من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.
“image/webp” >”https://cdn.mos.cms.futurecdn.net/FxxTMeLxfTTF6zcQUDjxnM.jpg” alt=”A young man is congratulating his friend on winning in esports.” البيانات-New-V2-image=”true” البيانات الأصلية mos=”https://cdn.mos.cms.futurecdn.net/FxxTMeLxfTTF6zcQUDjxnM.jpg” وسائل الإعلام البيانات=”https://cdn.mos.cms.futurecdn.net/FxxTMeLxfTTF6zcQUDjxnM.jpg” البيانات-نوبن=”true” الجلب=”high”>
(الصورة الائتمان: إيفان بانتيك / غيتي إيموكيز)

  • أصبحت الغش والتعديلات الآن خطوطًا مقدمة لاستهداف محافظ اللاعبين والبيانات الخاصة والبيانات الخاصة
  • يتم استنزاف محافظ التشفير التي تم التحقق منها مثل Metamask و Exodus من خلال حقن المتصفح
  • طروادة

قد يكون اللاعبون الذين يبحثون عن تحسينات في الأداء أو قدرات خاصة من خلال تصحيحات الجهات الخارجية والتعديلات تعرض أنفسهم عن غير قصد للتطوير”inline-link” HREF=”https://www.techradar.com/best/best-malware-removal” الهدف=”_blank” البيانات قبل أن تتولى المحمل=”https://www.techradar.com/best/best-malware-removal”> البرامج الضارة، حذر الخبراء.

النتائج الأخيرة من”inline-link” HREF=”https://news.drweb.com/show/?lng=en&i=15036″ الهدف=”_blank” rel=”nofollow” البيانات-url=”https://news.drweb.com/show/?lng=en&i=15036″ المرجعية=”no-referrer-when-downgrade” البيانات HL المعالجة=”none”> Dr.Web كشفت عن عائلة برامج ضارة تُعرف باسم “Trojan.Scavenger” والتي تستهدف مستخدمي Windows عن طريق إخفاء نفسها كغش أو تحسينات للألعاب الشائعة.

يمكن لهذا التعديل غير الضار على ما يبدو أن محافظ التشفير في النهاية ،”inline-link” HREF=”https://www.techradar.com/best/password-manager” البيانات قبل أن تتولى المحمل=”https://www.techradar.com/best/password-manager”> مديري كلمة المرور، ومتصفحات الويب ، مما يشكل مخاطر خطيرة على خصوصية المستخدم والأصول الرقمية.

عندما تصبح الغش تهديدات سرية

تبدأ سلسلة العدوى عندما يقوم المستخدمون بتنزيل محفوظات zip التي تدعي تحسين الأداء في الألعاب بما في ذلك أمثال”inline-link” HREF=”https://www.techradar.com/tag/grand-theft-auto” البيانات-Auto-Tag-Linker=”true” البيانات قبل أن تتولى المحمل=”https://www.techradar.com/tag/grand-theft-auto”> Grand Theft Auto 5 أو النسيان remastered.

تحتوي هذه المحفوظات على مكتبات ديناميكية معدلة ، وأحيانًا تم إعادة تسميتها بملحقات مثل .Asi لتشبه تنسيقات البرنامج المساعد المشروعة.

عندما يتبع المستخدم تعليمات التثبيت ، يتم وضع المكتبة الضارة في نفس المجلد مثل اللعبة المستهدفة. إذا لم تتحقق اللعبة بشكل صحيح من مكتباتها ، يتم تحميل طروادة تلقائيًا عند بدء التشغيل.

في بعض الحالات ، تعد العيوب في أولويات البحث في المكتبات ضرورية لنجاح البرامج الضارة ، مما يسمح لها باختطاف التنفيذ داخل التطبيق المضيف.

اشترك في النشرة الإخبارية TechRadar Pro للحصول على جميع الأخبار والرأي والميزات والإرشادات التي يحتاجها عملك للنجاح!

بمجرد التحميل ، تقوم البرامج الضارة بإنشاء اتصال مع خادم الأوامر والسيطرة باستخدام الاتصالات المشفرة. تتضمن هذه العملية التحقق من مفاتيح التشفير والتحقق من اتساق الطابع الزمني ، وهو ما يهدف إلى التهرب”inline-link” HREF=”https://www.techradar.com/best/best-antivirus” البيانات قبل أن تتولى المحمل=”https://www.techradar.com/best/best-antivirus”> مكافحة الفيروسات كشف.

لا تتوقف البرامج الضارة مع الحمولة الأولية. في الالتهابات الأكثر تعقيدًا ، تنشر أحصنة طروادة إضافية تضم أنفسهم في متصفحات قائمة على الكروم مثل Chrome و Edge و Opera و Yandex.

تتداخل أحصنة طروادة مع صندوق الرمل المتصفح ، وتعطيل التحقق من التمديد ، واستبدال الامتدادات المشروعة بإصدارات معدلة.

تعد محافظ التشفير مثل Metamask و Phantom ، وكذلك مديري كلمات المرور مثل Bitwarden و LastPass ، من بين التطبيقات المتأثرة.

تجمع الامتدادات المعدلة عبارات ذاكري ومفاتيح خاصة وكلمات المرور المخزنة ، والتي يتم نقلها بعد ذلك إلى خوادم المهاجمين.

يتم استهداف Exodus ، وهي محفظة مشفرة شهيرة ، باستخدام تقنيات مماثلة.

من خلال استغلال سلوك تحميل المكتبة ، تستخرج البرامج الضارة إدخالات JSON الحساسة ، بما في ذلك عبارات المرور وبيانات البذور المطلوبة لإنشاء مفاتيح خاصة.

كيف تبقى آمنة

للبقاء آمنًا ، قم دائمًا بتطبيق الحذر عند الوصول إلى المحتوى غير الرسمي.

تجنب تنزيل التعديلات أو الغش من المنتديات المرسلة أو المصادر غير المحددة ، وخاصة تلك المشتركة على منصات التورنت أو من خلال قنوات التواصل الاجتماعي المعتدلة بشكل سيئ.

برامج مكافحة الفيروسات ، رغم أنها مفيدة ، يجب تحديثها بانتظام للبقاء فعالة ضد التهديدات المتطورة.

Android Antivirus قد تحمي الأدوات المنصات المحمولة ، ولكن على أنظمة سطح المكتب ، من الضروري أن تكون الحلول الأكثر قدرة.

جيد”inline-link” HREF=”https://www.techradar.com/best/best-social-media-management-tools” البيانات قبل أن تتولى المحمل=”https://www.techradar.com/best/best-social-media-management-tools”> إدارة وسائل التواصل الاجتماعي يساعد أيضًا على تقليل التعرض للمحتوى الضار. يمكن أن يؤدي الحد من التفاعل مع المجتمعات المعروفة بنشر البرامج المتصاعدة أو التصحيحات المظللة إلى خفض المخاطر.

أخيرًا ، يمكن التحقق من مسارات الملفات ، والتحقق من التوقيعات الرقمية عند توفرها ، وتقييد امتيازات المسؤول على حسابات الاستخدام اليومي ، من الصعب على البرامج الضارة تنفيذها بنجاح.

قد تعجبك أيضًا

  • هذه هي”https://www.techradar.com/news/best-internet-security-suites” البيانات قبل أن تتولى المحمل=”https://www.techradar.com/news/best-internet-security-suites”> أفضل أجنحة أمان الإنترنتمتاح
  • ألق نظرة على اختيارنا من الأفضل”https://www.techradar.com/vpn/vpn-and-antivirus” البيانات قبل أن تتولى المحمل=”https://www.techradar.com/vpn/vpn-and-antivirus”> أفضل VPNs مع مكافحة الفيروساتيمكنك استخدام الآن
  • يقول المتسللون إنهم هاجموا MailChimp وسرقوا بيانات المستخدم – وضحك المجتمع

تكتب EFOSA عن التكنولوجيا لأكثر من 7 سنوات ، مدفوعة في البداية بالفضول ولكنها تغذيها الآن شغف قوي لهذا المجال. وهو حاصل على كلاً من الماجستير والدكتوراه في العلوم ، مما وفر له أساسًا متينًا في التفكير التحليلي. طورت EFOSA اهتمامًا شديدًا بسياسة التكنولوجيا ، وتحديداً استكشاف تقاطع الخصوصية والأمن والسياسة. يتحول بحثه إلى كيفية تأثير التطورات التكنولوجية على الأطر التنظيمية والقواعد المجتمعية ، وخاصة فيما يتعلق بحماية البيانات والأمن السيبراني. عند الانضمام إلى TechRadar Pro ، بالإضافة إلى سياسة الخصوصية والتكنولوجيا ، يركز أيضًا على منتجات أمان B2B. يمكن الاتصال بـ efosa في هذا البريد الإلكتروني: udinmwenefosa@gmail.com

اقرأ المزيد

Openai يسحب أداة مشاركة الدردشة بعد تخويف خصوصية Google Search
ارفع تواجدك عبر الإنترنت مع منشئ موقع Squarespace

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل