجم. وباستخدام هذه المفاتيح، يستطيع المهاجم التداول، وشفط الأموال، واستنزاف المحافظ - من دون الحاجة إلى كلمة مرور، ومن دون إطلاق أي تنبيهات.

كشف تحليل الشيفرة عن تعليقات باللغة الروسية، ما يلمّح إلى خلفية المطوّر. كما ربط المحققون الجهة الفاعلة بـ"SwapSushi"، وهي علامة لها حضور على وسائل التواصل الاجتماعي وخدمات لمبادلة العملات الرقمية، ما يشير إلى عملية إجرامية أوسع.

تكمن براعة الهجوم في خفائه. لأن جميع الإجراءات تحدث داخل المتصفح وتُحاكي سلوك المستخدم الشرعي، تجد أدوات الأمن التقليدية صعوبة في اكتشاف الاختراق. وبالنسبة للضحايا، غالبًا ما تكون أول علامة على المشكلة هي اختفاء الرصيد.

يحث الخبراء المستخدمين على تدقيق إضافات المتصفح، وإزالة الأدوات المشبوهة، وتدوير مفاتيح API بانتظام، ومراقبة الحسابات بحثًا عن نشاط غريب. إن الحادثة تذكير صارخ: في عالم إضافات المتصفح، الثقة رفاهية لا يستطيع كثيرون تحمّلها.

ومع تسارع تبنّي العملات الرقمية، يُتوقع أن تصبح الهجمات المعتمدة على المتصفح مثل هذه أكثر شيوعًا - وأكثر خطورة. وتؤكد قصة MEXC API Automator حقيقة قاسية: قد يكون أكبر تهديد لثروتك الرقمية مختبئًا على مرأى من الجميع، على بُعد نقرة واحدة.

ويكي كروك

  • مفتاح API: مفتاح API هو رمز فريد يتيح للبرامج الوصول إلى البيانات أو الخدمات. وإذا لم يُؤمَّن بشكل صحيح، فقد يشكّل خطرًا على الأمن السيبراني.
  • التلاعب بـ CSS: يغيّر التلاعب بـ CSS مظهر موقع الويب عبر تعديل أنماطه، وغالبًا لإخفاء المحتوى أو تمويهه، ما يطرح مخاطر أمنية إذا استُخدم بشكل خبيث.
  • اثنان: المصادقة الثنائية (2FA) هي طريقة أمنية تتطلب نوعين مختلفين من التعريف للوصول إلى حساب، ما يجعل اختراقه أصعب.
  • بوت تيليغرام: بوت تيليغرام هو برنامج آلي على تيليغرام يمكنه إرسال الرسائل أو تلقيها، وغالبًا ما يُستخدم للأتمتة أو من قبل مجرمي الإنترنت لإدارة البرمجيات الخبيثة.
  • سرقة بيانات الاعتماد: تحدث سرقة بيانات الاعتماد عندما يسرق المخترقون أسماء المستخدمين وكلمات المرور، غالبًا عبر التصيّد أو اختراقات البيانات، للوصول غير القانوني إلى الحسابات عبر الإنترنت.
Chrome Extension Crypto Theft MEXC API

TRUSTBREAKER TRUSTBREAKER
Zero-Trust Validation Specialist
← Back to news