العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
ثغرة في أندرويد تترك 30 مليون محفظة عملات مشفرة عرضة للهجوم: محللو مايكروسوفت
توافر تصحيح منذ ما يقرب من عام، لكن ملايين مستخدمي أندرويد لا زالوا قد يستخدمون تطبيقات محافظ العملات المشفرة الضعيفة — مما يعرض أموالهم ومفاتيحهم الخاصة للخطر بسبب ثغرة أمنية معروفة.
انتقلت فريق أمان الدفاع من مايكروسوفت إلى العلن الأسبوع الماضي بكشف تفاصيل عن ثغرة اكتشفتها لأول مرة في أبريل 2025. كانت العيب موجودًا داخل مكون برمجي واسع الاستخدام يُدعى EngageLab SDK، الإصدار 4.5.4.
نظرًا لأن ذلك SDK مدمج في آلاف تطبيقات أندرويد، فإن تطبيق خبيث واحد يمكن أن يثير سلسلة من الأحداث التي تصل إلى ما هو أبعد من نفسه.
كيف يعمل الهجوم
الطريقة تُسمى “إعادة توجيه النية”. يرسل تطبيق المهاجم رسالة مصممة خصيصًا إلى أي تطبيق يعمل بالإصدار المعيب من SDK. بمجرد وصول تلك الرسالة، يُخدع التطبيق المستهدف لمنح حق الوصول للقراءة والكتابة إلى بياناته الخاصة — بما في ذلك عبارات البذرة المخزنة وعناوين المحافظ.
تم تجاوز نظام الحماية المدمج في أندرويد، الذي يمنع عادةً التطبيقات من رؤية بيانات بعضها البعض، تمامًا. وفقًا لمايكروسوفت، أثرت الهجمة على أكثر من 50 مليون تطبيق عبر نظام أندرويد، من بينها حوالي 30 مليون محفظة عملات مشفرة.
لم تتطلب الثغرة من المستخدم أن يفعل شيئًا خاطئًا. لا روابط مشبوهة. لا صفحات تصيد. فقط وجود التطبيقات الخاطئة مثبتة في نفس الوقت كان كافيًا.
رد فعل مايكروسوفت وجوجل
تحركت مايكروسوفت بسرعة بعد اكتشافها. بحلول مايو 2025، كانت قد أدخلت جوجل وفريق أمان أندرويد في الاستجابة. أصدرت EngageLab نسخة محدثة — SDK 5.2.1 — بعد فترة قصيرة.
تشير التقارير إلى أن كل من مايكروسوفت وجوجل قد وجهتا المستخدمين منذ ذلك الحين للتحقق مما إذا كانت تطبيقات محافظهم قد تم تحديثها عبر Google Play Protect.
كما أشار المسؤولون إلى قلق أوسع: التطبيقات التي تُثبت كملفات APK من خارج متجر Play تكون أكثر عرضة للخطر، لأنها تتجاوز فحوصات الأمان التي تطبقها جوجل على التطبيقات المدرجة في سوقها الرسمي.
ما الذي يجب على المستخدمين فعله الآن
بالنسبة لمعظم المستخدمين الذين يقومون بتحديث تطبيقاتهم بانتظام، من المحتمل أن يكون الخطر قد مر. لكن بالنسبة لأي شخص لم يحدث تطبيقه منذ منتصف 2025، فإن الإجراء الموصى به يتجاوز مجرد تحديث التطبيق.
توصي فرق الأمان هؤلاء المستخدمين بنقل أموالهم إلى محافظ جديدة تمامًا، يتم إنشاؤها باستخدام عبارات بذرة جديدة. أي محفظة كانت نشطة ولم يتم تصحيحها خلال فترة التعرض يجب التعامل معها على أنها محتملة الاختراق.
يأتي الكشف جنبًا إلى جنب مع ثغرة أخرى في شرائح أندرويد تم الإبلاغ عنها الشهر السابق، ومبادرة جديدة من وزارة الخزانة الأمريكية تجمع بين الوكالات الحكومية وشركات العملات المشفرة لمشاركة معلومات التهديدات السيبرانية — في إشارة إلى أن أمن الهواتف المحمولة في مجال العملات المشفرة يلفت الانتباه على أعلى المستويات.
الصورة المميزة من Bleeping Computer، الرسم البياني من TradingView