- أصبحت الغش والتعديلات الآن خطوطًا مقدمة لاستهداف محافظ اللاعبين والبيانات الخاصة والبيانات الخاصة
- يتم استنزاف محافظ التشفير التي تم التحقق منها مثل Metamask و Exodus من خلال حقن المتصفح
- طروادة
قد يكون اللاعبون الذين يبحثون عن تحسينات في الأداء أو قدرات خاصة من خلال تصحيحات الجهات الخارجية والتعديلات تعرض أنفسهم عن غير قصد للتطوير”inline-link” HREF=”https://www.techradar.com/best/best-malware-removal” الهدف=”_blank” البيانات قبل أن تتولى المحمل=”https://www.techradar.com/best/best-malware-removal”> البرامج الضارة، حذر الخبراء.
النتائج الأخيرة من”inline-link” HREF=”https://news.drweb.com/show/?lng=en&i=15036″ الهدف=”_blank” rel=”nofollow” البيانات-url=”https://news.drweb.com/show/?lng=en&i=15036″ المرجعية=”no-referrer-when-downgrade” البيانات HL المعالجة=”none”> Dr.Web كشفت عن عائلة برامج ضارة تُعرف باسم “Trojan.Scavenger” والتي تستهدف مستخدمي Windows عن طريق إخفاء نفسها كغش أو تحسينات للألعاب الشائعة.
يمكن لهذا التعديل غير الضار على ما يبدو أن محافظ التشفير في النهاية ،”inline-link” HREF=”https://www.techradar.com/best/password-manager” البيانات قبل أن تتولى المحمل=”https://www.techradar.com/best/password-manager”> مديري كلمة المرور، ومتصفحات الويب ، مما يشكل مخاطر خطيرة على خصوصية المستخدم والأصول الرقمية.
عندما تصبح الغش تهديدات سرية
تبدأ سلسلة العدوى عندما يقوم المستخدمون بتنزيل محفوظات zip التي تدعي تحسين الأداء في الألعاب بما في ذلك أمثال”inline-link” HREF=”https://www.techradar.com/tag/grand-theft-auto” البيانات-Auto-Tag-Linker=”true” البيانات قبل أن تتولى المحمل=”https://www.techradar.com/tag/grand-theft-auto”> Grand Theft Auto 5 أو النسيان remastered.
تحتوي هذه المحفوظات على مكتبات ديناميكية معدلة ، وأحيانًا تم إعادة تسميتها بملحقات مثل .Asi لتشبه تنسيقات البرنامج المساعد المشروعة.
عندما يتبع المستخدم تعليمات التثبيت ، يتم وضع المكتبة الضارة في نفس المجلد مثل اللعبة المستهدفة. إذا لم تتحقق اللعبة بشكل صحيح من مكتباتها ، يتم تحميل طروادة تلقائيًا عند بدء التشغيل.
في بعض الحالات ، تعد العيوب في أولويات البحث في المكتبات ضرورية لنجاح البرامج الضارة ، مما يسمح لها باختطاف التنفيذ داخل التطبيق المضيف.
اشترك في النشرة الإخبارية TechRadar Pro للحصول على جميع الأخبار والرأي والميزات والإرشادات التي يحتاجها عملك للنجاح!
بمجرد التحميل ، تقوم البرامج الضارة بإنشاء اتصال مع خادم الأوامر والسيطرة باستخدام الاتصالات المشفرة. تتضمن هذه العملية التحقق من مفاتيح التشفير والتحقق من اتساق الطابع الزمني ، وهو ما يهدف إلى التهرب”inline-link” HREF=”https://www.techradar.com/best/best-antivirus” البيانات قبل أن تتولى المحمل=”https://www.techradar.com/best/best-antivirus”> مكافحة الفيروسات كشف.
لا تتوقف البرامج الضارة مع الحمولة الأولية. في الالتهابات الأكثر تعقيدًا ، تنشر أحصنة طروادة إضافية تضم أنفسهم في متصفحات قائمة على الكروم مثل Chrome و Edge و Opera و Yandex.
تتداخل أحصنة طروادة مع صندوق الرمل المتصفح ، وتعطيل التحقق من التمديد ، واستبدال الامتدادات المشروعة بإصدارات معدلة.
تعد محافظ التشفير مثل Metamask و Phantom ، وكذلك مديري كلمات المرور مثل Bitwarden و LastPass ، من بين التطبيقات المتأثرة.
تجمع الامتدادات المعدلة عبارات ذاكري ومفاتيح خاصة وكلمات المرور المخزنة ، والتي يتم نقلها بعد ذلك إلى خوادم المهاجمين.
يتم استهداف Exodus ، وهي محفظة مشفرة شهيرة ، باستخدام تقنيات مماثلة.
من خلال استغلال سلوك تحميل المكتبة ، تستخرج البرامج الضارة إدخالات JSON الحساسة ، بما في ذلك عبارات المرور وبيانات البذور المطلوبة لإنشاء مفاتيح خاصة.
كيف تبقى آمنة
للبقاء آمنًا ، قم دائمًا بتطبيق الحذر عند الوصول إلى المحتوى غير الرسمي.
تجنب تنزيل التعديلات أو الغش من المنتديات المرسلة أو المصادر غير المحددة ، وخاصة تلك المشتركة على منصات التورنت أو من خلال قنوات التواصل الاجتماعي المعتدلة بشكل سيئ.
برامج مكافحة الفيروسات ، رغم أنها مفيدة ، يجب تحديثها بانتظام للبقاء فعالة ضد التهديدات المتطورة.
Android Antivirus قد تحمي الأدوات المنصات المحمولة ، ولكن على أنظمة سطح المكتب ، من الضروري أن تكون الحلول الأكثر قدرة.
جيد”inline-link” HREF=”https://www.techradar.com/best/best-social-media-management-tools” البيانات قبل أن تتولى المحمل=”https://www.techradar.com/best/best-social-media-management-tools”> إدارة وسائل التواصل الاجتماعي يساعد أيضًا على تقليل التعرض للمحتوى الضار. يمكن أن يؤدي الحد من التفاعل مع المجتمعات المعروفة بنشر البرامج المتصاعدة أو التصحيحات المظللة إلى خفض المخاطر.
أخيرًا ، يمكن التحقق من مسارات الملفات ، والتحقق من التوقيعات الرقمية عند توفرها ، وتقييد امتيازات المسؤول على حسابات الاستخدام اليومي ، من الصعب على البرامج الضارة تنفيذها بنجاح.
قد تعجبك أيضًا
- هذه هي”https://www.techradar.com/news/best-internet-security-suites” البيانات قبل أن تتولى المحمل=”https://www.techradar.com/news/best-internet-security-suites”> أفضل أجنحة أمان الإنترنتمتاح
- ألق نظرة على اختيارنا من الأفضل”https://www.techradar.com/vpn/vpn-and-antivirus” البيانات قبل أن تتولى المحمل=”https://www.techradar.com/vpn/vpn-and-antivirus”> أفضل VPNs مع مكافحة الفيروساتيمكنك استخدام الآن
- يقول المتسللون إنهم هاجموا MailChimp وسرقوا بيانات المستخدم – وضحك المجتمع