تنبيه التصيد الاحتيالي: يمكن لهذا البريد الإلكتروني البسيط تثبيت برامج ضارة غير قابلة للاكتشاف على جهاز الكمبيوتر الشخصي الذي يعمل بنظام Windows

أصبحت الهجمات الإلكترونية أكثر ابتكارًا في تجاوز وسائل حماية الكمبيوتر. في الآونة الأخيرة، تم اكتشاف طريقة جديدة تسمح للمتسللين بتثبيت البرامج الضارة دون أن تكتشفها برامج مكافحة الفيروسات. هذا المخطط المتطور يهدد مستخدمي Windows بشكل مباشر.

الاعتمادات: 123RF

الهجمات التصيدتظل واحدة من الوسائل المفضلة لالمتسللينصبتصيب أجهزة الكمبيوتروآخرونالوصول إلى البياناتالمستخدمين. ومع التقنيات المتطورة باستمرار، ينجح مجرمو الإنترنت في ذلكخدعة برامج الأمن. في الآونة الأخيرة، كشف باحثون في مجال الأمن السيبراني عنطريقة جديدةتستهدف بشكل خاصمستخدمي ويندوز 10وآخرونويندوز 11: إنها تستخدم أآلة لينكس الافتراضيةتم تثبيتها بشكل سري للهروب من أنظمة الكشف.

عمدكرون#فخبواسطة محللي الأمن السيبراني Securonix، تبدأ هذه الحملة بـالتصيد الاحتيالي عبر البريد الإلكتروني البسيط. هذا الأخير يقدم نفسه على أنهاستطلاعلشركة التأمين الأمريكية OneAmerica. ومن خلال النقر عليه، يقوم الضحايا بتنزيل ملف كبير يقوم بتثبيت جهاز افتراضيلينكسمُسَمًّىTinyCoreبفضل برنامج QEMU. بينما يرى المستخدم رسالة خطأ مضللة على الشاشة، فإنالجهاز الظاهري المصابيتم تثبيته بشكل سري على جهاز الكمبيوتر الخاص به.

يتجنب جهاز Linux الظاهري المصاب برامج مكافحة الفيروسات ويعرض أجهزة الكمبيوتر التي تعمل بنظام Windows للخطر

هذا النهج متستر بشكل خاص لأن QEMU عبارة عنبرامج المحاكاة الافتراضية المشروعة، لذلك نادرًا ما يتم الإبلاغ عنه بواسطة برامج مكافحة الفيروسات. بالإضافة إلى ذلك، فإن أي نشاط فيآلة لينكس الافتراضيةيقضيخفيللأدواتأمن ويندوزكلاسيكيات. تتيح هذه الآلة المصابة للمهاجمين الوصول المباشر إلى النظام. فهو يسمح لهم بتثبيت الأدوات ومعالجة التكوينات وحتى الحفاظ على ملفالوصول المستمرإلى الجهاز. تدمج البرامج الضارة أيضًا Chisel، وهو برنامج نفق للشبكة ينشئ اتصالاً آمنًا مع خادم المتسللين.

يوصي الباحثون Securonixتعقلتواجهرسائل البريد الإلكتروني غير المتوقعةوخاصة تلك التي تحتوي علىروابط للاستطلاعاتأو ملفات كبيرة يُظهر هذا النوع من الهجمات، الذي يجمع بين التصيد الاحتيالي والمحاكاة الافتراضية، مدى مجرمي الإنترنتمضاعفة براعتهمصبتجاوز التدابير الأمنية. ومن الضروري التحقق من كل مرفق ورابط قبل النقر لتجنب الوقوع في هذا الفخ المعقد.

مصدر :سيكيورونكس

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe Now & Never Miss The Latest Tech Updates!

Enter your e-mail address and click the Subscribe button to receive great content and coupon codes for amazing discounts.

Don't Miss Out. Complete the subscription Now.