logo

هجوم Pixnapping على Android قد يعرض seed phrases لمحافظ crypto للخطر

By: crypto insight|2025/10/16 20:20:03
0
مشاركة
copy

اكتشاف جديد في عالم الأمان الرقمي

في عالم يتسارع فيه الاعتماد على التكنولوجيا، يظهر دائمًا تهديدات جديدة تهدد أماننا الرقمي. تخيل أن تطبيقًا ضارًا يمكنه سرقة معلومات حساسة من شاشتك دون أن تلاحظ، مثل seed phrases لمحافظ crypto الخاصة بك. هذا بالضبط ما كشفه باحثون مؤخرًا في هجوم يُعرف باسم Pixnapping، الذي يستغل ثغرة في نظام Android لإعادة بناء المحتوى المعروض على الشاشة من تطبيقات أخرى. هذا الهجوم يتجاوز كل الحمايات في المتصفحات ويمكن أن يصل حتى إلى التطبيقات غير المتصفحية، مما يجعله خطرًا حقيقيًا على خصوصيتك.

كيف يعمل هجوم Pixnapping؟

دعونا نبسط الأمر باستخدام تشبيه بسيط: تخيل أن هذا الهجوم مثل لص ينظر من خلال ثقب صغير في الباب، يجمع قطعًا صغيرة من الصورة حتى يرى اللوحة الكاملة. بدلاً من الوصول المباشر إلى محتوى التطبيقات الأخرى، يستخدم البرمجيات الضارة واجهات البرمجة التطبيقية APIs المتاحة في Android لقياس لون بكسل محدد من شاشة تطبيق آخر. ثم، يقوم بتراكم طبقات من الأنشطة شبه شفافة تحت سيطرته لإخفاء كل شيء إلا ذلك البكسل، ويعدل لونه ليسيطر على الإطار بأكمله. من خلال تكرار هذه العملية وقياس توقيت عرض الإطارات، يمكن للبرمجيات إعادة تركيب الأسرار المعروضة على الشاشة. لحسن الحظ، يستغرق هذا وقتًا، مما يحد من فعاليته ضد المحتوى الذي لا يبقى معروضًا لأكثر من بضع ثوانٍ.

خطر على seed phrases وأكواد 2FA

من بين أكثر المعلومات حساسية التي قد تتعرض للخطر هي seed phrases لمحافظ crypto، التي تمنح وصولًا كاملاً غير مقيد إلى الأصول الرقمية. عادةً، يطلب من المستخدمين كتابتها يدويًا للحفظ الآمن، مما يجعلها تبقى على الشاشة لفترة طويلة. في اختبارات على أجهزة Google Pixel، نجح الهجوم في استرجاع أكواد 2FA كاملة بنسبة تصل إلى 73% على Pixel 6، مع متوسط زمن يبلغ 14.3 ثانية. أما لـ seed phrase كاملة من 12 كلمة، فقد يستغرق الأمر وقتًا أطول، لكنه لا يزال ممكنًا إذا ترك المستخدم الشاشة مكشوفة أثناء الكتابة. مقارنةً بذلك، تظهر الدراسات الحديثة حتى تاريخ 2025-10-16 أن مثل هذه الهجمات قد تطورت، مع تقارير على Twitter عن محاولات مشابهة على أجهزة أحدث مثل Pixel 9، حيث بلغ متوسط الوقت 25.3 ثانية.

ردود الشركات وتحديثات الأمان

بعد اكتشاف هذه الثغرة، حاولت Google تصحيحها بتقييد عدد الأنشطة التي يمكن لتطبيق ما تعتيمها في وقت واحد. ومع ذلك، وجد الباحثون طريقة للالتفاف حول هذا التصحيح، مما يجعل الهجوم لا يزال فعالاً. حتى تاريخ 2025-10-16، أكدت Google أن المشكلة مصنفة كعالية الخطورة وقدمت مكافأة للباحثين، بينما تم التنسيق مع Samsung لتعزيز الحماية على أجهزة مثل Galaxy S25. في تغريدات حديثة على Twitter، ناقش خبراء الأمان مثل Vladimir S أهمية تجنب استخدام الهواتف لتأمين crypto، مشددين على استخدام hardware wallets.

الحلول الآمنة باستخدام hardware wallets

للوقاية من مثل هذه التهديدات، من الأفضل تجنب عرض معلومات حساسة مثل seed phrases على أي جهاز متصل بالإنترنت. هنا يبرز دور hardware wallets كحل مثالي، حيث تعمل كأجهزة مخصصة لإدارة المفاتيح الخاصة، توقع المعاملات خارجيًا دون كشف المفتاح الخاص أبدًا. هذا يشبه وجود خزنة آمنة منفصلة عن منزلك الرئيسي، مما يحمي أصولك من أي هجمات رقمية.

في سياق تعزيز الأمان الرقمي، يبرز WEEX كمنصة تبادل crypto موثوقة تركز على التوافق مع أعلى معايير الأمان. مع دعمها لـ hardware wallets وميزات متقدمة لحماية seed phrases، توفر WEEX تجربة سلسة وآمنة للمستخدمين، مما يعزز الثقة في إدارة الأصول الرقمية دون مخاوف من الثغرات مثل Pixnapping.

أسئلة شائعة حول هجوم Pixnapping

ما هو هجوم Pixnapping وكيف يهدد seed phrases؟
هو ثغرة في Android تسمح لتطبيقات ضارة بإعادة بناء المحتوى المعروض، مما قد يسرق seed phrases إذا بقيت مرئية على الشاشة لفترة طويلة.

هل يمكن منع هذا الهجوم على أجهزة Android؟
نعم، بتجنب عرض معلومات حساسة واستخدام hardware wallets، بالإضافة إلى تحديث النظام بانتظام لأحدث التصحيحات من Google.

ما هي أفضل الطرق لحماية crypto wallet الخاصة بي؟
استخدم hardware wallets لتخزين seed phrases بعيدًا عن الأجهزة المتصلة، وفعل 2FA مع تطبيقات آمنة، وتجنب مشاركة المعلومات عبر الإنترنت.

سعر --

--

قد يعجبك أيضاً

46 دقيقة، 292 مليون دولار مسروقة، تواجه DeFi معضلة في التطوير مرة أخرى

"دعونا ننسحب من DeFi أولاً، إنه خطر للغاية." هذه المرة الأضرار أكبر بكثير من Drift/Cowswap..." قالت المستثمر المعروف في DeFi دوفى وانغ.

كيفية كسب USDT مجانية في 2026: لا حاجة لحجم تداول مرتفع (دليل حفلة البوكر WEEX)

هل Joker Crypto موثوق في 2026 أم مجرد عملة ميم أخرى؟ هل يمكنك حقًا كسب دخل سلبي مع Joker Crypto في 2026؟ تعلم كيف تعمل مكافآت تخزين Joker، وكيفية كسب مكافآت NFT، ونطاقات APY المتوقعة، واسترداد رسوم الغاز، وكيفية تجنب عمليات الاحتيال في العملات المشفرة قبل الانضمام.

كيفية الحصول على مكافأة ترحيبية مجانية من عملة USDT في عام 2026: اربح ما يصل إلى 700 دولار أمريكي على منصة WEEX

مكافأة ترحيبية مجانية حقيقية لعام 2026: تعرّف على كيفية ربح ما يصل إلى 700 دولار أمريكي (USDT) على منصة WEEX من خلال مهرجان الربح التلقائي المعزز. قم بزيادة رصيدك، وفعّل خاصية الربح التلقائي، وتأهل تلقائيًا.

أصبحت مدفوعات وكلاء الذكاء الاصطناعي حقيقة واقعة: Utexo × x402 يُتيح إجراء معاملات USDT بسرعة 50 مللي ثانية على نطاق واسع عبر الإنترنت

تقوم شركة Utexo بدمج USDT في بروتوكول x402، مما يتيح إجراء مدفوعات فورية في غضون 50 مللي ثانية مضمنة بشكل أصلي في طلبات HTTP. استكشف كيف يُعيد هذا الإنجاز كتابة قواعد مدفوعات وكلاء الذكاء الاصطناعي، وتحقيق الدخل من واجهات برمجة التطبيقات، واقتصاد الآلة إلى الآلة.

ما الذي يميز المستثمرين الأذكياء عن عامة الناس في عالم العملات الرقمية؟ رؤى من كتاب "حرية المال"

يخسر معظم متداولي العملات المشفرة أموالهم ليس بسبب سوء الحظ، ولكن لأنهم يسيئون فهم كيفية عمل السوق حقًا. من كتاب "حرية المال" إلى صعود وسقوط سام بانكمان-فريد، يسلطون الضوء على انقسام رئيسي في عالم العملات المشفرة: أولئك الذين يبنون السوق وأولئك الذين يطاردونه. يستكشف دليل القراءة هذا الكتب الأساسية التي تكشف كيف تشكل السرد والتنظيم ورأس المال وعلم النفس النجاح طويل الأمد في صناعة العملات المشفرة.

تقرير DWF العميق: تتفوق الذكاء الاصطناعي في DeFi على البشر في تحسين العائدات، لكن التداولات المعقدة لا تزال متأخرة بمعدل 5 مرات

بين الوكلاء، فإن اختيار النموذج وإدارة المخاطر لهما أكبر تأثير على أداء التداول.

العملات الرائجة

أحدث أخبار العملات المشفرة

قراءة المزيد
iconiconiconiconiconiconiconiconicon

برنامج خدمة العملاء@WEEX_support_smart_Bot

خدمات (VIP)support@weex.com