ارتبطت جهة تهديد ناطقة باللغة الفيتنامية بحملة متخصصة في سرقة المعلومات تستهدف كيانات حكومية وتعليمية في أوروبا وآسيا، باستخدام برمجية خبيثة جديدة قائمة على لغة بايثون تدعى PXA Stealer.

بحسب "thehackernews"،  تهدف هذه البرمجية إلى سرقة بيانات خاصة من الضحايا، بما في ذلك معلومات الحسابات المصرفية، وبيانات العملاء لخدمات VPN وFTP، وكلمات المرور المخزنة في المتصفحات، وملفات تعريف الارتباط، بالإضافة إلى بيانات من برامج الألعاب.

اختراق بيانات عملاء شركة أمريكية وسرقة 50 مليار سجل مكالمات تسريب بيانات 200 ألف عميل بعد اختراق موقع تسوق شهير تحليل البرمجية ومزاياها المتقدمة

وفقًا لباحثي Cisco Talos، يتميز PXA Stealer بقدرته على فك تشفير كلمة المرور الرئيسية المخزنة في المتصفح، مما يُمكنه من الوصول إلى بيانات الحسابات المتعددة المحفوظة. 

وتظهر دلائل تشير إلى علاقة هذه البرمجية بفيتنام من خلال وجود تعليقات باللغة الفيتنامية وحساب Telegram باسم "Lone None" مع أيقونة علم فيتنام ورمز وزارة الأمن العام الفيتنامية.

نشاطات تهريب البيانات وتجارة الحسابات

راقبت Cisco Talos نشاط الهاكر في بيع بيانات اعتماد حسابات Facebook وZalo إلى جانب بطاقات SIM، عبر قناة Telegram "Mua Bán Scan MINI" التي تم ربطها سابقًا بجهة تهديد أخرى تُدعى CoralRaider.

 كما وجد أن الهاكر ينشط في مجموعة Telegram أخرى يديرها CoralRaider تدعى "Cú Black Ads - Dropship".

أدوات متطورة لإدارة الحسابات

توفر مجموعة الأدوات التي يتشاركها المهاجم مع أعضاء المجموعة برامج تلقائية لإدارة الحسابات، منها أداة لإنشاء حسابات Hotmail بكميات كبيرة، وأداة لتعدين البريد الإلكتروني، وأداة لتعديل ملفات تعريف الارتباط الخاصة بـHotmail.

 وتحتوي الحزم المضغوطة المقدمة من المهاجمين على ملفات تنفيذية وشيفرات المصدر، مما يُتيح للمستخدمين تعديل الأدوات وفق احتياجاتهم.

ترويج أدوات التهكير عبر الإنترنت

يتم تسويق هذه الأدوات على مواقع مثل aehack[.]com التي تُقدم "أدوات تهكير مجانية"، مع تقديم شروحات لاستخدامها عبر قنوات YouTube، مما يوضح الجهد المبذول للترويج لها.

التسلسل الهجومي باستخدام PXA Stealer

تبدأ سلسلة الهجوم برسالة تصيد إلكتروني تحتوي على ملف مضغوط يتضمن أداة تحميل Rust-based Loader ومجلد مخفي يحتوي على سكريبتات Batch خاصة بويندوز وملف PDF مزيف.

 عند تفعيل الأداة، يتم تشغيل سكريبتات Batch لفتح مستند ملفت للنظر على شكل استمارة تقديم لوظيفة عبر موقع Glassdoor، مع تنفيذ أوامر PowerShell لتعطيل برامج مكافحة الفيروسات على الجهاز المستهدف، ثم نشر برنامج PXA Stealer.

تركيز PXA Stealer على سرقة بيانات Facebook

يتميز PXA Stealer بقدرته على سرقة ملفات تعريف الارتباط الخاصة بـFacebook، والتي تُستخدم لمصادقة الجلسات والوصول إلى مدير إعلانات Facebook وGraph API للحصول على تفاصيل إضافية حول الحسابات والإعلانات المرتبطة بها. 

ويعد استهداف حسابات الإعلانات التجارية على Facebook نمطًا شائعًا بين جهات التهديد الفيتنامية.

استمرار شعبية برمجيات سرقة البيانات رغم الجهود الأمنية

لا يزال استخدام برمجيات سرقة البيانات شائعًا رغم جهود مكافحة الجرائم الإلكترونية. تُظهر بعض الأبحاث أن عائلات مثل RECORDSTEALER وRhadamanthys لا تزال تتطور باستمرار، في حين تظهر برمجيات جديدة مثل Amnesia Stealer وGlove Stealer.

المصدر: صدى البلد

كلمات دلالية: برمجية خبيثة سرقة المعلومات سرقة بيانات الهاكر بيانات

إقرأ أيضاً:

ملفات الابتزاز الإلكترونى.. كيف يقع الضحايا ومن يقف وراء هذه العصابات؟

في عصر التكنولوجيا والانفتاح الرقمي، أصبح الابتزاز الإلكتروني واحدًا من أخطر الجرائم الإلكترونية، حيث يقع ضحاياه في فخ محكم يُحكمه مجرمون محترفون يجيدون استغلال الثغرات النفسية والتقنية.

فكيف يقع الضحايا في هذا الفخ؟ ومن يقف وراء هذه العصابات؟

1. كيف يتم الابتزاز الإلكتروني؟

يُعرَّف الابتزاز الإلكتروني بأنه تهديد شخص أو جهة بنشر معلومات حساسة أو صور أو فيديوهات خاصة مقابل المال أو تنفيذ مطالب معينة. وتتنوع أساليب المبتزين، ولكن أكثرها شيوعًا:

* الاختراق وسرقة البيانات: يتمكن المجرمون من اختراق الأجهزة أو الحسابات وسرقة الصور والملفات الحساسة، ثم يهددون الضحية بنشرها.

* الهندسة الاجتماعية: يستدرج المبتزون الضحايا عبر محادثات ودية على مواقع التواصل، ثم يحصلون على معلومات قد تُستخدم ضدهم.

* التسجيلات المفبركة: بعض العصابات تستخدم برامج الذكاء الاصطناعي لإنشاء تسجيلات وصور مزيفة لضحاياهم ثم تهديدهم بها.

* الفخاخ الرومانسية: يتم استدراج الضحايا إلى محادثات خاصة، حيث يُطلب منهم إرسال صور أو مقاطع فيديو، ليتم استخدامها لاحقًا في الابتزاز.

2. من يقف وراء عصابات الابتزاز الإلكتروني؟

الابتزاز الإلكتروني ليس دائمًا عملاً فرديًا، بل في كثير من الحالات يكون خلفه شبكات منظمة تمتد عبر دول مختلفة. وأبرز الجهات التي تقف خلف هذه الجرائم:

* عصابات دولية متخصصة: تعمل على استدراج الضحايا عبر حسابات وهمية، وتستخدم مواقع خارج نطاق السلطات المحلية.

* أفراد محترفون في الاختراق: يستخدمون مهاراتهم في الأمن السيبراني لسرقة البيانات واستغلالها.

* أشخاص عاديون بدافع الطمع: بعضهم يبدأ بطريقة غير محترفة لكنه يواصل الابتزاز بمجرد حصوله على شيء ضد الضحية.

3. من هم الضحايا الأكثر عرضة للابتزاز؟

لا يوجد شخص محصن تمامًا ضد الابتزاز الإلكتروني، لكن هناك فئات أكثر عرضة من غيرها، مثل:

* المراهقون والشباب: نظراً لقلة خبرتهم في التعامل مع مخاطر الإنترنت، يسهل استدراجهم.

* المشاهير والشخصيات العامة: حيث يسعى المبتزون لاستغلال شهرتهم للحصول على مبالغ مالية ضخمة.

* الموظفون وأصحاب المناصب الحساسة: قد يتم استهدافهم من قبل منافسين أو عصابات منظمة بهدف التأثير على قراراتهم.

4. كيف انتهى الأمر ببعض الضحايا؟

- رجل الأعمال الذي فقد الملايين بسبب صورة

أحد رجال الأعمال في مصر تعرض لعملية ابتزاز بعد أن تعرف على فتاة عبر الإنترنت، حيث طلبت منه صورة شخصية في محادثة فيديو، لتتفاجأ بعد أيام برسالة تهديد: “إما أن تدفع 500 ألف جنيه أو سيتم نشر صورك”.

ورغم محاولاته التفاوض، انتهى به الأمر بدفع المال خوفًا من الفضيحة.

- الطالبة التي واجهت المبتز بشجاعة

طالبة جامعية تلقت تهديدات من شخص ادّعى أنه يمتلك صورًا لها ويريد مبلغًا ماليًا مقابل عدم نشرها. لكنها لم ترضخ، وسارعت بإبلاغ الشرطة التي نصبت فخًا للمبتز وتم القبض عليه، ليتبين أنه كان يحاول استغلال عشرات الفتيات بالطريقة نفسها.

- الابتزاز الذي كشف عصابة دولية

شاب مصري تلقى رسالة من فتاة تدّعي أنها من أوروبا وتريد التعرف عليه. بعد محادثات قصيرة، أرسلت له فيديو خاص بها وطلبت منه رد الجميل. وبعد يومين، بدأ الابتزاز: “إما أن تدفع 10 آلاف دولار أو سيتم إرسال الفيديو إلى عائلتك”. وعند التحقيق، تبين أن العصابة تدير عمليات ابتزاز في عدة دول.

5. كيف تحمي نفسك من الابتزاز الإلكتروني؟

للوقاية من الابتزاز الإلكتروني، هناك خطوات ضرورية يجب اتباعها:

* لا تشارك معلومات شخصية أو صور حساسة عبر الإنترنت مع أشخاص غير موثوقين.

* استخدم كلمات مرور قوية ولا تُعيد استخدامها في أكثر من موقع.

* فعّل التحقق الثنائي لحساباتك لحمايتها من الاختراق.

* لا ترد على المبتز، واحتفظ بالأدلة وتوجه إلى الجهات المختصة فورًا.

* لا تدفع أي مبالغ مالية، لأن ذلك قد يؤدي إلى مزيد من التهديدات.

6. كيف تتعامل الجهات الأمنية مع الابتزاز الإلكتروني؟







مشاركة

مقالات مشابهة

  • أسر غواصة تجسس أمريكية في كمين إيراني.. هذه حقيقة الفيديو المتداول
  • بيانات جوية: التعزيزات الأميركية في المنطقة هي الأكبر الأكبر منذ عام ونصف 
  • رابطة الليجا تخفض سقف أجور لاعبي برشلونة بعد مراجعة الحسابات
  • فضيحة تسريب بيانات ضخمة تهز منصة "إكس"
  • المملكة المتحدة تستهدف النفوذ الروسي من خلال نظام جديد... برنامج لتسجيل النفوذ الأجنبي
  • عقوبات أميركية مرتبطة بإيران على كيانات في الإمارات والصين
  • ترامب: أجريت مكالمة جيدة مع السيسي وبحثنا ملفات غزة واليمن
  • عقوبات أمريكية جديدة على إيران تستهدف 6 كيانات وشخصين
  • إسبانيا تنهي العمل ببطاقة التعريف التقليدية وتطلق نسخة رقمية على الهاتف
  • ملفات الابتزاز الإلكترونى.. كيف يقع الضحايا ومن يقف وراء هذه العصابات؟