كاسبرسكي تكشف عن حملة خبيثة تستغل إعلانات الويب لسرقة المعلومات
تاريخ النشر: 30th, October 2024 GMT
اكتشفت كاسبرسكي موجةً جديدةً لحملة خبيثة تنتشر عبر إعلانات الويب وتستهدف مستخدمي الحواسيب الشخصية العاملة بنظام التشغيل Windows. فأثناء تصفح الويب، قد ينقر المستخدمون بدون علمهم على إعلان غير مرئي يغطي الشاشة بأكملها، مما يعيد توجيههم لصفحة اختبار CAPTCHA مزيفة أو رسالة خطأ مزيفة بمتصفح Chrome تأمرهم باتباع خطوات تؤدي لتنزيل برمجيات سرقة.
يُستخدم اختبار CAPTCHA على المواقع الإلكترونية والتطبيقات للتحقق مما إذا كان المستخدم إنساناً، أو برنامجاً مؤتمتاً، أو روبوتاً. وفي وقت سابق من هذا العام، كشفت تقارير عن قيام مهاجمين بتوزيع برمجية السرقة Lumma باستخدام اختبارات CAPTCHA مزيفة لاستهداف اللاعبين بشكل أساسي. فعند تصفح مواقع الألعاب، يتم استدراج المستخدمين للنقر على إعلان يغطي الشاشة بأكملها، حيث يُعاد توجيههم لصفحة اختبار CAPTCHA مزيفة تتضمن خطوات خادعة تحت الأمر الذي يخدعهم لتنزيل برمجية السرقة. وعندما يقوم المستخدمون بالنقر فوق زِر «أنا لست روبوتاً»، يُنسخ الأمر المشفر الخاص بـ Windows PowerShell للحافظة الخاصة بحواسيبهم الشخصية، ثم يُطلب منهم لصقه في صندوق الأوامر والضغط على زر Enter، مما يؤدي لتنزيل برمجية السرقة Lumma وتشغيلها دون قصد. تقوم البرمجية الخبيثة بالبحث عن الملفات المتعلقة بالعملات المشفرة، وملفات تعريف الارتباط، وبيانات مدير كلمات المرور على جهاز الضحية. كما تزور البرمجية صفحات الويب الخاصة بمختلف بمنصات التجارة الإلكترونية المختلفة لرفع عدد مشاهداتها، مما يمنح المهاجمين مكاسب مالية إضافية.
وفي الموجة الجديدة من الهجمات، حدد باحثو كاسبرسكي سيناريو هجوم آخر يعرض رسالة خطأ في صفحة الويب، بدلاً من اختبار CAPTCHA، والتي صُممت لتبدو وكأنها رسالة خدمة في متصفح الويب Chrome. يطلب المهاجمون من المستخدمين «نسخ الإصلاح»، وهو الأمر الخبيث لحل PowerShell السابق ذكره، بنافذة صندوق الأوامر.
اكتشفت كاسبرسكي أن الموجة الجديدة من الهجوم لا تقتصر على استهداف اللاعبين فحسب، بل تشمل مجموعات أخرى، حيث تنتشر عبر خدمات مشاركة الملفات، وتطبيقات الويب، وبوابات المراهنات، وصفحات محتوى البالغين، ومجتمعات الأنمي، وغيرها من القنوات. كما يستخدم المهاجمون حصان طروادة Amadey في هذه الموجة من الهجوم، مثل برمجية السرقة Lumma، حيث يسرق بيانات الاعتماد من المتصفحات الشائعة ومحافظ العملات المشفرة، كما يمكنه عمل لقطة شاشة، والحصول على بيانات اعتماد لخدمات الوصول عن بُعد، وتنزيل أداة وصول عن بُعد لجهاز الضحية، مما يمنح للمهاجمين وصولاً كاملاً.
قال فاسيلي كوليسنيكوف، الخبير الأمني لدى كاسبرسكي: «اشترى المهاجمون بعض المواضع الإعلانية، وإذا تمكن المستخدمون من رؤية هذا الإعلان والنقر عليه، فسيُعاد توجيههم للبرمجيات الخبيثة، وهو تكتيك هجومي شائع. وتتضمن الموجة الجديدة لهذه الحملة شبكة توزيع موسعة بشكل كبير وتقديم سيناريو هجوم جديد يصل لعدد أكبر من الضحايا. والآن، يمكن استدراج المستخدمين من خلال اختبار CAPTCHA أو رسالة خطأ مزيفة في صفحة متصفح Chrome، مما يجعلهم ضحيةً لبرمجية سرقة بوظائف جديدة. يجب على المستخدمين من الشركات والأفراد توخي الحذر والتفكير بشكل نقدي قبل اتباع أي أوامر مشبوهة يرونها عبر الإنترنت.»
لمنع التهديدات المتعلقة ببرمجيات السرقة، يُرجى اتباع التوصيات أدناه.
للشركات:
يمكن التحقق مما إذا كانت بيانات اعتماد الأجهزة أو تطبيقات الويب الخاصة بشركتك قد تعرضت للاختراق بواسطة برمجيات سرقة المعلومات عبر الصفحة المخصصة لخدمة Kaspersky Digital Footprint Intelligence.استخدم حلاً أمنياً مخصصاً مثل حل Kaspersky Endpoint ،Security for Business الذي يتيح التحكم في التطبيقات والويب، حيث يساعد تحليل السلوك في اكتشاف الأنشطة الخبيثة بسرعة.حاول تعزيز المعرفة الرقمية لموظفيك لتقليل المخاطر السيبرانية من الجانب البشري باستخدام أداة عبر الإنترنت تقدم تدريبات سيبرانية شاملة للموظفين.
للأفراد:
المصدر: بوابة الوفد
إقرأ أيضاً:
حبس تشكيل عصابى لسرقة هواتف المحمول باستخدام دراجة نارية
قررت نيابة مصر القديمة، حبس عاطلين 4 أيام على ذمة التحقيق، كونا تشكيلا عصابيا لسرقة هواتف المحمول باستخدام دراجة نارية .
وتمكن رجال المباحث من ضبط تشكيل عصابى مكون (عاطلين"لهما معلومات جنائية") بدائرة قسم شرطة مصر القديمة ، تخصص نشاطه الإجرامى فى سرقة الهواتف المحمولة من المواطنين بأسلوب "الخطف"بإستخدام دراجة نارية "بدون لوحات معدنية" ، وبمواجهتهما اعترفا بارتكاب عدد 8 وقائع سرقة بذات الأسلوب، وتم بإرشادهما ضبط كافة المسروقات المستولى عليها لدى عميلهما سيئ النية ( عاطل – مقيم بمحافظة الجيزة ) تم ضبطه .