التخطي إلى المحتوى

عند إعداد جهاز كمبيوتر جديد، فإن تثبيت أداة مساعدة مثل 7-zip أو PeaZip أو WinRAR هو شيء نميل إلى القيام به دون تفكير تقريبًا. ولكن من السهل الوقوع في فخ تنزيل الملفات التنفيذية الضارة من مصادر غير رسمية، وهو ما حدث لمدة 10 أيام تقريبًا مع موقع 7-zip.com.

للعلم، الموقع الرسمي لمشروع 7-Zip هو 7-zip.org. ومع ذلك، كالعادة، تجتذب المشاريع المجانية مواقع الويب المقلدة – التي يكون هدفها المعتاد هو الحصول على مكانة عالية بما يكفي في عمليات البحث على الويب للحصول على نسبة النقرات وكسب بعض التغيير في إيرادات الإعلانات. هذا بدا ليكون هذا هو الحال بالنسبة لـ 7-zip.com، حتى الإطار الزمني من 12 إلى 22 يناير – عندما بدأت روابط التنزيل في إعادة توجيه المستخدمين إلى ملف قابل للتنفيذ محمل بالبرامج الضارة.

Tom's Hardware Premium: وحدة المعالجة المركزية

يد تحمل جهاز Ryzen 7 9850X3D.

(رصيد الصورة: أجهزة توم)

كانت إعادة توجيه الرابط ماكرة إلى حد ما، فعند الدخول إلى 7-zip.com، سترى الروابط العادية للملفات التنفيذية الرسمية على 7-zip.org. ولكن بعد حوالي 20 إلى 30 ثانية، سيتم تشغيل البرنامج النصي لتغيير الروابط إلى الملفات المصابة. تم تصميم هذا بحيث ترى الأدوات المساعدة الأساسية لفحص مواقع الويب رابطًا نظيفًا ولا تضع علامة على الموقع على أنه ضار.

لقد تحققنا من ذلك بأنفسنا من خلال زيارة Wayback Machine، لكننا بالتأكيد لا انصح الآخرين بفعل ذلك. لا تقوم البرامج الضارة المعنية بالكثير من تلقاء نفسها، ولكنها تقوم بتثبيت خادم وكيل، مما يحول جهاز الكمبيوتر الخاص بالضحية إلى جزء من شبكة الروبوتات التي يتم التحكم فيها عن بعد. ومن هناك، يمكن للمجرمين توجيه أنشطتهم من خلاله لإخفاء أصولهم. لدى MalwareBytes كتابة تفصيلية عن حصان طروادة على موقعها على الإنترنت، وقد نشر خبير الأمن السيبراني Luke Acha بحثًا تقنيًا عميقًا.

أما بالنسبة للنوايا الخبيثة للموقع، فمن الصعب القول. بعد كل شيء، لا يمكن للمرء أن يحصل على إيرادات الإعلانات إلا إذا تم وضع علامة على موقع الويب الخاص به على أنه يقدم برامج ضارة. لن تكون هذه هي المرة الأولى (أو المليون) التي تعرض فيها شبكة إعلانية برنامجًا نصيًا ضارًا – على الرغم من أن حقيقة أن أجهزة الاختبار التي تدعم NextDNS والتي تحظر الإعلانات لم تحظر البرنامج النصي المعني هي أمر مثير للقلق.

تم اكتشاف هذه المشكلة لأول مرة من قبل مستخدمي SourceForge في أحد منتديات المنتدى، ويبدو أن أول شركة فنية تكتشفها كانت اتحاد الشركات اليابانية IISJ-SECT. جاء الوعي على نطاق واسع من خلال منشور على موقع Reddit، حيث وصف مستخدم فقير اتباعه لبرنامج تعليمي على YouTube قاده إلى موقع الويب الضار – ربما عن غير قصد، لأنه بدا رسميًا جدًا.

لكن الدرس هنا واضح: قم دائمًا بتنزيل البرامج من المصادر الرسمية، وتأكد من أنك تعرف المصدر الرسمي يكون. ومن المفيد أيضًا بذل جهد إضافي للتحقق من تجزئات الملفات التي تم تنزيلها – نقترح استخدام HashTools لنظام التشغيل Windows، وsha256sum أو GtkHash/QuickHash لنظام التشغيل Linux.

مصدر جوجل المفضل

يتبع أجهزة توم على أخبار جوجل، أو أضفنا كمصدر مفضل، للحصول على آخر الأخبار والتحليلات والمراجعات في خلاصاتك.

Fonte

التعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *