أعاد مجموعة من القراصنة تحديث حملة قرصنة تصيب الضحايا ببرامج ضارة وخبيثة تسرق كلمات المرور بحيل جديدة، في الوقت الذي يسعى فيه مجرمو الإنترنت إلى جعل هجماتهم أكثر فاعلية وخفة وتأثيرا.
ظهرت البرامج الضارة لـ Predator the Thief لأول مرة في يوليو 2018 وهي قادرة على سرقة أسماء المستخدمين وكلمات المرور وبيانات المتصفحات ومحتويات محافظ العملة المشفرة بيانات الـ"ATM"، وكذلك التقاط الصور باستخدام كاميرا الويب الخاصة بالضحية.
تُباع البرامج الضارة بشكل شائع في منتديات القرصنة عبر الـ"ديب ويب"، وفقا لما ذكر موقع "zdnet" المتخصص في التكنولوجيا وأخبار التقنية.
وكشف باحثون أمنيون أنه يتم تحديث Predator the Thief بانتظام بقدرات جديدة، وذلك بعدما حللوا إصدار جديد من هذه البرامج الضارة تم إصداره ليلة عيد الميلاد.
وتضيف هذه البرامج الخبيثة مستندات تصيد جديدة لاستخدامها كإغراء لربط الضحايا، كما تم تزويدها بمزيد من الحيل لتجنب اكتشافها وتحليلها، باستخدام كود يجعلها أكثر فاعلية في الكشف عن مصححات الأخطاء، وهو شيء يتحقق الآن كل خمس ثوانٍ.
ولاحظ الباحثون أيضًا أن تكوين خادم هذه البرامج الخبيثة أصبح الآن أكثر تعقيدًا وتفصيلًا مما كان عليه في الإصدارات السابقة وأن التشفير يستخدم في الاتصال، ما يجعل تحليلها أكثر صعوبة.
إضافةً إلى ذلك، يبدو أن Predator the Thief أضافت بعض الإمكانيات التي تجعل برامجها الخبيثة أصعب للمراقبة، وقال يويه تينج تشن المحلل الأمني "هذا يجعل الأمر أكثر صعوبة على المحللين لتحليل الأضرار التي لحقت بنظام الضحايا".
لن تعمل في أرمينيا وبيلاروسيا وكازاخستان وقرغيزستان ومولدوفا وروسيا وطاجيكستان وتركمانستان وأوكرانيا وأوزبكستان. لا يميل مجرمو الإنترنت الروس إلى استهداف هذه البلدان ، وفي حين أن الهوية
وللمساعدة في الحماية من هجمات Predator the Thief، أوصى الباحثون بتعطيل وحدات الماكرو افتراضيًا وتثقيف المستخدمين حول مخاطر تمكينها، كما أن ضمان أن تكون أنظمة التشغيل والبرامج مصححة ومحدثة على حد سواء، يمكن أن يقطع شوطًا طويلاً لمنع نجاح هجمات البرامج الضارة.
تعليقات الفيسبوك