Crypto 28 Mar 2026 Crypto P2P Club 1

البرمجية الخبيثة الجديدة Torg Grabber تستهدف 728 محفظة عملات رقمية: كيف تحمي جميع أجهزتك بشكل فعلي

البرمجية الخبيثة الجديدة Torg Grabber تستهدف 728 محفظة عملات رقمية: كيف تحمي جميع أجهزتك بشكل فعلي

يواجه النظام البيئي الرقمي تهديدًا جديدًا واسع النطاق. تم مؤخرًا تحديد برمجية خبيثة من نوع "سارق المعلومات" (infostealer) تُدعى Torg Grabber، والتي تستهدف بشكل مكثف مستخدمي العملات الرقمية. في سياق تجاوزت فيه الخسائر المرتبطة بالاختراقات والبرمجيات الخبيثة 2.7 مليار دولار في عام 2025 [1]، لم يكن أمان أصولك أكثر أهمية من أي وقت مضى.

في Crypto P2P Club، نؤمن بأن الحرية المالية تبدأ بالمعرفة. فهم التهديد هو نصف الحماية منه. إليك كل ما تحتاج إلى معرفته حول Torg Grabber، والأهم من ذلك، الخطوات العملية التي يجب اتخاذها على كل جهاز من أجهزتك.


تهديد واسع النطاق

Torg Grabber ليس مجرد فيروس بسيط. إنه عملية نشطة لتقديم البرمجيات الخبيثة كخدمة (MaaS) تتطور بسرعة. وفقًا للباحثين في مجال الأمن السيبراني في Gen Digital، تقوم هذه البرمجية الخبيثة بفحص 850 إضافة للمتصفح، منها 728 محفظة عملات رقمية (محافظ ساخنة) على وجه التحديد [2].

يتم استهداف أسماء شائعة جدًا مثل MetaMask (التي تضم أكثر من 30 مليون مستخدم نشط شهريًا) و Phantom و TrustWallet و Coinbase Wallet بشكل مباشر. لكن التهديد لا يتوقف عند هذا الحد: يستهدف Torg Grabber أيضًا 103 مدير كلمات مرور (مثل LastPass أو 1Password أو Bitwarden) وأدوات المصادقة الثنائية (2FA) [3].

كيف يعمل الهجوم؟

غالبًا ما تبدأ العدوى بتقنية تسمى "ClickFix". تقوم البرمجية الخبيثة باختطاف الحافظة (clipboard) الخاصة بالمستخدم وتخدعه لتنفيذ أمر ضار [3].

بمجرد تشغيله، يتنكر البرنامج الضار كتحديث شرعي لمتصفح Chrome. يعرض شريط تقدم مزيف لتحديث أمان Windows يستمر لمدة 420 ثانية بالضبط. يخلق هذا التأخير المتعمد نافذة تثبيت معقولة بينما يتم نشر الحمولة الحقيقية في الخلفية [2].

بعد نشره، يقوم Torg Grabber بسرقة عبارات الاسترداد (seed phrases) والمفاتيح الخاصة ورموز الجلسة. يستخدم طرق تجاوز متطورة، مثل اختراق نظام حماية ملفات تعريف الارتباط في المتصفحات (App-Bound Encryption)، وينقل البيانات المسروقة عبر قنوات مشفرة إلى خوادم يسيطر عليها مجرمو الإنترنت [3].

من هو المعرض للخطر حقًا؟

ينقسم الخطر إلى فئتين. المستخدمون الذين يعتمدون على الحفظ الذاتي (self-custody) والذين يخزنون عبارات الاسترداد الخاصة بهم في مساحة تخزين المتصفح، أو في ملفات نصية غير آمنة، أو في مديري كلمات مرور مخترقين، يعرضون أنفسهم لخسارة كاملة لأموالهم من أول إصابة [2].

مستخدمو المحافظ المادية (hardware wallets) محميون بشكل أفضل ضد السرقة المباشرة للمفاتيح الخاصة، لأن هذه المفاتيح لا تغادر الجهاز أبدًا. ومع ذلك، فإنهم يواجهون خطرًا غير مباشر إذا ارتكبوا خطأ رقمنة أو تصوير عبارة الاسترداد الخاصة بهم على جهاز متصل بالإنترنت.


رؤية Crypto P2P Club: التعليم كدرع

في مواجهة تصنيع الجرائم السيبرانية، الذعر ليس هو الحل. يشجع Crypto P2P Club التعلم والشفافية حتى يتمكن كل عضو من استعادة السيطرة على أصوله بطريقة أخلاقية وآمنة. السيادة المالية لا تُعلَن — بل تُبنى، جهازًا تلو الآخر، وعادةً بعد عادة.


الحماية الفعلية لكل جهاز

الكمبيوتر (Windows، Mac، Linux)

يُعدّ الكمبيوتر المتجه الرئيسي للإصابة بـ Torg Grabber، إذ إنه المكان الذي توجد فيه إضافات المتصفح المستهدفة.

القواعد الأساسية:

  • لا تلصق أبدًا أمرًا منسوخًا من موقع ويب في نافذة الأوامر (PowerShell أو موجه الأوامر على Windows أو Terminal على Mac/Linux). هذه هي بالضبط تقنية ClickFix التي يستخدمها هذا البرنامج الضار. إذا طلب منك أي موقع القيام بذلك، فإنه هجوم.
  • قم بتحديث نظام التشغيل فقط من خلال الإعدادات الرسمية للجهاز (إعدادات Windows → Windows Update، تفضيلات النظام على Mac). لا تقم بذلك أبدًا من خلال نافذة منبثقة على موقع ويب.
  • راجع إضافات المتصفح بانتظام: احذف أي إضافة لا تستخدمها بنشاط. كلما قلّت الإضافات، صغرت مساحة الهجوم.
  • ثبّت برنامجًا مضادًا للفيروسات محدّثًا: Windows Defender (المدمج في Windows) فعّال طالما أنه نشط. على Mac، يوفر Gatekeeper حماية أصلية — عزّزها بالسماح فقط بالتطبيقات من App Store أو المطورين المعتمدين.
  • استخدم أداة حجب الإعلانات (uBlock Origin) على متصفحك: إذ تحجب النطاقات الضارة التي تُستخدم في كثير من الأحيان كوسيلة للهجوم.
  • خصّص جهازًا مستقلًا لأنشطة الحفظ الذاتي إن أمكن: لا تستخدم هذا الجهاز لأغراض أخرى (وسائل التواصل الاجتماعي، التنزيلات، الألعاب). الفصل المادي هو أفضل دفاع.

للمزيد من الحماية:

  • فعّل فلترة DNS عبر خدمة مثل NextDNS (مجانية للاستخدام الشخصي) لحجب النطاقات الضارة المعروفة تلقائيًا.
  • عطّل JavaScript بشكل افتراضي على متصفحك المخصص للمعاملات (باستخدام إضافة مثل NoScript) وفعّله فقط على المواقع الموثوقة.

الهاتف الذكي (Android و iOS)

كثيرًا ما يُهمَل الهاتف الذكي في استراتيجيات الأمان، لكنه يمثل خطرًا كبيرًا إذا كانت عبارة الاسترداد الخاصة بك مخزّنة عليه بأي شكل من الأشكال.

القواعد الأساسية:

  • ثبّت التطبيقات من المتاجر الرسمية فقط (App Store لنظام iOS، Google Play Store لنظام Android). كن حذرًا من ملفات APK التي يتم تنزيلها خارج متجر Play.
  • لا تقم أبدًا بكسر الحماية (Jailbreak أو Root) لهاتفك: فهذا يُزيل الحمايات الأساسية لنظام التشغيل.
  • لا تخزّن عبارة الاسترداد أبدًا في الملاحظات أو مدير كلمات المرور أو صورة أو ملف على هاتفك — حتى لو كان مشفرًا. إذا تعرّض الهاتف للاختراق، فإن هذه البيانات ستُخترق أيضًا.
  • حافظ على تحديث نظامك بانتظام: تحديثات iOS و Android تُصلح ثغرات أمنية حرجة.
  • فعّل التشفير الكامل للجهاز (مُفعَّل افتراضيًا على iOS؛ تحقق من الإعدادات ← الأمان على Android).
  • احذر من تطبيقات مسح رمز QR التي تطلب أذونات مفرطة (الوصول الدائم للكاميرا، جهات الاتصال، إلخ).

المحفظة المادية — Hardware Wallet (Ledger، Trezor، Keystone، إلخ)

تُعدّ المحفظة المادية حاليًا أفضل حماية ضد برامج سرقة المعلومات كـ Torg Grabber. لكن يجب استخدامها بشكل صحيح.

القواعد الأساسية:

  • اشترِ فقط من الموقع الرسمي للمصنّع (ledger.com، trezor.io، إلخ). تجنّب Amazon والأسواق الإلكترونية والمنتجات المستعملة: قد يكون الجهاز المُعدَّل فعليًا مُفخَّخًا.
  • تحقق من سلامة التغليف عند الاستلام: أي علامة على الفتح أو غياب الختم أو أي شذوذ يجب أن يُنبّهك.
  • لا تُدخل عبارة الاسترداد أبدًا على كمبيوتر أو هاتف ذكي، حتى لو طلب منك أي موقع ويب أو "دعم تقني" ذلك. تُدخَل عبارة الاسترداد فقط على شاشة المحفظة المادية الفعلية، عند تهيئة الجهاز أو استعادته.
  • تحقق دائمًا من تفاصيل المعاملة على شاشة المحفظة المادية قبل التأكيد: عنوان الوجهة، المبلغ، الرسوم. يمكن لـ Torg Grabber التلاعب بما يُعرَض على الكمبيوتر؛ شاشة جهازك الفعلي هي الوحيدة الجديرة بالثقة.
  • لا تشارك عبارة الاسترداد مع أحد، بما في ذلك من يدّعي أنه ممثل خدمة عملاء Ledger أو Trezor أو أي مشروع Web3.

عبارة الاسترداد — القاعدة المطلقة

بغض النظر عن إعدادك، تُطبَّق القواعد التالية على الجميع دون استثناء:

  • اكتب عبارة الاسترداد على الورق (أو على لوحة معدنية لمتانة أفضل) عند إنشاء المحفظة.
  • احتفظ بها في مكان فعلي آمن، بعيدًا عن الرطوبة والحريق وأعين الآخرين. ظرف مختوم في درج مُقفَل، أو خزنة، أو موزَّعة بين أماكن موثوقة متعددة.
  • لا تخزّنها رقميًا أبدًا: لا كصورة، ولا في ملف نصي، ولا في بريد إلكتروني لنفسك، ولا في مدير كلمات المرور، ولا في السحابة (iCloud أو Google Drive أو Dropbox...).
  • لا تملِها بصوت عالٍ في مكان عام أو في غرفة مجهّزة بمكبرات صوت ذكية (Google Home أو Alexa أو ما شابه).

ملخص الإجراءات ذات الأولوية

الجهاز الإجراء ذو الأولوية الخطر المُغطَّى
الكمبيوتر لا تلصق أبدًا أمرًا مأخوذًا من الويب في نافذة الأوامر هجوم ClickFix (المتجه الرئيسي لـ Torg Grabber)
الكمبيوتر مراجعة إضافات المتصفح وتقليلها تقليص مساحة الهجوم
الهاتف الذكي عدم تخزين عبارة الاسترداد على الجهاز سرقة البيانات عبر تطبيق مخترق
المحفظة المادية الشراء من الموقع الرسمي فقط جهاز مُعدَّل فعليًا
المحفظة المادية التحقق من كل معاملة على الشاشة الفعلية التلاعب بعنوان الوجهة
جميع الأجهزة تحديث النظام عبر القنوات الرسمية فقط استغلال الثغرات المعروفة
جميع الأجهزة عدم رقمنة عبارة الاسترداد الاستخراج التلقائي بواسطة برامج سرقة المعلومات

يتطلب الطريق إلى السيادة المالية الانضباط. من خلال فهم الأدوات التي نستخدمها والتهديدات المحيطة بها، يمكننا الاستثمار في مشاريع مفيدة وأخلاقية براحة بال كاملة. المعرفة هي خط الدفاع الأول. شاركها.

تعلم، امتلك، شارك.

المسار الأخلاقي نحو الحرية المالية.


إخلاء المسؤولية: يتم توفير هذا المحتوى لأغراض تعليمية فقط ولا يشكل نصيحة مالية أو أمنية مخصصة. قم دائمًا بإجراء أبحاثك الخاصة.

المصادر

[1] Bloomberg. "Crypto 'Insurance' Might Not Protect You From Theft". https://www.bloomberg.com/news/articles/2026-03-27/crypto-theft-fuels-insurance-boom-but-protections-vary [2] CryptoNews. "Le nouveau malware Torg Grabber cible 728 portefeuilles crypto". https://cryptonews.com/fr/news/nouveau-malware-torg-grabber-cible-728-portefeuilles-crypto/ [3] BleepingComputer. "New Torg Grabber infostealer malware targets 728 crypto wallets". https://www.bleepingcomputer.com/news/security/new-torg-grabber-infostealer-malware-targets-728-crypto-wallets/

شارك هذا المقال

تعليقات

لا توجد تعليقات حتى الآن. كن أول من يعلق!