حددت شركة الأمن السيبراني Kaspersky 26 تطبيقًا احتياليًا لمحافظ العملات المشفرة على App Store من Apple، مصممة لسرقة الأصول الرقمية للمستخدمين.
اكتشف فريق أبحاث التهديدات في الشركة أن هذه التطبيقات تنتحل صفة محافظ تشفير شهيرة، مثل MetaMask وLedger وTrust Wallet وCoinbase وTokenPocket وimToken وBitpie، عن طريق نسخ أسمائها وهويتها البصرية لتبدو شرعية. وبمجرد فتحها، تُعيد هذه التطبيقات توجيه المستخدمين إلى صفحات تصيد تشبه واجهة App Store، وتحثهم على تنزيل تطبيق ثانٍ، هو في حقيقته محفظة مخترقة قادرة على استنزاف أموال العملات المشفرة.
أفادت Kaspersky بأن هذه الحملة نشطة منذ خريف عام 2025 على الأقل، وربطتها "بدرجة ثقة معقولة" بالجهات التهديدية التي تقف وراء SparkKitty، وهو نوع من برامج خبيثة لنظام iOS سبق تحديده. لا تتوفر الإصدارات الرسمية من كثير من تطبيقات المحفظة هذه في متجر App Store الصيني لنظام iOS؛ وقد جرى توزيع معظم تطبيقات التصيد المكتشفة على المستخدمين في الصين تحديدًا، وإن كانت الحمولة الخبيثة ذاتها لا تتضمن قيودًا إقليمية. وهذا يعني عمليًا أن المستخدمين خارج الصين قد يتأثرون أيضًا. وأكدت Kaspersky أنها أبلغت Apple بجميع التطبيقات المحددة.
وفقًا للنتائج، تتضمن التطبيقات الاحتيالية ميزات أساسية غير ذات صلة، كالألعاب وآلات الحاسبة أو مديري المهام، لإضفاء مظهر الشرعية واجتياز التدقيق الأولي. وبعد التثبيت، تُرشد المستخدمين خلال عملية تفتح صفحة ويب مزيفة لـApp Store وتشجعهم على تنزيل ما يبدو أنه تطبيق المحفظة المطلوب.
تعمل عملية التثبيت هذه بطريقة مشابهة لـSparkKitty، إذ تستخدم أدوات المطور المؤسسي من Apple لتوزيع التطبيقات على الشركات. يُطلب من المستخدمين تثبيت ملف تعريف مطور على أجهزتهم، مما يتيح لهم تثبيت تطبيقات من خارج App Store. يعتمد المهاجمون على إغفال المستخدمين لهذه الخطوة، مما يُمكّن من تثبيت برامج خبيثة.
بعد التثبيت، تُصمَّم تطبيقات المحفظة المخترقة لمحاكاة سلوك المحفظة المحددة التي تنتحل صفتها. وهي تستهدف كلاً من المحافظ الساخنة والباردة.
صرّح خبير البرامج الخبيثة للهاتف المحمول في Kaspersky، Sergey Puzan، بأنه رغم أن التطبيقات ذاتها قد لا تحتوي على رمز ضار، إلا أنها تعمل كنقاط دخول في سلسلة هجوم أوسع تؤدي في نهاية المطاف إلى تثبيت برامج خبيثة. وأضاف الباحث تحذيرًا،
يأتي أحدث تقرير بعد أيام من كشف النقاب عن جهاز Ledger Nano S Plus مزيف بيع عبر سوق إلكتروني، باعتباره جزءًا من عملية تصيد متطورة صممت لسرقة بيانات اعتماد محفظة تشفير من قِبل باحث برازيلي في الأمن السيبراني. بدا الجهاز الذي جرى تسويقه وتسعيره كمنتج رسمي أصيلًا في البداية، لكنه فشل في التحقق عند توصيله بـLedger Live.
عند فتح الجهاز، وجد الباحث مكونات داخلية لا تتطابق مع الأجهزة الشرعية، بما فيها شريحة أُزيلت علاماتها وهوائيا WiFi وBluetooth إضافيان غير موجودَين في محافظ Ledger الأصلية. وكشف الفحص الإضافي للبرنامج الثابت أن رموز PIN وعبارات البذور كلتيهما مخزنتان بنص عادي، إلى جانب مراجع لخوادم خارجية، مما يدل على أن الجهاز صُمم لالتقاط البيانات الحساسة ونقلها.
أقر الباحث بأن هذا الهجوم لا ينطوي على أي خلل في أمان Ledger، بل يستخدم أجهزة مزيفة وتطبيقات ضارة وحيل تصيد لاستهداف المستخدمين.
ظهر المنشور تحذير لمستخدمي iPhone: Kaspersky ترصد 26 تطبيقًا مزيفًا لمحفظة تشفير قد تستنزف أموالك لأول مرة على CryptoPotato.

