"هجوم سيبراني" بلعبة GTA 6 لسرقة مستخدمي أجهزة "ماك"
AHC: 0.80(%)   AIB: 1.04(3.70%)   AIG: 0.17(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.27(%)   AQARIYA: 0.78(%)   ARAB: 0.85(3.66%)   ARKAAN: 1.29(0.00%)   AZIZA: 2.84(%)   BJP: 2.80(%)   BOP: 1.49(%)   BPC: 3.73(0.27%)   GMC: 0.76(%)   GUI: 2.00(%)   ISBK: 1.12(%)   ISH: 0.98(%)   JCC: 1.53( %)   JPH: 3.58( %)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.47(%)   NAPCO: 0.95( %)   NCI: 1.68(4.00%)   NIC: 3.00(%)   NSC: 2.95(%)   OOREDOO: 0.78(1.27%)   PADICO: 1.00(0.99%)   PALAQAR: 0.42(%)   PALTEL: 3.91(0.00%)   PEC: 2.84(%)   PIBC: 1.09(%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(%)   PRICO: 0.29(0.00%)   PSE: 3.00(%)   QUDS: 1.06(%)   RSR: 4.50(%)   SAFABANK: 0.68(%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.20(0.00%)   TPIC: 1.95(%)   TRUST: 2.85(%)   UCI: 0.38(%)   VOIC: 5.29(%)   WASSEL: 1.00(0.00%)  
12:37 مساءً 03 نيسان 2024

"هجوم سيبراني" بلعبة GTA 6 لسرقة مستخدمي أجهزة "ماك"

الاقتصادي - كشف تقرير عن "هجوم سيبراني" يستهدف مستخدمي حواسيب "ماك" الشخصية من إنتاج شركة أبل، لسرقة كلمات مرورهم عن طريق برمجية خبيثة تنتحل صفة لعبة GTA 6 المنتظرة.

وبحسب تقرير نشره فريق Moonlock لأمن المعلومات، فإن مخترقين بدأوا في شن هجمات سيبرانية باستخدام برمجية خبيثة مصممة لسرقة وجمع كلمات المرور وبيانات تسجيل الدخول للحسابات من أجهزة الضحايا بعد اختراقها، وذلك بعد إقناعهم بتحميلها في صورة لعبة GTA 6 التي لم تصل الأسواق بعد، أو نسخة مقرصنة من تطبيق Notion لإدارة الوقت والمهام.

وتأتي حواسيب "ماك" الشخصية بخدمة Gatekeeper للحماية من تثبيت البرمجيات الضارة، ولكن المخترقين استخدموا أسلوباً مبتكراً للإيقاع بالضحايا وإقناعهم بتعطيل الخدمة لتثبيت البرمجية الخبيثة.

وعند إتمام تحميل حزمة الملفات الخبيثة على حاسوب الضحية، تظهر للمستخدم رسالة ترشده إلى طريقة تثبيت البرمجية وتخطي حاجز الحماية على حاسوبه، وذلك من خلال الضغط بزر الماوس الأيمن على أيقونة البرمجية، ومن ثم اختيار "افتح" Open.

وفي هذه المرحلة تبدأ عملية تثبيت وتشغيل البرمجية الخبيثة عقب تحميلها من خادم إلكتروني يتبع المخترق، ويحمل رقم مميز IP Address من روسيا.

خطة مدروسة
وتسعى البرمجية الخبيثة إلى تنفيذ مجموعة من المهام بشكل محدد، وفي خطوات مرتبة، وهي البحث عن بيانات تسجيل الدخول لحسابات المستخدم، واستهداف البيانات الشخصية والحساسة، وبعد ذلك يقوم المخترق برسم صورة عن مواصفات والبيانات المميزة لحاسوب الضحية، وفي النهاية تتم عملية استخلاص البيانات التي جمعتها البرمجية الخبيثة.

ولجأ المخترقون إلى حيلة لإتمام مهمة استخلاص البيانات من حاسوب الضحية، من خلال إقناعه بإدخال اسم المستخدم وكلمة المرور الخاصة بتأمين الحاسوب، وذلك للوصول إلى خدمة KeyChain التي تخزن فيها "أبل" كلمات مرور حسابات المستخدم محلياً على حاسوبه.

Loading...