كشف باحثون في الأمن السيبراني عن حملة احتيالية جديدة يستخدم فيها القراصنة نسخة مزيفة من موقع أحد أشهر برامج مكافحة الفيروسات لتوزيع برمجيات خبيثة مصممة لسرقة البيانات الشخصية والمالية، بما في ذلك كلمات المرور ومحافظ العملات المشفرة.
كيف تتم العملية؟
- القراصنة أنشأوا موقعًا مزيفًا يشبه تمامًا موقع برنامج مكافحة فيروسات معروف.
- عند تحميل الأداة من الموقع، يتم تنزيل ملف يُدعى StoreInstaller.exe.
هذا الملف يقوم بتثبيت ثلاث برمجيات خبيثة:
البرمجيات المستخدمة:
1. VenomRAT – يتيح للمخترق التحكم الكامل عن بُعد في الجهاز.
2. StormKitty – يسرق كلمات المرور، الرموز، وبيانات المحافظ الرقمية.
3. SilentTrinity – يحقن شفرات خبيثة في العمليات النشطة لضمان استمرار السيطرة.
لماذا هذه الحملة خطيرة؟
- تستخدم مواقع موثوقة مثل Amazon S3 وBitbucket لإخفاء البرمجيات الخبيثة.
- البرمجيات مفتوحة المصدر مما يسهل تخصيصها واستخدامها من قبل قراصنة عديمي الخبرة.
- تستهدف المستخدمين الباحثين عن أدوات أمان، ما يضفي عليها طابعاً موثوقًا زائفًا.
نصائح للحماية:
- لا تقم بتحميل البرامج إلا من المواقع الرسمية والموثوقة.
- فعّل المصادقة متعددة العوامل على حساباتك الهامة.
- تحقق من عناوين المواقع (URL) بدقة قبل التنزيل.
- استخدم برنامج مكافحة فيروسات معروف ومُحدّث باستمرار.
تعليقات: (0) إضافة تعليق