قراصنة يجبرون مستخدمي Chrome على تسليم كلمات مرور Google: كيف يحدث ذلك وكيف تحمي نفسك

By Published On: 16 سبتمبر، 2024

شارك الموضوع:

وطن – كشف بحث حديث عن تقنية جديدة يستخدمها القراصنة لإجبار مستخدمي متصفح Google Chrome على تسليم كلمات مرور حساباتهم في Google. وتعتمد هذه الحملة الخبيثة على برامج ضارة تُعرف باسم StealC، والتي تقوم بقفل المتصفح في وضع الكشك (Kiosk Mode)، مما يمنع المستخدمين من الخروج من وضع ملء الشاشة أو الوصول إلى مفاتيح الخروج المعتادة مثل F11 وESC.

اقرأ أيضا:

قراصنة مغاربة يخترقون بث القناة 14 العبرية ويبثون شعارات مؤيدة لفلسطين (شاهد)

قراصنة مجهولون يسربون بيانات حساسة لـ120 ألف جندي روسي في أوكرانيا!

كيف يعمل الهجوم؟

عند تفعيل الهجوم، يجد المستخدم نفسه محاصرًا في شاشة متصفح تبدو غير قابلة للخروج، حيث يتم عرض نافذة تسجيل دخول، غالبًا إلى حساب Google الخاص به. يستغل القراصنة هذا الوضع لإجبار المستخدمين على إدخال بيانات اعتمادهم، والتي يتم سرقتها بعد ذلك بواسطة البرامج الضارة.

الخطوات التفصيلية للهجوم:

  1. إصابة الجهاز ببرامج ضارة: يتم إصابة جهاز الضحية بأداة اختراق تُسمى Amadey، والتي تُستخدم منذ عام 2018.
  2. تحميل برامج ضارة إضافية: يقوم Amadey بتحميل البرامج الضارة StealC وبرنامج مسح بيانات الاعتماد.
  3. تفعيل وضع الكشك: يقوم برنامج مسح بيانات الاعتماد بتشغيل المتصفح في وضع الكشك ويعرض صفحة تسجيل الدخول المستهدفة.
  4. سرقة بيانات الاعتماد: بمجرد إدخال المستخدم لبياناته، يتم سرقتها بواسطة StealC.

لماذا يعتبر هذا الهجوم خطيرًا؟

  • إجبار المستخدمين: يعتمد الهجوم على إزعاج المستخدمين وإجبارهم على إدخال بياناتهم، مما يزيد من احتمالية نجاحه.
  • استهداف حسابات Google: يمكن أن يؤدي الوصول إلى حسابات Google إلى تعريض البريد الإلكتروني، والملفات، وحتى المحافظ الإلكترونية للخطر.

تهديد جديد: متغير TrickMo

بالإضافة إلى StealC، اكتشف باحثون في شركة Cleafy متغيرًا جديدًا من حصان طروادة يُدعى TrickMo، يستهدف مستخدمي Android ويتنكر كمتصفح Google Chrome. عند تثبيته، يقوم بما يلي:

  • طلب أذونات غير مشروعة: يطلب التطبيق المزيّف أذونات وصول، مما يسمح له بقراءة رسائل SMS واعتراض رموز المصادقة الثنائية (2FA).
  • شاشات تسجيل دخول مزيفة: يعرض شاشات تسجيل دخول تبدو حقيقية لسرقة بيانات اعتماد المستخدمين.
  • تقنيات إخفاء متقدمة: يستخدم ملفات أرشيف Zip مشوهة لتجنب الكشف عن طريق برامج مكافحة الفيروسات.

كيف تحمي نفسك؟

للخروج من وضع الكشك:

  • جرب استخدام اختصارات لوحة المفاتيح مثل Alt + F4، Ctrl + Shift + Esc، Ctrl + Alt + Delete، أو Alt + Tab للوصول إلى سطح المكتب وإغلاق المتصفح.
  • استخدم مدير المهام لإيقاف تشغيل Chrome.
  • في حالة عدم النجاح، قم بإعادة تشغيل الجهاز في الوضع الآمن وقم بإجراء فحص شامل للبرامج الضارة.

لتجنب هجمات TrickMo:

  • لا تقم بتنزيل التطبيقات من مصادر غير موثوقة: قم بتحميل التطبيقات فقط من متجر Google Play الرسمي.
  • تحقق من أذونات التطبيقات: انتبه للأذونات التي يطلبها التطبيق. إذا بدت مشبوهة، فلا تمنحها.
  • استخدم برامج مكافحة الفيروسات المحدثة: حافظ على تحديث برامج الأمان لديك لفحص واكتشاف التهديدات الجديدة.

نصائح أمنية إضافية:

  • استخدم المصادقة الثنائية بأمان: استخدم تطبيقات المصادقة بدلاً من رسائل SMS عندما يكون ذلك ممكنًا.
  • كن حذرًا من الرسائل والإشعارات المشبوهة: لا تنقر على روابط أو تفتح مرفقات من مصادر غير معروفة.
  • حدث متصفحك ونظام التشغيل بانتظام: تضمن التحديثات الأمنية إصلاح الثغرات التي قد يستغلها القراصنة.

دائماً هناك طرق جديدة

تتطور الهجمات السيبرانية باستمرار، ويبتكر القراصنة طرقًا جديدة لاستهداف المستخدمين. من خلال الوعي والتدابير الوقائية، يمكنك حماية نفسك ومعلوماتك الحساسة من هذه التهديدات.

دافي ويندر هو كاتب ومحلل مخضرم في مجال الأمن السيبراني، يساهم بانتظام في توعية القراء حول أحدث التهديدات وطرق الحماية منها.

المصادر:

شارك هذا الموضوع

Leave A Comment