الخميس , مايو 23 2019
الرئيسية / أمن الانترنت / ‏‏اكتشاف برمجية‏‏ ‏‏خبيثة‏‏ ‏‏تستهدف نظام التشغيل ماك وتسرق‏‏ ‏‏كلمات المرور وبيانات البطاقات الائتمانية‏
Cyber

‏‏اكتشاف برمجية‏‏ ‏‏خبيثة‏‏ ‏‏تستهدف نظام التشغيل ماك وتسرق‏‏ ‏‏كلمات المرور وبيانات البطاقات الائتمانية‏

دبي- ‏‏اكتشف‏‏ت‏‏ شركة «‏‏بالو‏‏ ‏‏ألتو‏‏ ‏‏نتوركس»‏‏ برمجية ‏‏خبيثة ‏‏تستهدف نظام ‏‏التشغيل ‏‏ماك‏‏،‏‏ ‏‏و‏‏أطلق على هذه البرمجية الخبيثة تسمية “كوكي ل‏‏وفر‏‏”.

‏تستطيع ‏‏هذه البرمجية ‏‏الخبيثة ‏‏سرقة ملفات تعريف الارتباط ‏‏(الكوكيز) ‏‏من ‏‏المتصفح والمرتبطة ‏‏بمواقع محافظ وبورصات تبادل العملات المشفرة التي يزورها المستخدم الضحية. ‏‏كما ‏‏تستطيع سرقة كلمات المرور المخزنة في متصفح كروم، والرسائل النصية لهاتف آي فون ‏‏المخزنة في ‏‏نسخ ‏‏احتياطية على جهاز ماك‏‏.

‏وب‏‏استغلال بيانات ‏‏الدخول وملفات تعريف الارتباط وبيانات ‏‏من ‏‏الرسائل النصية المسروقة‏‏، ‏‏يكون ‏‏لدى ا‏‏لمهاجمين فرصة أكبر في تجاوز عملية استيثاق الدخول ‏‏بعوامل عدة‏‏.‏‏ وسنورد ‏‏في‏‏ ‏‏الأقسام‏‏ ‏‏التالية‏‏ ‏‏بعض‏‏ ‏‏المعلومات‏‏ ‏‏الموجزة‏‏ ‏‏عن‏‏ ‏‏خلفية‏‏ ‏‏هذه‏‏ ‏‏البرمجية‏‏ ‏‏الخبيثة‏‏ ‏‏ومن‏‏ ‏‏ثم‏‏ ‏‏نتطرق‏‏ ‏‏إلى‏‏ ‏‏التفاصيل‏‏ ‏‏الفنية‏‏ ‏‏عن‏‏ ‏‏سلوكياتها‏‏.‏

‏ ‏‏يشيع استخدام ملفات تعريف الارتباط بمواقع الويب ‏‏(الكوكيز) ‏‏لأجل توثيق الدخول إليها. وبمجرد تسجيل المستخدم الدخول إلى موقع الويب‏‏ يجري تخزين ‏‏ملفات تعريف الارتباط لخادم ‏‏الموقع لأجل ‏‏معرفة حالة الدخول. ‏‏وفي حالة سرقة ‏‏ملفات تعريف الارتباط، ‏‏ف‏‏يحتمل ‏‏عندها تمكن ‏‏المهاجم ‏‏من ‏‏تسجيل الدخول إلى موقع الويب ‏‏ذاته و‏‏استخدام حساب الضحية. ‏‏إن ‏‏سرقة ملفات تعريف الارتباط ‏‏هي ‏‏خطوة هامة ‏‏ل‏‏تجاوز ‏‏آلية ‏‏الكشف عن ‏‏تسجيل ‏‏الدخول ‏‏بطريقة شاذة‏‏.

‏فإذا ‏‏سرق‏‏ واستغل المهاجم‏‏ اسم المستخدم وكلمة المرور ‏‏فقط، ‏‏فيمكن للموقع أن يصدر تحذيرًا أو يطلب معلومات استيثاق ‏‏إضافية ‏‏لإعادة تسجيل الدخول. لكن‏‏ في حالة تقديم ‏‏ملف تعريف ارتباط بالموقع ‏‏إضافة إلى ‏‏اسم المستخدم وكلمة المرور، فعند‏‏ها‏‏ قد يظن الموقع بأن محاولة الدخول هذه ‏‏ترد من ‏‏نظام موثوق ‏‏به ‏‏مسبقًا، وبالتالي لا يصدر تحذيرًا ولا ‏‏يتطلب ‏‏اتباع أساليب استيثاق إضافية.‏

‏ ‏‏بورص‏‏ات‏‏ ‏‏العملات‏‏ ‏‏المشفرة‏‏ ‏‏هي مواقع ‏‏لمبادلة‏‏ ‏‏هذه‏‏ ‏‏العملات‏‏ ‏‏بأصول‏‏ ‏‏أخرى،‏‏ ‏‏مثل‏‏ ‏‏ال‏‏عملات‏‏ ‏‏ال‏‏رقمية‏‏ ‏‏أو‏‏ ‏‏ال‏‏عملات‏‏ ‏‏ال‏‏نقدية‏‏ ‏‏ال‏‏تقليدية‏‏ الأخرى‏‏. ‏‏وتعتمد ‏‏معظم‏‏ ‏‏بورص‏‏ات‏‏ ‏‏العملات‏‏ ‏‏المشفرة‏‏ ‏‏وخدمات‏‏ ‏‏محافظها‏‏ ‏‏على‏‏ ‏‏آلية ‏‏استيثاق‏‏ ‏‏الدخول‏‏ ‏‏بعدة عوامل‏‏. ‏‏إلا أن ‏‏برمجية‏‏ “‏‏كوكي‏‏ ‏‏ل‏‏وفر‏‏” ‏‏الخبيثة‏‏ ‏‏تحاول‏‏ ‏‏تجاوز‏‏ ‏‏عملية‏‏ ‏‏استيثاق‏‏ ‏‏الدخول‏‏ ‏‏بأكملها ‏‏عن‏‏ ‏‏طريق‏‏ ‏‏سرقة‏‏ ‏‏معلومات ‏‏الدخول‏‏ ‏‏ورسائل‏‏ ‏‏نصية‏‏ ‏‏وملفات‏‏ ‏‏تعريف‏‏ ‏‏الارتباط‏‏. ‏

‏وفي حال ‏‏نج‏‏ح المهاجمون ‏‏في‏‏ ‏‏الدخول‏‏ ‏‏إلى‏‏ ‏‏المواقع‏‏ ‏‏باستخدام‏‏ ‏‏هوية‏‏ ‏‏الضحية‏‏ ‏‏فإنهم‏‏ ‏‏يستطيعون‏‏ ‏‏تنفيذ ‏‏عمليات‏‏ ‏‏سحب‏‏ ‏‏نقدي‏‏. ‏‏وهذه تعد ‏‏طريقة‏‏ ‏‏فعالة أكثر ‏‏في‏‏ ‏‏توليد‏‏ ‏‏الأرباح‏‏ ‏‏من ‏‏التعدين‏‏ ‏‏المباشر‏‏ ‏‏للعملات‏‏ ‏‏الرقمية‏‏ ‏‏المشفرة‏‏. ‏‏علاوة‏‏ ‏‏على‏‏ ‏‏ذلك،‏‏ ‏‏تسنح للمهاجمين فرصة ال‏‏تلاعب‏‏ ‏‏بأسعار‏‏ ‏‏العملات‏‏ ‏‏المشفرة‏‏ ‏‏عن‏‏ ‏‏طريق‏‏ ‏‏بيع‏‏ ‏‏و‏‏/‏‏أو‏‏ ‏‏شراء‏‏ ‏‏الأصول‏‏ ‏‏المسروقة‏‏ ‏‏بكميات‏‏ ‏‏كبيرة‏‏ ‏‏بهدف‏‏ ‏‏تحقيق‏‏ ‏‏أرباح‏‏ ‏‏إضافية‏‏.‏

‏وتقوم برمجية كوكي لوفر بمجموعة من الأنشطة الخبيثة أبرزها:‏

‏1.‏‏سرقة ‏‏ملفات تعريف الارتباط من متصفح كروم ومتصفح سفاري على جهاز الضحية‏

‏2.‏‏سرقة‏‏ أسماء المستخدم وكلمات المرور في متصفح كروم‏

‏3.‏‏سرقة‏‏ بيانات ‏‏ال‏‏بطاقة ‏‏الائتمانية‏‏ المخزنة في متصفح كروم‏

‏4.‏<span class=”pt-Defau

اقرا ايضا

instagram new

تسريب بيانات الملايين من مشاهير انستاجرام Instagram

قال باحث في أمن المعلومات إنه عثر على قاعدة بيانات ضخمة تحتوي على معلومات الاتصال …

تعليقات فيسبوك