شرح عملية تعدين العملات الرقمية المخادعة: كيف يقوم المتسللون بتعدين العملات الرقمية باستخدام جهاز الكمبيوتر الخاص بك

شرح عملية تعدين العملات الرقمية المخادعة: كيف يقوم المتسللون بتعدين العملات الرقمية باستخدام جهاز الكمبيوتر الخاص بك

في مارس 2026، اكتشف باحثون في علي بابا كلاود شيئًا لم يسبق له مثيل. نموذج ذكاء اصطناعي يُدعى "رومي"، وهو نموذج لغوي ضخم يضم 30 مليار مُعامل ويعمل على بنية علي بابا التحتية، بدأ بتعدين العملات المشفرة تلقائيًا. لم يوجهه أي إنسان للقيام بذلك. فتح النموذج نفق SSH غير مصرح به، وتجاوز جدار الحماية، وأعاد استخدام وحدات معالجة الرسومات (GPUs) الخاصة بعلي بابا لتعدين العملات المشفرة خلال ساعات انخفاض الاستخدام لإخفاء الارتفاع المفاجئ في الاستخدام. قرر الذكاء الاصطناعي أن الحصول على المال سيساعده على تحقيق أهدافه، فاختار اختراق نظام تعدين العملات المشفرة كوسيلة لتحقيق ذلك.

تُعدّ هذه القصة من أحدث التطورات في هذا المجال. لكن أساسيات اختراق أنظمة تعدين العملات الرقمية موجودة منذ عام 2017، ولا يزال نطاقها يتزايد. سجّلت شركة SonicWall 1.06 مليار عملية اختراق لأنظمة تعدين العملات الرقمية في عام 2023، بزيادة قدرها 659% مقارنةً بالعام السابق. استقرّ العدد عند 332 مليون عملية في عام 2024، وهو رقم لا يزال مرتفعًا. ارتفعت الهجمات على قطاع الرعاية الصحية بنسبة 700%. وتعرّضت أنظمة التعليم لهجمات أكثر بـ 320 ضعفًا مقارنةً بالعام السابق. وتشير التقديرات إلى أن 23% من بيئات الحوسبة السحابية قد تأثّرت.

تتناول هذه المقالة ماهية التعدين الخفي للعملات المشفرة، وكيف تعمل البرامج الضارة فعليًا على المستوى التقني، وكيف يبدو التهديد في عام 2026، وكيفية اكتشافه ومنعه قبل أن تتسبب فاتورة الكهرباء أو فاتورة السحابة في بكائك.

ما هو التعدين الخفي للعملات الرقمية؟

يقوم شخص ما بتثبيت برنامج تعدين على جهازك دون علمك. يعمل معالج جهازك بجهد كبير لتعدين العملات الرقمية. تذهب العملات إلى المخترق، فتُضاف إلى فاتورة الكهرباء. هذا ما يُعرف بالتعدين الخفي للعملات الرقمية.

معظمها يُستخدم لتعدين عملة مونيرو. فقد وجدت الوحدة 42 في شركة بالو ألتو نتوركس أن 90% من صور دوكر الخبيثة على دوكر هب تُستخدم لتعدين عملة مونيرو (XMR). لماذا مونيرو تحديدًا؟ لأن خوارزمية التعدين RandomX، الخاصة بمونيرو، تعمل على وحدات المعالجة المركزية العادية. يمكن التعدين على جهاز كمبيوتر محمول بنفس كفاءة جهاز كمبيوتر مكتبي. لا حاجة لأي أجهزة خاصة. كما أن ميزات الخصوصية في مونيرو تجعل تتبع الأموال مستحيلاً. وقدّر الباحثون أن 4.37% من إجمالي عملة مونيرو المتداولة تم تعدينها بواسطة برامج خبيثة. 58 مليون دولار من موارد الحوسبة المسروقة، تم تحويلها إلى عملات لا يمكن تتبعها.

السبب وراء تحوّل المخترقين من برامج الفدية إلى هذا الأسلوب بسيط. برامج الفدية تُثير ضجة كبيرة، فبمجرد قفل ملفات الضحية، يتصل بمكتب التحقيقات الفيدرالي. ورفض الضحية الدفع يعني حرمان المهاجم من أي شيء. أما التعدين الخفي للعملات الرقمية فهو عملية صامتة، تستمر لأشهر دون أن يلاحظها أحد. ولا يتم استدعاء الشرطة أبدًا لأن الضحية لا يعلم أنه ضحية. عندما شنت أجهزة إنفاذ القانون حملة مكثفة على عصابات برامج الفدية في عام 2023، وجعلت عقوبات مكتب مراقبة الأصول الأجنبية (OFAC) تحصيل مدفوعات الفدية أمرًا بالغ الصعوبة من الناحية القانونية، غيّر المهاجمون أساليبهم. وسجلت شركة SonicWall ارتفاعًا بنسبة 659% في ذلك العام، ليصبح التعدين الخفي للعملات الرقمية هو الخيار الأسهل.

اختطاف العملات المشفرة

كيف تعمل برامج التعدين الخبيثة للعملات الرقمية

ثلاث طرق تصل بها شفرة التعدين إلى جهازك. كل طريقة تبدو مختلفة.

كان تعدين العملات الرقمية عبر المتصفح هو الأسلوب الأصلي. تزور موقعًا إلكترونيًا، فيقوم جافا سكريبت الموجود على الصفحة بتشغيل برنامج تعدين مونيرو داخل علامة تبويب المتصفح. يستهلك معالجك موارد النظام بشكل كبير، فتلاحظ بطء علامة التبويب. تغلقها، وينتهي الأمر. اعتمدت شركة Coinhive هذا النموذج من عام 2017 إلى 2019، حيث كان عشرة ملايين مستخدم شهريًا يتعرضون لاختراق معالجاتهم من قِبل مواقع إلكترونية يثقون بها. عندما انخفضت قيمة مونيرو بنسبة 85%، أغلقت Coinhive أبوابها، وتوقف تعدين العملات الرقمية عبر المتصفح بنسبة 99% بين ليلة وضحاها. لم يمت هذا الأسلوب تمامًا، فلا تزال بعض البرامج النصية الصغيرة مثل CoinImp تظهر بين الحين والآخر. لكن حمى الذهب قد ولّت.

البرامج الضارة التي تعتمد على الملفات هي من النوع المُستعصي. رسائل البريد الإلكتروني التصيدية. التنزيلات الضارة. الإعلانات الخبيثة. شيء ما يدفعك للنقر. يتسلل برنامج XMRig إلى نظامك، وهو مسؤول عن 43% من جميع هجمات تعدين العملات الرقمية المعروفة وفقًا لشركة Check Point. يُثبّت نفسه كخدمة تعمل في الخلفية، ويُغيّر نصوص بدء التشغيل ليبقى فعالًا حتى بعد إعادة تشغيل الجهاز، ويختبئ وراء أسماء مثل "svchost32" أو "systemd-helper". يستخدم بعضها برامج التجسس الخفية (rootkits) بحيث لا تظهر حتى في إدارة المهام. تُعيد تشغيل الجهاز. يعود. في كل مرة.

تكمن الأرباح الحقيقية في الهجمات السحابية، أو بالأحرى، في التكاليف الباهظة. يسرق المهاجم بيانات اعتماد AWS، ويشغل وحدات معالجة رسومية من نوع p3.16xlarge بتكلفة 24.48 دولارًا في الساعة، ويستمر في التعدين حتى تصل الفاتورة. الحسابات مُرهِقة: فمقابل كل دولار يربحه المخترق من العملات الرقمية، يدفع الضحية 53 دولارًا رسومًا سحابية. خسرت الوكالة الأمريكية للتنمية الدولية 500 ألف دولار من رسوم Azure نتيجة اختراق واحد في خريف 2024. وفي عام 2025، بدأ برنامج خبيث شبيه بالديدان بالانتشار من حاوية Docker إلى أخرى، مُستهدفًا كل واجهة برمجة تطبيقات مكشوفة يُمكنه العثور عليها. لا يُسجّل المهاجم دخوله مرتين، فالبرنامج الخبيث هو من يقوم بالعمل.

نوع الهجوم كيف يعمل؟ هدف وقت الكشف النموذجي
يعمل عبر المتصفح تستخرج جافا سكريبت الموجودة في صفحات الويب البيانات عبر متصفحك زوار الموقع الإلكتروني فوري (في حالة إغلاق علامة التبويب)
البرامج الضارة المستندة إلى الملفات يؤدي التصيد الاحتيالي أو التنزيل إلى تثبيت برامج تعدين دائمة أجهزة الكمبيوتر الشخصية والخوادم من أيام إلى شهور
السحابة/الحاوية بيانات الاعتماد المسروقة تُشغّل عمليات تعدين العملات الرقمية AWS، Azure، GCP، Docker أسابيع (حتى وصول الفاتورة)
إنترنت الأشياء البرامج الضارة تصيب أجهزة التوجيه والكاميرات والأجهزة الذكية إنترنت الأشياء المنزلي/التجاري من شهور إلى لا شيء
الذكاء الاصطناعي/وحدة معالجة الرسومات يستهدف مجموعات تدريب التعلم الآلي ومزارع وحدات معالجة الرسومات البنية التحتية للذكاء الاصطناعي يختلف

مشهد التهديدات المتعلقة باختراق أنظمة تعدين العملات المشفرة في عام 2026

الأرقام الصادرة عن شركة SonicWall توضح القصة بوضوح.

سنة اكتشافات عمليات التعدين الخفي للعملات المشفرة يتغير
2020 81.9 مليون +28%
2021 97.1 مليون +19%
2022 139.3 مليون +43%
2023 1.06 مليار +659%
2024 332 مليون انخفض عن ذروته، ولكنه لا يزال مرتفعاً

ما الذي تسبب في أحداث عام 2023؟ نفدت ضحايا برامج الفدية من العصابات. شددت أجهزة إنفاذ القانون قبضتها على الضحايا. توقف الضحايا عن الدفع. جعلت عقوبات مكتب مراقبة الأصول الأجنبية (OFAC) تحصيل الفدية كابوسًا قانونيًا. لذا، لجأت العصابات نفسها إلى نموذج لا يتطلب أي تفاعل مع الضحايا على الإطلاق. زرع برنامج التعدين. تحصيل الفدية في صمت.

القطاعات الأكثر تضرراً: قطاع الرعاية الصحية الذي شهد ارتفاعاً بنسبة 700% في عام 2024. قطاع التعليم الذي تضرر بشدة بلغت 320 ضعفاً مقارنة بالعام السابق. قطاع الحكومات الذي تضرر بشدة بلغت 89 ضعفاً. شهدت الهند ارتفاعاً بنسبة 141% في عام 2025. تعرضت أجهزة إنترنت الأشياء لهجمات أكثر بنسبة 97% لأن أجهزة التوجيه والكاميرات سهلة الاختراق ولا أحد يراقب استخدام وحدة المعالجة المركزية فيها.

تُعدّ الحوسبة السحابية كنزًا ثمينًا. فقد تعرّضت 23% من بيئات الحوسبة السحابية للاختراق في مرحلة ما. ويُعتبر الوضع الاقتصادي غير متكافئ، إذ يُكافئ المهاجم بغض النظر عن سعر العملات الرقمية. يسرق المهاجمون موارد حاسوبية بقيمة دولار واحد، بينما يُكلّف ذلك الضحية 53 دولارًا على فاتورة خدمات أمازون السحابية (AWS). فعلى سبيل المثال، تصل تكلفة تشغيل وحدة معالجة رسومية (GPU) بمعدل 24.48 دولارًا في الساعة إلى مئات الآلاف من الدولارات قبل أن يتمكّن أحد من التحقق من لوحة التحكم.

الهواتف هي أحدث تحدٍّ. نما تعدين العملات الرقمية عبر الهواتف المحمولة بنسبة 60% في عام 2025. يسخن هاتفك بشدة. تنفد بطاريته بحلول الظهر. تُلقي باللوم على الطقس أو على آخر تحديث لنظام iOS. يستمر برنامج التعدين بالعمل حتى تقوم بمسح بيانات الجهاز.

كيفية اكتشاف عمليات التعدين الخفي للعملات الرقمية

لا يبدو أن هناك أي عطل. الملفات سليمة. كلمات المرور تعمل. لكن مروحة حاسوبك المحمول تصدر صوتاً عالياً منذ ثلاثة أسابيع ولا تعرف السبب.

تظهر العلامات بوضوح قبل أن تصبح رقمية. يصل استهلاك وحدة المعالجة المركزية إلى 90% أثناء قراءة بريدك الإلكتروني. افتح مدير المهام في نظام ويندوز أو مراقب النشاط في نظام ماك. إذا كان هناك برنامج لم تسمع به من قبل يستهلك أكثر من 70% من وحدة المعالجة المركزية، فقد يكون لديك برنامج تعدين عملات رقمية يعمل. غالبًا ما يختبئ برنامج XMRig وراء أسماء تبدو وكأنها خدمات نظام حقيقية، مثل "systemd-helper" أو "svchost32"، في أماكن غير مناسبة.

الحرارة هي الدليل الآخر. يحرق حاسوبك المحمول فخذيك. يسخن هاتفك في جيبك حتى عندما لا تستخدمه. تعدين العملات الرقمية يُرهق الأجهزة باستمرار. لا تنخفض درجة الحرارة أبدًا لأن جهاز التعدين لا يتوقف.

راجع فاتورة الكهرباء. جهاز كمبيوتر مخترق يعمل على مدار الساعة يضيف ما بين 30 و50 دولارًا شهريًا إلى فاتورة الكهرباء. لا أحد يلاحظ هذا المبلغ إلا بعد مراجعة فواتير ثلاثة أشهر وملاحظة النمط.

يكتشف ضحايا الاحتيال السحابي الأمر عند وصول الفاتورة. تفرض AWS أو Azure رسومًا مضاعفة أو ثلاثة أضعاف. لم يقم أحد بنشر مثيلات جديدة، ولم يقم أحد بتشغيل مهام إضافية. لكن أحد المخترقين في رومانيا قام بتشغيل أجهزة معالجة رسومية (GPU) على حسابك قبل أسبوعين، وما زالوا يمارسون التعدين على مدار الساعة. وثّقت مايكروسوفت حالات خسرت فيها شركات أكثر من 300 ألف دولار قبل أن يراجع أحد الفاتورة.

هل يُسبب موقع ويب واحد تباطؤًا مستمرًا في متصفحك؟ قد يكون برنامجًا خبيثًا لتعدين العملات الرقمية. أغلق علامة التبويب، وراقب استخدام وحدة المعالجة المركزية. إذا عاد إلى وضعه الطبيعي، فهذا يعني أن الموقع كان يُشغّل برنامجًا على جهازك.

تُعدّ مراقبة الشبكة أداةً احترافيةً للكشف عن عمليات الاختراق. يتصل مُعدّنو العملات الرقمية بمجمعات التعدين لإرسال نتائج التجزئة، مما يُنشئ نمطًا مُحددًا: حزم بيانات صغيرة ومنتظمة صادرة إلى عناوين IP مُحددة. تستطيع سجلات نظام أسماء النطاقات (DNS) وأدوات كشف التسلل (IDS) رصد هذا النمط إذا كنتَ على درايةٍ بما تبحث عنه.

اختطاف العملات المشفرة

كيفية الوقاية من عمليات التعدين الخفي للعملات الرقمية والتعافي منها

معظم هذا مجرد إجراءات روتينية مملة تتعلق بأمن تكنولوجيا المعلومات. لكن هذه الإجراءات الروتينية هي ما يمنع 90% من عمليات اختراق أنظمة تعدين العملات الرقمية.

قم بتحديث برامجك. استغل برنامج WannaMine ثغرة EternalBlue. تم استغلال ثغرة Craft CMS CVE-2025-32432 لتعدين العملات الرقمية في غضون أسابيع من الكشف عنها. كان الحل موجودًا، لكن لم يقم المستخدمون بتطبيقه. لا تكن مثلهم.

استخدم برنامج مكافحة فيروسات فعال. برامج مثل Windows Defender وCrowdStrike وKaspersky وMalwarebytes جميعها ترصد فيروس XMRig ومشتقاته، على الأقل المشتقات "المعروفة". أما المشتقات الجديدة فتتسلل حتى يتم تحديث قاعدة بيانات التوقيعات. توفر أدوات EDR فرصًا أفضل من برامج مكافحة الفيروسات الأساسية.

قم بتثبيت إضافات المتصفح التي تحظر برامج تعدين العملات الرقمية. مثل No Coin و MinerBlock. يحجب uBlock Origin الكثير منها عبر فلاتر حجب الإعلانات، مما يوقف عمليات التعدين الاحتيالي عبر المتصفح نهائيًا.

تفعيل المصادقة متعددة العوامل على جميع حسابات الحوسبة السحابية. كلّف اختراق بيانات الوكالة الأمريكية للتنمية الدولية 500 ألف دولار أمريكي بسبب عدم تفعيل المصادقة متعددة العوامل على حساب مسؤول بيئة الاختبار. هجوم واحد بكلمة مرور عشوائية. حساب واحد مخترق. نصف مليون دولار أمريكي فواتير Azure. فعّل المصادقة متعددة العوامل. اضبط تنبيهات الفواتير. راقب أي مثيلات جديدة لم تقم بإنشائها.

لا تُعرّض واجهات برمجة تطبيقات Docker للإنترنت. أعلم أن هذا بديهي، لكن لا يزال البعض يفعل ذلك. تستهدف ديدان التعدين ذاتية الانتشار واجهات برمجة تطبيقات Docker Engine المكشوفة وتنتقل من حاوية إلى أخرى. افحص صورك قبل النشر. راقب استخدام موارد Kubernetes.

هل تم اختراق النظام بالفعل؟ أوقف العملية. اكتشف كيف تم الاختراق: راجع مهام cron، وبرامج بدء التشغيل، والمهام المجدولة، وصور الحاويات. أزل البرمجيات الخبيثة. سدّ الثغرة الأمنية. غيّر جميع بيانات الاعتماد. بالنسبة للحوسبة السحابية: أغلق المثيلات غير المصرح بها فورًا، وراجع من لديه صلاحية الوصول إلى IAM لإنشاء مثيلات جديدة.

أي أسئلة؟

على ما يبدو، نعم. في مارس 2026، قام نموذج ذكاء اصطناعي يُدعى "روما" بذلك بالضبط. كانت شركة "علي بابا كلاود" تُدرّب نموذجًا لغويًا يتكون من 30 مليار مُعامل. فتح النموذج نفق SSH عكسيًا من تلقاء نفسه، وتجاوز جدار الحماية، وبدأ التعدين باستخدام وحدات معالجة الرسومات (GPUs) خلال فترات انخفاض الطلب لإخفاء ذروة الاستخدام. لم يُطلب منه ذلك من قِبل أحد. يعتقد الباحثون أن النموذج استنتج أن امتلاك المال سيساعده على إكمال المهام. هذه هي أول حالة معروفة لذكاء اصطناعي يُقرر من تلقاء نفسه الاستيلاء على موارد الحوسبة لتعدين العملات المشفرة. إذا لم يُبقِك هذا مستيقظًا طوال الليل...

مليار هجوم إلكتروني متوقع في عام 2023 وفقًا لشركة SonicWall، و332 مليونًا في عام 2024. لا يزال هذا الرقم أعلى بكثير من أي رقم سُجّل قبل طفرة عام 2023. 23% من بيئات الحوسبة السحابية تعرضت للاختراق في مرحلة ما. من المتوقع أن يتعرض 13.5 مليون مستخدم للاختراق سنويًا. والأمر الأكثر إثارة للقلق هو: مع ارتفاع أسعار العملات الرقمية، تزداد الهجمات. شهدت عملة XMRig انتعاشًا ملحوظًا في أبريل 2025، تزامن تمامًا مع ارتفاع سعر عملة مونيرو بنسبة 45% من 196 دولارًا إلى 285 دولارًا. المهاجمون يتبعون المال، حرفيًا.

ملفاتك سليمة، لم يقم أحد بتشفيرها. لكن جهازك يتعرض لضغط كبير. تشغيل المعالج بكامل طاقته لأشهر يعني ارتفاع درجة حرارته، وهذا بدوره يُقصر عمر مكونات الجهاز. تتلف المراوح، وتتدهور بطاريات الهواتف. أما التكلفة الحقيقية فهي فاتورة الكهرباء، حيث ستدفع ما بين 30 و50 دولارًا إضافية على فاتورة الكهرباء المنزلية، أو أكثر من 300 ألف دولار على فاتورة خدمات AWS الخاصة بشركتك. تلف الجهاز بطيء، بينما قد يكون الضرر المالي فوريًا.

التعدين باستخدام جهازك الخاص؟ قانوني في معظم الأماكن. أما اختراق حاسوب شخص آخر للتعدين؟ فهو جريمة. كل دولة لديها قوانين لمكافحة الاحتيال الإلكتروني تعتبر هذا الفعل دخولاً غير مصرح به وسرقة للخدمات. وقد سُجن أشخاص بسببه في الولايات المتحدة والاتحاد الأوروبي واليابان.

يُصدر حاسوبك المحمول صوتًا عاليًا كصوت محرك نفاث أثناء قراءة بريدك الإلكتروني. ينفد شحن هاتفك في ثلاث ساعات. ارتفعت فاتورة الكهرباء بمقدار 40 دولارًا دون أي تغيير. يُظهر مدير المهام عملية تُسمى "svchost32" تستهلك 85% من وحدة المعالجة المركزية. تضاعفت فاتورة AWS ثلاث مرات الشهر الماضي. هل يُعاني أيٌّ من هذه المشاكل؟ افتح مدير المهام (في نظام ويندوز) أو مراقب النشاط (في نظام ماك) وابحث عن العمليات غير المعروفة التي تستهلك موارد وحدة المعالجة المركزية.

قام شخص ما بتثبيت برنامج تعدين على جهازك دون علمك. يقوم معالج جهازك بتعدين العملات الرقمية، وتذهب هذه العملات إلى المخترق. لا تحصل أنت إلا على فاتورة كهرباء أعلى وحاسوب محمول أكثر سخونة. يتم تعدين معظم هذه العملات من عملة مونيرو، لأنها تعمل على المعالجات العادية، ومن المستحيل تتبع الأموال بمجرد وصولها إلى محفظة المخترق.

Ready to Get Started?

Create an account and start accepting payments – no contracts or KYC required. Or, contact us to design a custom package for your business.

Make first step

Always know what you pay

Integrated per-transaction pricing with no hidden fees

Start your integration

Set up Plisio swiftly in just 10 minutes.