السبت , أغسطس 23 2025
أخبار مميزة
الرئيسية / أمن الانترنت / ‏‏اكتشاف برمجية‏‏ ‏‏خبيثة‏‏ ‏‏تستهدف نظام التشغيل ماك وتسرق‏‏ ‏‏كلمات المرور وبيانات البطاقات الائتمانية‏

‏‏اكتشاف برمجية‏‏ ‏‏خبيثة‏‏ ‏‏تستهدف نظام التشغيل ماك وتسرق‏‏ ‏‏كلمات المرور وبيانات البطاقات الائتمانية‏

دبي- ‏‏اكتشف‏‏ت‏‏ شركة «‏‏بالو‏‏ ‏‏ألتو‏‏ ‏‏نتوركس»‏‏ برمجية ‏‏خبيثة ‏‏تستهدف نظام ‏‏التشغيل ‏‏ماك‏‏،‏‏ ‏‏و‏‏أطلق على هذه البرمجية الخبيثة تسمية “كوكي ل‏‏وفر‏‏”.

‏تستطيع ‏‏هذه البرمجية ‏‏الخبيثة ‏‏سرقة ملفات تعريف الارتباط ‏‏(الكوكيز) ‏‏من ‏‏المتصفح والمرتبطة ‏‏بمواقع محافظ وبورصات تبادل العملات المشفرة التي يزورها المستخدم الضحية. ‏‏كما ‏‏تستطيع سرقة كلمات المرور المخزنة في متصفح كروم، والرسائل النصية لهاتف آي فون ‏‏المخزنة في ‏‏نسخ ‏‏احتياطية على جهاز ماك‏‏.

‏وب‏‏استغلال بيانات ‏‏الدخول وملفات تعريف الارتباط وبيانات ‏‏من ‏‏الرسائل النصية المسروقة‏‏، ‏‏يكون ‏‏لدى ا‏‏لمهاجمين فرصة أكبر في تجاوز عملية استيثاق الدخول ‏‏بعوامل عدة‏‏.‏‏ وسنورد ‏‏في‏‏ ‏‏الأقسام‏‏ ‏‏التالية‏‏ ‏‏بعض‏‏ ‏‏المعلومات‏‏ ‏‏الموجزة‏‏ ‏‏عن‏‏ ‏‏خلفية‏‏ ‏‏هذه‏‏ ‏‏البرمجية‏‏ ‏‏الخبيثة‏‏ ‏‏ومن‏‏ ‏‏ثم‏‏ ‏‏نتطرق‏‏ ‏‏إلى‏‏ ‏‏التفاصيل‏‏ ‏‏الفنية‏‏ ‏‏عن‏‏ ‏‏سلوكياتها‏‏.‏

‏ ‏‏يشيع استخدام ملفات تعريف الارتباط بمواقع الويب ‏‏(الكوكيز) ‏‏لأجل توثيق الدخول إليها. وبمجرد تسجيل المستخدم الدخول إلى موقع الويب‏‏ يجري تخزين ‏‏ملفات تعريف الارتباط لخادم ‏‏الموقع لأجل ‏‏معرفة حالة الدخول. ‏‏وفي حالة سرقة ‏‏ملفات تعريف الارتباط، ‏‏ف‏‏يحتمل ‏‏عندها تمكن ‏‏المهاجم ‏‏من ‏‏تسجيل الدخول إلى موقع الويب ‏‏ذاته و‏‏استخدام حساب الضحية. ‏‏إن ‏‏سرقة ملفات تعريف الارتباط ‏‏هي ‏‏خطوة هامة ‏‏ل‏‏تجاوز ‏‏آلية ‏‏الكشف عن ‏‏تسجيل ‏‏الدخول ‏‏بطريقة شاذة‏‏.

‏فإذا ‏‏سرق‏‏ واستغل المهاجم‏‏ اسم المستخدم وكلمة المرور ‏‏فقط، ‏‏فيمكن للموقع أن يصدر تحذيرًا أو يطلب معلومات استيثاق ‏‏إضافية ‏‏لإعادة تسجيل الدخول. لكن‏‏ في حالة تقديم ‏‏ملف تعريف ارتباط بالموقع ‏‏إضافة إلى ‏‏اسم المستخدم وكلمة المرور، فعند‏‏ها‏‏ قد يظن الموقع بأن محاولة الدخول هذه ‏‏ترد من ‏‏نظام موثوق ‏‏به ‏‏مسبقًا، وبالتالي لا يصدر تحذيرًا ولا ‏‏يتطلب ‏‏اتباع أساليب استيثاق إضافية.‏

‏ ‏‏بورص‏‏ات‏‏ ‏‏العملات‏‏ ‏‏المشفرة‏‏ ‏‏هي مواقع ‏‏لمبادلة‏‏ ‏‏هذه‏‏ ‏‏العملات‏‏ ‏‏بأصول‏‏ ‏‏أخرى،‏‏ ‏‏مثل‏‏ ‏‏ال‏‏عملات‏‏ ‏‏ال‏‏رقمية‏‏ ‏‏أو‏‏ ‏‏ال‏‏عملات‏‏ ‏‏ال‏‏نقدية‏‏ ‏‏ال‏‏تقليدية‏‏ الأخرى‏‏. ‏‏وتعتمد ‏‏معظم‏‏ ‏‏بورص‏‏ات‏‏ ‏‏العملات‏‏ ‏‏المشفرة‏‏ ‏‏وخدمات‏‏ ‏‏محافظها‏‏ ‏‏على‏‏ ‏‏آلية ‏‏استيثاق‏‏ ‏‏الدخول‏‏ ‏‏بعدة عوامل‏‏. ‏‏إلا أن ‏‏برمجية‏‏ “‏‏كوكي‏‏ ‏‏ل‏‏وفر‏‏” ‏‏الخبيثة‏‏ ‏‏تحاول‏‏ ‏‏تجاوز‏‏ ‏‏عملية‏‏ ‏‏استيثاق‏‏ ‏‏الدخول‏‏ ‏‏بأكملها ‏‏عن‏‏ ‏‏طريق‏‏ ‏‏سرقة‏‏ ‏‏معلومات ‏‏الدخول‏‏ ‏‏ورسائل‏‏ ‏‏نصية‏‏ ‏‏وملفات‏‏ ‏‏تعريف‏‏ ‏‏الارتباط‏‏. ‏

‏وفي حال ‏‏نج‏‏ح المهاجمون ‏‏في‏‏ ‏‏الدخول‏‏ ‏‏إلى‏‏ ‏‏المواقع‏‏ ‏‏باستخدام‏‏ ‏‏هوية‏‏ ‏‏الضحية‏‏ ‏‏فإنهم‏‏ ‏‏يستطيعون‏‏ ‏‏تنفيذ ‏‏عمليات‏‏ ‏‏سحب‏‏ ‏‏نقدي‏‏. ‏‏وهذه تعد ‏‏طريقة‏‏ ‏‏فعالة أكثر ‏‏في‏‏ ‏‏توليد‏‏ ‏‏الأرباح‏‏ ‏‏من ‏‏التعدين‏‏ ‏‏المباشر‏‏ ‏‏للعملات‏‏ ‏‏الرقمية‏‏ ‏‏المشفرة‏‏. ‏‏علاوة‏‏ ‏‏على‏‏ ‏‏ذلك،‏‏ ‏‏تسنح للمهاجمين فرصة ال‏‏تلاعب‏‏ ‏‏بأسعار‏‏ ‏‏العملات‏‏ ‏‏المشفرة‏‏ ‏‏عن‏‏ ‏‏طريق‏‏ ‏‏بيع‏‏ ‏‏و‏‏/‏‏أو‏‏ ‏‏شراء‏‏ ‏‏الأصول‏‏ ‏‏المسروقة‏‏ ‏‏بكميات‏‏ ‏‏كبيرة‏‏ ‏‏بهدف‏‏ ‏‏تحقيق‏‏ ‏‏أرباح‏‏ ‏‏إضافية‏‏.‏

‏وتقوم برمجية كوكي لوفر بمجموعة من الأنشطة الخبيثة أبرزها:‏

‏1.‏‏سرقة ‏‏ملفات تعريف الارتباط من متصفح كروم ومتصفح سفاري على جهاز الضحية‏

‏2.‏‏سرقة‏‏ أسماء المستخدم وكلمات المرور في متصفح كروم‏

‏3.‏‏سرقة‏‏ بيانات ‏‏ال‏‏بطاقة ‏‏الائتمانية‏‏ المخزنة في متصفح كروم‏

‏4.‏<span class=”pt-Defau

اقرا ايضا

تقرير بالو ألتو نتوركس: الولايات المتحدة وكندا أكثر الدول تضرّراً بهجمات الفدية

كشفت وحدة الأبحاث التابعة لشركة بالو ألتو نتوركس، في تقريرها العالمي للاستجابة للحوادث الأمنية لعام 2025، عن استمرار تصاعد هجمات الابتزاز الإلكتروني وبرمجيات الفدية خلال الفترة ما بين يناير ومارس 2025

تعليقات فيسبوك