أصبحت الهجمات الإلكترونية أكثر ابتكارًا في تجاوز وسائل حماية الكمبيوتر. في الآونة الأخيرة، تم اكتشاف طريقة جديدة تسمح للمتسللين بتثبيت البرامج الضارة دون أن تكتشفها برامج مكافحة الفيروسات. هذا المخطط المتطور يهدد مستخدمي Windows بشكل مباشر.

الهجمات التصيدتظل واحدة من الوسائل المفضلة لالمتسللينصبتصيب أجهزة الكمبيوتروآخرونالوصول إلى البياناتالمستخدمين. ومع التقنيات المتطورة باستمرار، ينجح مجرمو الإنترنت في ذلكخدعة برامج الأمن. في الآونة الأخيرة، كشف باحثون في مجال الأمن السيبراني عنطريقة جديدةتستهدف بشكل خاصمستخدمي ويندوز 10وآخرونويندوز 11: إنها تستخدم أآلة لينكس الافتراضيةتم تثبيتها بشكل سري للهروب من أنظمة الكشف.
عمدكرون#فخبواسطة محللي الأمن السيبراني Securonix، تبدأ هذه الحملة بـالتصيد الاحتيالي عبر البريد الإلكتروني البسيط. هذا الأخير يقدم نفسه على أنهاستطلاعلشركة التأمين الأمريكية OneAmerica. ومن خلال النقر عليه، يقوم الضحايا بتنزيل ملف كبير يقوم بتثبيت جهاز افتراضيلينكسمُسَمًّىTinyCoreبفضل برنامج QEMU. بينما يرى المستخدم رسالة خطأ مضللة على الشاشة، فإنالجهاز الظاهري المصابيتم تثبيته بشكل سري على جهاز الكمبيوتر الخاص به.
يتجنب جهاز Linux الظاهري المصاب برامج مكافحة الفيروسات ويعرض أجهزة الكمبيوتر التي تعمل بنظام Windows للخطر
هذا النهج متستر بشكل خاص لأن QEMU عبارة عنبرامج المحاكاة الافتراضية المشروعة، لذلك نادرًا ما يتم الإبلاغ عنه بواسطة برامج مكافحة الفيروسات. بالإضافة إلى ذلك، فإن أي نشاط فيآلة لينكس الافتراضيةيقضيخفيللأدواتأمن ويندوزكلاسيكيات. تتيح هذه الآلة المصابة للمهاجمين الوصول المباشر إلى النظام. فهو يسمح لهم بتثبيت الأدوات ومعالجة التكوينات وحتى الحفاظ على ملفالوصول المستمرإلى الجهاز. تدمج البرامج الضارة أيضًا Chisel، وهو برنامج نفق للشبكة ينشئ اتصالاً آمنًا مع خادم المتسللين.
يوصي الباحثون Securonixتعقلتواجهرسائل البريد الإلكتروني غير المتوقعةوخاصة تلك التي تحتوي علىروابط للاستطلاعاتأو ملفات كبيرة يُظهر هذا النوع من الهجمات، الذي يجمع بين التصيد الاحتيالي والمحاكاة الافتراضية، مدى مجرمي الإنترنتمضاعفة براعتهمصبتجاوز التدابير الأمنية. ومن الضروري التحقق من كل مرفق ورابط قبل النقر لتجنب الوقوع في هذا الفخ المعقد.
مصدر :سيكيورونكس