"هجوم سيبراني" بلعبة GTA 6 لسرقة مستخدمي أجهزة "ماك"

time reading iconدقائق القراءة - 4
إعلان لعبة GTA 6 تظهر على شاشة حاسوب في كاليفورنيا بالولايات المتحدة. 5 ديسمبر 2023 - AFP
إعلان لعبة GTA 6 تظهر على شاشة حاسوب في كاليفورنيا بالولايات المتحدة. 5 ديسمبر 2023 - AFP
القاهرة-الشرق

كشف تقرير عن "هجوم سيبراني" يستهدف مستخدمي حواسيب "ماك" الشخصية من إنتاج شركة أبل، لسرقة كلمات مرورهم عن طريق برمجية خبيثة تنتحل صفة لعبة GTA 6 المنتظرة.

وبحسب تقرير نشره فريق Moonlock لأمن المعلومات، فإن مخترقين بدأوا في شن هجمات سيبرانية باستخدام برمجية خبيثة مصممة لسرقة وجمع كلمات المرور وبيانات تسجيل الدخول للحسابات من أجهزة الضحايا بعد اختراقها، وذلك بعد إقناعهم بتحميلها في صورة لعبة GTA 6 التي لم تصل الأسواق بعد، أو نسخة مقرصنة من تطبيق Notion لإدارة الوقت والمهام.

وتأتي حواسيب "ماك" الشخصية بخدمة Gatekeeper للحماية من تثبيت البرمجيات الضارة، ولكن المخترقين استخدموا أسلوباً مبتكراً للإيقاع بالضحايا وإقناعهم بتعطيل الخدمة لتثبيت البرمجية الخبيثة.

وعند إتمام تحميل حزمة الملفات الخبيثة على حاسوب الضحية، تظهر للمستخدم رسالة ترشده إلى طريقة تثبيت البرمجية وتخطي حاجز الحماية على حاسوبه، وذلك من خلال الضغط بزر الماوس الأيمن على أيقونة البرمجية، ومن ثم اختيار "افتح" Open.

وفي هذه المرحلة تبدأ عملية تثبيت وتشغيل البرمجية الخبيثة عقب تحميلها من خادم إلكتروني يتبع المخترق، ويحمل رقم مميز IP Address من روسيا.

خطة مدروسة

وتسعى البرمجية الخبيثة إلى تنفيذ مجموعة من المهام بشكل محدد، وفي خطوات مرتبة، وهي البحث عن بيانات تسجيل الدخول لحسابات المستخدم، واستهداف البيانات الشخصية والحساسة، وبعد ذلك يقوم المخترق برسم صورة عن مواصفات والبيانات المميزة لحاسوب الضحية، وفي النهاية تتم عملية استخلاص البيانات التي جمعتها البرمجية الخبيثة.

ولجأ المخترقون إلى حيلة لإتمام مهمة استخلاص البيانات من حاسوب الضحية، من خلال إقناعه بإدخال اسم المستخدم وكلمة المرور الخاصة بتأمين الحاسوب، وذلك للوصول إلى خدمة KeyChain التي تخزن فيها "أبل" كلمات مرور حسابات المستخدم محلياً على حاسوبه.

وتعتمد الحيلة على إقناع المستخدم بأنه يحتاج إلى تطبيق جديد لمساعدته في ترتيب وإدارة الألعاب على حاسوبه، وحينها سيقوم بإدخال بيانات دخوله السرية بصدر رحب.

وأشار التقرير إلى أن البرمجية الخبيثة تستهدف ملفات الارتباط "كوكيز" وكذلك كلمات المرور وأسماء المستخدم الخاصة بالحسابات على الخدمات الرقمية ومواقع الويب، والمخزنة داخل مختلف المتصفحات.

وبعد انتهاء المهمة، تنشئ البرمجية الخبيثة ملفاً مخفياً توضع بداخله البيانات التي تم جمعها، استعداداً لسحبها إلى الخادم الإلكتروني التابع للمخترق، ليبدأ الاستفادة منها، إما عبر شن هجمات اختراق على مختلف حسابات الضحية، أو بدء مرحلة جديدة من الاختراق تتمثل في الابتزاز الإلكتروني للمستخدم.

تصنيفات

قصص قد تهمك