“height” المحتوى=”600″>”width” المحتوى=”338″>”caption description”>”copyrightHolder”>(حقوق الصورة: جوجل)
يستهدف المتسللون الضحايا بكسر مزيف”inline-link” href=”https://www.techradar.com/tag/google” data-auto-tag-linker=”true” data-before-rewrite-localise=”https://www.techradar.com/tag/google”>جوجل تلبية المكالمات في محاولة لإصابة لهم”inline-link” href=”https://www.techradar.com/best/best-malware-removal” data-before-rewrite-localise=”https://www.techradar.com/best/best-malware-removal”>البرامج الضارة وحذر الخبراء من الاستيلاء على معلوماتهم الحساسة.
يزعم تقرير صادر عن باحثي الأمن السيبراني Sekoia أن الحملة هي نسخة جديدة من هجوم ClickFix الذي تم ملاحظته مسبقًا.
تظهر لضحايا ClickFix صفحة خطأ مزيفة (على سبيل المثال، ملف”inline-link” href=”https://www.techradar.com/best/browser” data-before-rewrite-localise=”https://www.techradar.com/best/browser”>المتصفح قديم وبالتالي غير قادر على فتح موقع ويب معين) ثم تم تقديم إصلاح (‘تصحيح’ أو ‘ترقية إصدار’). إذا لم يدرك الضحايا الحيلة وقاموا بتنزيل “الإصلاح”، فسينتهي بهم الأمر بإصابة بياناتهم”inline-link” href=”https://www.techradar.com/news/best-endpoint-security-software” data-before-rewrite-localise=”https://www.techradar.com/news/best-endpoint-security-software”> نقاط النهاية مع البرامج الضارة المختلفة.
StealC وRadamanthys
في هذه الحالة، وجد باحثو Sekoia العديد من مواقع الويب التي تتظاهر بأنها Google Meet”inline-link” href=”https://www.techradar.com/best/best-video-conferencing-software” data-before-rewrite-localise=”https://www.techradar.com/best/best-video-conferencing-software”> مؤتمرات الفيديو الصفحات المقصودة.
يظهر للأشخاص الذين يفتحون مواقع الويب هذه خطأ يتعلق بالميكروفون أو الكاميرا الخاصة بهم. “الإصلاح” المعروض هو رمز PowerShell، الذي تم نسخه إلى الحافظة، والذي يتم تشغيله في موجه أوامر Windows.
ينشر هذا الرمز في النهاية إما StealC infostealer أو Rhadamanthys. ل”inline-link” href=”https://www.techradar.com/best/best-mac-antivirus-software” data-before-rewrite-localise=”https://www.techradar.com/best/best-mac-antivirus-software”> ماك، والذي تم استهدافه أيضًا، يقوم المهاجمون بإسقاط AMOS Stealer كملف .DMG يسمى “Launcher_v194”.
يُطلق على الجهات الفاعلة في التهديد في هذه الحملة اسم “Slavic Nation Empire” (SNE) وScamquerteo، ويبدو أنهما مجموعات فرعية من جهات تهديد أخرى تدعى Marko Polo وCryptoLove، على التوالي.
قم بالتسجيل في النشرة الإخبارية TechRadar Pro للحصول على أهم الأخبار والآراء والميزات والإرشادات التي يحتاجها عملك لتحقيق النجاح!
إلى جانب Google Meet، وجدت Sekoia Zoom،”inline-link” href=”https://www.techradar.com/news/the-best-free-pdf-reader” data-before-rewrite-localise=”https://www.techradar.com/news/the-best-free-pdf-reader”> قارئات PDFوألعاب الفيديو المزيفة (Lunacy وCalipso وBattleforge وRagon) ومتصفحات ومشاريع web3 (NGT Studio) وتطبيقات المراسلة (Nortex) التي يتم إساءة استخدامها لنفس الغرض.
يبدأ الهجوم على الأرجح برسالة بريد إلكتروني تصيدية، ويستهدف في الغالب شركات النقل والخدمات اللوجستية.
عبر BleepingComputer
المزيد من TechRadar Pro
- يستخدم هجوم التصيد الاحتيالي الجديد هذا أداة سرقة معلومات خادعة لإحداث أقصى قدر من الضرر
- وهنا قائمة من”https://www.techradar.com/best/firewall” الهدف=”_blank” data-before-rewrite-localise=”https://www.techradar.com/best/firewall”> أفضل جدران الحماية اليوم
- هذه هي”https://www.techradar.com/vpn/best-vpn-for-business” data-before-rewrite-localise=”https://www.techradar.com/vpn/best-vpn-for-business”>أفضل شبكات VPN للأعمال