كشفت مختبر التحليل المفتوح كيف سرق الهاكرز كلمات مرور حسابات جوجل

Photo by Jefferson Santos on Unsplash

كشفت مختبر التحليل المفتوح كيف سرق الهاكرز كلمات مرور حسابات جوجل

وقت القراءة: 2 دقائق

  • Andrea Miliani

    كتبه: Andrea Miliani كاتبة في مجال التقنية

  • فريق الترجمة والتوطين

    ترجمة فريق الترجمة والتوطين خدمات الترجمة والتوطين

مستعجلة؟ إليكِ الحقائق السريعة!

  • شاركت Open Analysis Lab تقريرًا جديدًا يتضمن تفاصيل عن تقنية الاختراق الجديدة.
  • البرنامج الخبيث الجديد يزعج مستخدمي Chrome ويجعلهم يقدمون بيانات الاعتماد الخاصة بهم.
  • تم استخدام StealC بواسطة التهديدات الخبيثة منذ أغسطس من هذا العام.

كشف باحثون من مختبر Open Analysis في تقرير حديث كيفية قيام القراصنة بسرقة كلمات مرور حسابات Google من مستخدمي متصفح Chrome.” لقد لاحظنا مؤخرًا تقنية جديدة يستخدمها السارقون لإجبار الضحايا على إدخال بيانات الاعتماد في المتصفح، مما يسمح لهم بسرقتها من متجر بيانات الاعتماد للمتصفح باستخدام برامج البرمجيات الخبيثة التقليدية للسرقة،” كما جاء في الوثيقة.

توضح المنظمة، المتخصصة في البرمجيات الخبيثة، أنه تم رؤية هذه الحملة الخبيثة لأول مرة قبل بضعة أسابيع فقط، في 22 أغسطس من هذا العام.

البرمجية الخبيثة المستخدمة في هذه الاستراتيجية الجديدة هي StealC، فهي تجعل متصفح المستخدم ينتقل إلى وضع الكشك بالشاشة الكاملة على صفحة تسجيل الدخول إلى Google، وتحجب المستخدمين من الانتقال بعيدًا عن الصفحة أو إغلاق النافذة – تحجب ESC و F11 – ولا تترك لهم خيارًا سوى إدخال معلومات تسجيل الدخول الخاصة بهم.

“هذه التقنية تزعج الضحية حتى تدخل بيانات الاعتماد خاصتها في محاولة لإغلاق النافذة،” هكذا أوضح الباحثون. “بمجرد إدخال بيانات الاعتماد، يتم تخزينها في متجر بيانات الاعتماد في المتصفح على القرص ويمكن سرقتها باستخدام برنامج البرمجيات الخبيثة المسمى بـ ‘stealer’، الذي يتم توزيعه مع البرنامج الخبيث لمسح بيانات الاعتماد.”

وتوضح Open Analysis Lab أن الهاكرز يستخدمون عناصر متعددة للحصول على بيانات الاعتماد. الخطوة الأولى هي إصابة الضحية بفيروس Amadey، ثم يستخدم هذا الأداة لتوزيع StealC والبرنامج الخبيث لمسح بيانات الاعتماد.

وفقًا لـ فوربس، تم استخدام أداة القرصنة Amadey لأكثر من 6 سنوات، ولكن الأسلوب الجديد هو واحد من “أبسط ولكنه أكثر الطرق فاعلية للوصول إلى بيانات اعتماد حساب Google”.

يشجع المستخدمون على معرفة المزيد عن التقنيات الجديدة لتجنب التأثر ولتفعيل مصادقة العاملين الاثنين.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!
0 بتصويت 0 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!
Please wait 5 minutes before posting another comment.
Comment sent for approval.

اترك تعليقًا

عرض المزيد…