قراصنة يستغلون لعبة GTA6 لسرقة مستخدمي أجهزة «ماك»
كشف تقرير حديث عن هجوم سيبراني يستهدف عملاء حواسيب "ماك" الشخصية من إنتاج شركة أبل.
ويهدف هذا الهجوم لسرقة كلمات المرور، وذلك عن طريق برمجية خبيثة تنتحل صفة لعبة GTA6 المنتظرة.
- تطبيق «ديوا» الذكي متاح على نظارات «فيجن برو».. إليك تفاصيل الخدمات
- كسر غامض بنظارة أبل «فيجن برو».. تكلفة الإصلاح تعادل سعر هاتف آيفون
وفقًا لتقرير نشره فريق Moonlock لأمن المعلومات، بدأت مجموعة من المخترقين في تنفيذ هجمات سيبرانية باستخدام برمجية خبيثة تهدف لسرقة وجمع كلمات المرور وبيانات تسجيل الدخول لحسابات المستخدمين من أجهزة الضحايا بعد اختراقها.
وتم إقناع المستخدمين بتحميل هذه البرمجية الخبيثة عن طريق تقديمها كنسخة مسربة من لعبة GTA6 أو نسخة مقرصنة من تطبيق Notion لإدارة الوقت والمهام.
وعلى الرغم من أن حواسيب "ماك" الشخصية تأتي مزودة بخدمة Gatekeeper للحماية من تثبيت البرمجيات الضارة، فإن المخترقين استخدموا طريقة مبتكرة لخداع الضحايا وإقناعهم بتعطيل هذه الخدمة لتثبيت البرمجية الخبيثة.
وعند تحميل حزمة الملفات الخبيثة على جهاز الضحية، يظهر رسالة توجه المستخدم إلى طريقة تثبيت البرمجية وتجاوز حاجز الحماية على الجهاز، وذلك عن طريق النقر بزر الماوس الأيمن على أيقونة البرمجية واختيار "افتح" (Open).
وفي هذه المرحلة، يتم تثبيت وتشغيل البرمجية الخبيثة بعد تحميلها من خادم إلكتروني تابع للمخترق، والذي يحمل رقم مميز (IP Address) يشير إلى أنه من روسيا.
وتهدف البرمجية الخبيثة إلى تنفيذ مجموعة من المهام بشكل محدد ومتتابع، بما في ذلك البحث عن بيانات تسجيل الدخول لحسابات المستخدمين واستهداف البيانات الشخصية والحساسة.
وفي نهاية العملية، يقوم المخترق برسم صورة تفصيلية لمواصفات جهاز الضحية والبيانات المميزة له.
ولإتمام مهمة استخلاص البيانات من جهاز الضحية، يقوم المخترقون بخداعهم لإدخال اسم المستخدم وكلمة المرور الخاصة بتأمين الجهاز، بهدف الوصول إلى خدمة KeyChain التي تخزن كلمات المرور والبيانات الحساسة.
وتعتمد الحيلة التي يستخدمها المخترقون على إقناع المستخدمين بأنهم بحاجة إلى تطبيق جديد يساعدهم في تنظيم وإدارة الألعاب على أجهزتهم، وعند تثبيته، يُطلب من المستخدم إدخال بيانات تسجيل الدخول السرية لحساباته.
وأشار التقرير إلى أنه بعد انتهاء المهمة، تُنشئ البرمجية الخبيثة ملفًا مخفيًا يحتوي على المعلومات التي تم سرقتها، وتُرسل إلى خادم إلكتروني يخص المخترق ليتم استخدامها في الهجمات المستقبلية.
ويمكن استغلال هذه المعلومات المسروقة لاختراق حسابات المستخدمين أو لممارسة الابتزاز الإلكتروني ضدهم.