في بداية يناير 2026، كشفت شركة Trust Wallet عن تفاصيل الهجوم الإلكتروني الذي استهدف محفظتها الشهيرة. وفقًا لتقرير نشرته الشركة، كان الهجوم نتيجة عملية قرصنة معقدة تتعلق بأدوات التطوير الخاصة بها وليس المحفظة نفسها. الهجوم كان مرتبطًا بحملة Shai Hulud الخبيثة، التي استهدفت أدوات التطوير وبيئات البرمجة المفتوحة المصدر.
الهجوم واستغلال أدوات التطوير
في تقريرها، أوضحت Trust Wallet أن النسخة 2.68 من امتداد Chrome تم التلاعب بها بشكل كامل، ولم تكن مجرد تحديث تم اختراقه بعد نشره. المهاجمون استخدموا الرمز المصدر الذي سرقوه من مستودعات GitHub التابعة لـ Trust Wallet خلال حملة Shai Hulud في نوفمبر 2025. تم استخدام هذا الرمز لتطوير نسخة مزيفة من الامتداد، والتي كانت تحتوي على باب خلفي (Backdoor) لجمع بيانات المحفظة.
كيفية تنفيذ الهجوم
- تسجيل الدومين: في ديسمبر 2025، قام المهاجم بتسجيل دومين مشابه لاسم الدومين الرسمي لـ Trust Wallet.
- استضافة الشيفرة الخبيثة: تم استضافة الكود الخبيث على هذا الدومين الجديد، واستخدام نفس الرمز المصدر من GitHub لإنشاء النسخة الجديدة من الامتداد.
- نشر النسخة المخترقة: تم تقديم النسخة 2.68 من الامتداد إلى Chrome Web Store باستخدام المفتاح المخترق، مما سمح للمهاجم بنشر التحديث كنسخة "رسمية" عبر مراجعة تلقائية من جوجل دون أن يتم التحقق منها داخليًا من قبل Trust Wallet.
إجراءات Trust Wallet بعد الهجوم
- إصدار تحديث آمن: فور اكتشاف الهجوم، قامت Trust Wallet بنشر نسخة آمنة جديدة (النسخة 2.69).
- تعويض الضحايا: أعلنت الشركة عن تعويضات للمستخدمين المتأثرين ووضعت خطة لتعويض الأضرار.
- إبطال مفاتيح API: قامت بإبطال كافة مفاتيح API المستخدمة لنشر التحديثات على Chrome Web Store لتجنب تكرار الهجوم.
- تعزيز الأمان: بدأت الشركة في تعزيز ممارسات الأمان الخاصة بها، بما في ذلك إدارة الهوية والتحقق من النشر.
خلفية حملة "Shai Hulud"
حملة Shai Hulud كانت سلسلة من الهجمات التي استهدفت حزم npm (حزم مفتوحة المصدر في JavaScript)، وسرقت بيانات حساسة من عدة شركات ومنظمات، بما في ذلك Trust Wallet. الهجوم استغل أدوات التطوير المشروعة التي كانت تستخدمها الشركات، مما أتاح للمهاجمين اختراق النظام دون الحاجة إلى اختراق البنية التحتية نفسها.
كيف تحمي نفسك من هجمات مشابهة؟
- تحديثات دورية: تأكد دائمًا من تحديث التطبيقات والامتدادات إلى النسخ الرسمية فقط.
- مراجعة الصلاحيات: تحقق دائمًا من الأذونات المطلوبة من قبل أي إضافة أو تطبيق قبل تثبيته.
- استخدام المصادقة متعددة العوامل: لتأمين حساباتك في منصات التطوير والخدمات الأخرى.
خلاصة
الهجوم على Trust Wallet يبرز أهمية الأمان في بيئات التطوير المفتوحة المصدر، ويُظهر كيف يمكن للأدوات التي يُفترض أن تكون آمنة أن تُستغل في هجمات معقدة. يجب على المستخدمين والمطورين أن يكونوا دائمًا على دراية بأحدث التهديدات الأمنية واتخاذ خطوات وقائية لحماية أنفسهم من الهجمات الإلكترونية.
تعليقات: (0) إضافة تعليق