مئات إضافات تداول العملات المشفرة الخبيثة تتسلل إلى برنامج OpenClaw

موجة إضافات تنكرت كبوتات تداول دفعت مستخدمين لتشغيل أوامر خبيثة وتنزيل برمجيات سرقة معلومات عبر ClawHub.

مئات إضافات تداول العملات المشفرة الخبيثة تتسلل إلى برنامج OpenClaw
تنامي إضافات الكريبتو الخبيثة يوضح كيف تتحول متاجر الإضافات إلى واجهة لهجمات سلسلة الإمداد.

كشفت تقارير أمنية صدرت خلال الأيام القليلة الماضية عن موجة واسعة من الإضافات الخبيثة التي استهدفت مستخدمي برنامج OpenClaw عبر متجره العام ClawHub. ووفقاً للبيانات المنشورة بين الثاني والثالث من فبراير الحالي، تغلغلت هذه البرمجيات تحت غطاء أدوات مخصصة لتداول العملات المشفرة، وإدارة المحافظ الرقمية، وعمليات التحليل الفني، ما كشف عن فجوة حوكمة عميقة في متاجر الإضافات البرمجية المحلية.

اتساع نطاق الاختراق

ورصد الباحث الأمني Jamieson O’Reilly نحو 386 إضافة خبيثة منشورة على متجر ClawHub، في مؤشر يعكس الطابع المنهجي والمنظم لهذه الحملة. وبالتزامن مع ذلك، أعلنت شركة Koi Security نتائجتدقيق شامل أجرته على الإضافات المتاحة في المتجر، حيث عثرت على 341 إضافة خبيثة من بين آلاف الإضافات التي خضعت للفحص، مرجحة أن الجزء الأكبر من هذه الأدوات ينتمي إلى حملة هجومية واحدة ومنظمة.

آلية الهجوم وتدفق البيانات

وتعتمد استراتيجية الهجوم على نمط متكرر يبدأ برفع إضافات تبدو نافعة لمجتمع المتداولين، مثل بوتات التداول أو أدوات مزامنة المحافظ. وبمجرد تثبيت الإضافة، تتجاوز وظائفها الظاهرية لتدفع المستخدم عبر تعليمات داخلية إلى تنفيذ أوامر طرفية مبهمة أو تشغيل برمجيات عن بُعد.

وتنتهي هذه العملية عادة بتنزيل برمجيات متخصصة في سرقة المعلومات الحساسة من جهاز المستخدم ومتصفحه، بما في ذلك بيانات الاعتماد، والمحافظ الرقمية، وجلسات التصفح النشطة. وحذر الخبراء من وصول بعض هذه الإضافات إلى مساحات بارزة في واجهة المتجر أو تصدرها نتائج البحث، ما يرفع احتمالات وقوع المستخدمين الأقل خبرة ضحية لها، ويجعل من الاكتشاف المتأخر للأزمة تحدياً أمنياً مضاعفاً.

مخاطر الوكيل المحلي وسلسلة الإمداد

وتكمن خطورة إضافات المساعدات الشخصية، مقارنة بالإضافات التقليدية، فيطبيعة تصميم برنامج OpenClaw كوكيل محلي. فقد صُمم البرنامج لتنفيذ مهام مباشرة على جهاز المستخدم، والتعامل مع الملفات والشبكات واستدعاء أدوات خارجية، لمنح أي إضافة صلاحيات واسعة بمجرد تثبيتها.

وفي هذا السياق، تصبح سلسلة الإمداد في منظومة الإضافات هي الثغرة الرئيسية التي ينفذ منها المهاجمون للوصول إلى بيئة العمل الشخصية والبيانات الحساسة.

ارتباك العلامة التجارية

إلى ذلك، لفتت التقارير إلى عامل إضافي ساعد في تمرير هذه الهجمات، وهو حالة الارتباك الناتجة عن التغييرات المتكررة في اسم المشروع، الذي عرف سابقاً بأسماء مثل Moltbot وClawdBot. وساهمت هذه التقلبات في تسهيل عمليات انتحال الهوية أو تمرير إضافات مزيفة تحمل عناوين قريبة من المسميات الرسمية، وهي حيلة تقنية تتكرر في أوساط أدوات الذكاء الاصطناعي مفتوحة المصدر حينما يطغى التشابه الشكلي على التدقيق التقني الصارم.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top