- تحذر Microsoft من أن نظام التشغيل macOS يواجه الآن نظامًا بيئيًا ضارًا سريع التوسع وسرقة المعلومات
- تستخدم جهات التهديد الهندسة الاجتماعية والإعلانات الضارة لتقديم أدوات تثبيت DMG بمتغيرات مثل DigitStealer وMacSync وAMOS
- يستهدف المهاجمون جلسات المتصفح والرموز السحابية وبيانات اعتماد المطورين، بينما يسيئون استخدام الأدوات المشروعة مثل WhatsApp وإعلانات Google للنشر
لقد ولت الأيام التي كان فيها Windows دائمًا الهدف الأول لمجرمي الإنترنت – حيث وجدت الأبحاث الجديدة أن نظام التشغيل macOS لا يقل أهمية، حيث يواجه المستخدمون نظامًا بيئيًا “سريع التوسع” من البرامج الضارة وتكتيكات الهندسة الاجتماعية والأدوات المشروعة ولكن المسلحة.
وجد تقرير لشركة Microsoft أن المتسللين يستخدمون تقنيات الهندسة الاجتماعية مثل ClickFix (تزييف مشكلة وتقديم “حل”)، والحملات الإعلانية الضارة، لتوصيل مثبتات صورة القرص (DMG).
تقوم هذه المثبتات بعد ذلك بإسقاط جميع أنواع البرامج الضارة، ولكن تبرز بعض أنواع البرامج الضارة المختلفة – DigitStealer وMacSync وAtomic macOS Stealer (AMOS). وقالت Microsoft أيضًا إن البرامج الضارة عبر الأنظمة الأساسية، مثل تلك المكتوبة بلغة Python، تعمل على تسريع نشاط سرقة المعلومات لأنها تسمح لممثلي التهديد بالتكيف بسرعة عبر البيئات المختلطة.
جهد التجميع طويل الأمد
في معظم الأحيان، يهتم المحتالون بسرقة البيانات الحساسة. ومع ذلك، لم يعد هذا يعني كلمات المرور فقط – بل يشمل أيضًا جلسات المتصفح، وسلاسل المفاتيح، والرموز السحابية، وبيانات اعتماد المطور، نظرًا لأن هذه الأسرار تتيح عمليات الاستيلاء على الحساب، وتسوية سلسلة التوريد، وهجمات BEC وبرامج الفدية، وفي بعض الحالات، السرقة المباشرة للعملات المشفرة.
لاحظت Microsoft أيضًا إساءة استخدام الأدوات والخدمات المشروعة. على سبيل المثال، شهدت قراصنة يخترقون حسابات WhatsApp الخاصة بالأشخاص ثم يستخدمونها لنشر برامج سرقة المعلومات والبرامج الضارة الأخرى.
وفي حالات أخرى، شاهدوا حملات إعلانية ضارة تعمل على شبكة إعلانات Google، تروج لمحرر PDF مزيف لا ينشر أداة سرقة المعلومات فحسب، بل يعمل أيضًا على ترسيخ الثبات أيضًا.
شاركت الشركة أيضًا قائمة طويلة من التوصيات وعمليات التخفيف التي يجب على الشركات اتباعها، بما في ذلك تثقيف الموظفين حول التصيد الاحتيالي، ومراقبة النشاط الطرفي المشبوه، وفحص خروج الشبكة لطلبات POST إلى النطاقات المسجلة حديثًا أو المشبوهة.
كما يجب على الشركات أيضًا تشغيل الحماية السحابية في Defender، ونشر وسائل حماية التعلم الآلي المستندة إلى السحابة، وتشغيل EDR في وضع الحظر، والمزيد.

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات