Home تحديثات مختارة يستغل البرامج الضارة الجديدة تحديثات مزيفة لسرقة البيانات

يستغل البرامج الضارة الجديدة تحديثات مزيفة لسرقة البيانات

7
0

لطالما كان Windows هدفًا مفضلًا للمتسللين ، لكن يبدو أنهم اكتشفوا الآن كيفية استهداف أجهزة Mac بنشاط أيضًا. لقد رأينا ارتفاعًا مثيرًا للقلق البرامج الضارة التي تؤثر على أجهزة كمبيوتر Mac، سرقة البيانات الشخصية والعملات المشفرة.

تستخدم ممثلي التهديد الآن الذكاء الاصطناعى إلى جانب حيل الهندسة الاجتماعية المعقدة لاستهداف مستخدمي Apple ، ولا يبدو أن الشركة تفعل الكثير حيال ذلك. وفي الوقت نفسه ، حدد تقرير للأمن السيبراني برامج ضارة MAC جديدة تسمى Frigidstealer ، والتي تنتشر من خلال تحديثات المتصفح المزيفة ومواقع الويب المعرضة للخطر.

ابق محميًا ومستنيراً! الحصول على تنبيهات الأمن ونصائح التكنولوجيا الخبراء – اشترك في تقرير Kurt’s The Cyberguy الآن.

صورة جهاز كمبيوتر محمول MAC (كورت “Cyberguy” Knutsson)

ما تحتاج إلى معرفته

تستهدف سلالة برامج ضارة جديدة تسمى FrigidStealer مستخدمي MacOS كجزء من حملة أوسع تتضمن عمليات احتيال مزيفة ، ذكرت. ينتشر Frigidstealer من خلال مواقع الويب التي تعرض تحديثات المتصفح الخادع. عندما ينقر المستخدمون على هذه المطالبات ، يقومون بتنزيل ملف DMG ضار. بمجرد تنفيذها ، تطلب البرامج الضارة كلمة مرور نظام المستخدم للحصول على امتيازات مرتفعة قبل سرقة المعلومات الحساسة ، بما في ذلك ملفات تعريف الارتباط للمتصفح والملفات المتعلقة بكلمة المرور وبيانات العملة المشفرة وملاحظات Apple.

حدد Proofpoint ممثلين جديدين للتهديدات وراء العملية: TA2726 ، والذي يعمل كمزود خدمة توزيع حركة المرور ، و TA2727 ، والذي يوفر Frigidstealer لمستخدمي Mac. تنشر الحملة أيضًا البرامج الضارة على أجهزة Windows و Android ، مما يشير إلى استراتيجية هجوم متعددة المنصات. قامت شركة الأمن السيبراني بتقييم ثقة عالية في أن TA2726 توزع حركة المرور لحملات البرامج الضارة الأخرى أيضًا. تم الآن إعادة تصنيف بعض العمليات التي تعزى مسبقًا إلى TA569 بموجب TA2726 و TA2727.

يرتبط Ta569 – المعروف أيضًا باسم Tempest و Gold Prelude و Purple Vallhund – بـ Cybercrime Syndicate EvilCorp وتم تحديده لأول مرة في عام 2022.

تم تقييم Proofpoint أيضًا بثقة معتدلة أن TA2727 يشتري حركة المرور من خلال المنتديات عبر الإنترنت لنشر البرامج الضارة ، والتي قد تكون خاصة بها أو عملاء محتملين.

“هؤلاء هم بائعو حركة المرور وموزعي البرامج الضارة وقد لوحظ في سلاسل هجمات متعددة على شبكة الإنترنت مثل حملات مواقع الويب المعرضة للخطر ،” ذكر التقرير ، بما في ذلك أولئك الذين يستخدمون السحر المزيف تحت عنوان التحديث. “

تحديث مزيف إغراء تسليم Frigidstealer عبر Safari ، اليسار ، والكروم ، اليمين (Proofpoint) (كورت “Cyberguy” Knutsson)

أفضل مكافحة فيروسات لنظام التشغيل Mac و PC و iPhone و Androids – اختيارات Cyberguy

Infostealers في ارتفاع

منصة استخبارات التهديد كان ذلك ذكرت أن المتسللين الذين يستخدمون Lumma ، إلى جانب Stealc ، Redline وغيرهم من Infostealers ، أصيبوا بـ 4.3 مليون آلة في عام 2024 ، مما زاد من 330 مليون بيانات اعتماد. لاحظ الباحثون الأمنيون أيضًا 3.9 مليار أوراق اعتماد متداولة في القوائم التي يبدو أنها تنشأ من سجلات Infostealer.

من المتوقع أن تظل البرامج الضارة Infostealer تهديدًا مستمرًا في عام 2025. مع وجود برامج ضارة كخدمة في الخدمة وتصبح Infostealers أكثر تطوراً ، من المحتمل أن تستمر المؤسسات الإلكترونية في الاعتماد عليها كأداة أساسية لسرقة بيانات الاعتماد والأنظمة المتسللة.

رجل يعمل على جهاز الكمبيوتر المحمول MAC الخاص به (كورت “Cyberguy” Knutsson)

من Tiktok إلى مشكلة: كيف يمكن سلاح بياناتك عبر الإنترنت ضدك

4 طرق للبقاء في مأمن من البرامج الضارة Infostealer

مع استمرار نمو البرامج الضارة في Infostealer في التطور ، يعد اتخاذ خطوات استباقية لحماية بياناتك أكثر أهمية من أي وقت مضى. فيما يلي أربع طرق رئيسية لحماية نفسك من تهديدات مثل Frigidstealer و Lumma وغيرها من البرامج الضارة لسرقة الاعتماد.

1) احذر من تحديثات البرامج المزيفة: واحدة من أكثر طرق العدوى شيوعًا هي من خلال مطالبات تحديث المتصفح الخادع. لا تقم مطلقًا بتنزيل التحديثات من المنبثقة أو المواقع العشوائية. بدلاً من ذلك ، قم دائمًا بتحديث برنامجك مباشرة من المصادر الرسمية ، مثل متجر التطبيقات أو موقع الويب الرسمي للتطبيق. إذا كنت في شك ، تحقق من بلدي دليل مفصل حول كيفية الحفاظ على تحديث جهازك وبرنامجك.

2) تمكين المصادقة ثنائية العوامل (2FA): حتى لو سرقت بيانات اعتمادك ، 2FA يضيف طبقة إضافية من الأمان من خلال طلب طريقة التحقق الثانوية ، مثل رمز لمرة واحدة تم إرساله إلى هاتفك. استخدم 2FA لجميع الحسابات الهامة ، بما في ذلك البريد الإلكتروني والخدمات المصرفية والخدمات السحابية.

3) استخدم مدير كلمة المرور: يستهدف العديد من Infostealers كلمات المرور المحفوظة في متصفحات الويب. بدلاً من الاعتماد على متصفحك لتخزين بيانات الاعتماد ، استخدم مخصصًا مدير كلمة المرور. احصل على مزيد من التفاصيل حول بلدي أفضل مديري كلمة المرور التي استعرضها الخبراء في 2025 هنا.

4) كن حذرًا مع التنزيلات والروابط. استخدم مكافحة الفيروسات القوية: غالبًا ما ينتشر Infostealer Malware من خلال التنزيلات الخبيثة ورسائل البريد الإلكتروني الخادقة ومواقع الويب المزيفة. تجنب تنزيل البرامج أو الملفات من مصادر غير موثوقة ودائمًا التحقق من الروابط المزدوجة قبل النقر عليها. المهاجمين يخفيون البرامج الضارة كبرامج شرعية أو غش في اللعبة أو التطبيقات المتشققة ، لذلك من الأفضل الالتزام بالمواقع الرسمية ومتاجر التطبيقات للتنزيلات.

أفضل طريقة لحماية نفسك من الروابط الخبيثة التي تثبت البرامج الضارة ، التي قد تصل إلى معلوماتك الخاصة ، هي تركيب برنامج قوي لمكافحة الفيروسات على جميع أجهزتك. يمكن أن تنبهك هذه الحماية أيضًا إلى تخفيف رسائل البريد الإلكتروني والاحتيال على رانسومواري ، والحفاظ على آمنة معلوماتك الشخصية والأصول الرقمية. احصل على اختياراتي لأفضل فائزين بحماية مكافحة الفيروسات 2025 لأجهزة Windows و Mac و Android و iOS الخاصة بك.

إليك ما سرقه المتسللون القاسيون من 110 مليون عملاء AT&T

كورت كيسا كيرت

مع تطور المشهد الرقمي ، وكذلك التهديدات السيئة التي نواجهها. Frigidstealer هو مجرد تذكير آخر أنه لا يوجد منصة ، ولا حتى MacOS ، محصنة ضد تطور مجرمي الإنترنت. مع وجود Infostealers مثل Lumma و Stealc و Redline الذي يسقط بالفعل ملايين الأجهزة والمليارات من أوراق الاعتماد في عام 2024 ، فإن صعود الهجمات التي تحركها الذكاء الاصطناعي والاحتيال في الهندسة الاجتماعية تشير إلى طريق صعب في المستقبل.

هل تعتقد أن شركات مثل Apple يجب أن تفعل المزيد لمكافحة هذه التهديدات المتطورة؟ دعنا نعرف من خلال كتابتنا في cyberguy.com/contact.

لمزيد من النصائح التقنية وتنبيهات الأمن ، اشترك في النشرة الإخبارية المجانية لـ Cyberguy Report من خلال التوجه إلى cyberguy.com/newsledter.

اسأل Kurt سؤالًا أو أخبرنا عن القصص التي تريدها لتغطيتها.

اتبع كورت على قنواته الاجتماعية:

إجابات على أسئلة Cyberguy الأكثر روعة:

جديد من كورت:

حقوق الطبع والنشر 2025 Cyberguy.com. جميع الحقوق محفوظة.

Source Link