كشفت دراسة بحثية حديثة عن كيفية استخدام الجهات الفاعلة للتهديدات لتقنية جديدة ملتوية لإجبار مستخدمي متصفح Chrome على الكشف عن كلمات مرور حساباتهم على Google من أجل إحباطهم الشديد. تعمل حملة سرقة بيانات الاعتماد، التي تستخدم برنامجًا ضارًا يسمى StealC، على قفل متصفح المستخدم في وضع الكشك مع حظر كل من مفتاحي F11 وESC لمنعهما من الهروب من وضع ملء الشاشة هذا. الشيء الوحيد المعروض على شاشة المتصفح أثناء وضع الكشك المزعج والذي يبدو أنه لا يمكن الهروب منه هو نافذة تسجيل الدخول، غالبًا لحساب Google نفسه، وفقًا للباحثين.
كيف يستخدم القراصنة تقنية الإزعاج الجديدة لسرقة كلمات مرور حسابات Google
لقد استخدم مرتكبو التهديدات العديد من الأساليب للوصول إلى حسابات Google الثمينة، أو مفتاح صندوق الوارد في Gmail والكنوز الأمنية الموجودة بداخله، أو عبارة المرور الخاصة بمحفظتك المشفرة. لقد رأينا مؤخرًا”https://www.forbes.com/sites/daveywinder/2024/09/09/new-and-dangerous-android-attack-12-words-are-targeted-by-hackers/” الهدف=”_self” العنوان=”https://www.forbes.com/sites/daveywinder/2024/09/09/new-and-dangerous-android-attack-12-words-are-targeted-by-hackers/” بيانات-ga-track=”InternalLink:https://www.forbes.com/sites/daveywinder/2024/09/09/new-and-dangerous-android-attack-12-words-are-targeted-by-hackers/” أريا-لابيل=”malware using optical character recognition to grab crypto passwords”>البرمجيات الخبيثة تستخدم التعرف الضوئي على الحروف للحصول على كلمات مرور مشفرةوآخر يستهدف رموز المصادقة الثنائية عن طريق خداع المستخدمين”https://www.forbes.com/sites/daveywinder/2024/09/13/this-new-android-threat-can-grab-your-2fa-codes/” الهدف=”_self” العنوان=”https://www.forbes.com/sites/daveywinder/2024/09/13/this-new-android-threat-can-grab-your-2fa-codes/” بيانات-ga-track=”InternalLink:https://www.forbes.com/sites/daveywinder/2024/09/13/this-new-android-threat-can-grab-your-2fa-codes/” أريا-لابيل=”giving permission to read SMS messages”>إعطاء الإذن لقراءة الرسائل النصية القصيرةعلى سبيل المثال. ولكن الآن ظهر لاعب جديد في المدينة يُدعى StealC، والذي يستخدم ربما أبسط طريقة وأكثرها فعالية للوصول إلى بيانات اعتماد حساب Google: إزعاج الضحية بشدة.
فوربسجوجل تطلق ميزات أمان جديدة لمتصفح Chrome لمنع التهديداتبواسطة دافي ويندر
كشف باحثو مختبر التحليل المفتوح كيف استخدمت حملة مسح بيانات الاعتماد هذه التقنية منذ 22 أغسطس على الأقل.”https://research.openanalysis.net/credflusher/kiosk/stealer/stealc/amadey/autoit/2024/09/11/cred-flusher.html” rel=”nofollow noopener noreferrer” الهدف=”_blank” العنوان=”https://research.openanalysis.net/credflusher/kiosk/stealer/stealc/amadey/autoit/2024/09/11/cred-flusher.html” بيانات-ga-track=”ExternalLink:https://research.openanalysis.net/credflusher/kiosk/stealer/stealc/amadey/autoit/2024/09/11/cred-flusher.html” أريا-لابيل=”analysis”>التحليلوأكد باحثو OALabs أن المتسللين يجبرون الضحية على إدخال بيانات اعتمادهم في المتصفح حيث يمكن للبرامج الضارة سرقتها. وقال الباحثون: “تتضمن التقنية تشغيل متصفح الضحية في وضع الكشك والانتقال إلى صفحة تسجيل الدخول للخدمة المستهدفة، وعادة ما تكون Google”. ونظرًا لأن وضع الكشك عبارة عن نشر كامل الشاشة للمتصفح، ويُمنع الضحية من القدرة على التنقل بعيدًا عنه أو إغلاق التطبيق، فإن خيارًا واحدًا فقط متاحًا لأولئك غير المحظوظين بما يكفي للوقوع في الفخ بهذه الطريقة: نافذة تسجيل الدخول إلى حساب Google.
برنامج Google Account Credential Flusher ليس برنامجًا لسرقة بيانات الاعتماد
من المثير للاهتمام أن برنامج مسح بيانات الاعتماد ليس في الواقع سارق بيانات اعتماد. بل إنه يطبق فقط النفوذ اللازم لإجبار الضحية المحبطة على إدخال بيانات اعتماد حسابها بنفسها. وبمجرد قيامهم بذلك، يتم نشر جزء قياسي من البرامج الضارة لسرقة بيانات الاعتماد، في هذه الحالة StealC، للاستيلاء على كلمات المرور من مخزن بيانات اعتماد متصفح Chrome وتسليمها للمهاجمين. في الواقع، لا يمكن تنفيذ الحملة بأكملها إلا باستخدام عدد من العناصر المعروفة المختلفة. في المقام الأول أداة اختراق Amadey، التي كانت قيد الاستخدام منذ ست سنوات على الأقل، والتي تقوم بتحميل البرامج الضارة. ينسب باحثو OALabs الفضل إلى شركاء استخبارات التهديدات في هذا المشروع.”https://loaderinsight.agency/” rel=”nofollow noopener noreferrer” الهدف=”_blank” العنوان=”https://loaderinsight.agency/” بيانات-ga-track=”ExternalLink:https://loaderinsight.agency/” أريا-لابيل=”Loader Insight Agency”>وكالة لودر انسايت مع المساعدة في رسم خريطة طريق الهجوم النموذجية:
- الضحية مصابة بمرض أمادي.
- يقوم Amadey بتحميل البرنامج الخبيث StealC.
- يقوم Amadey بتحميل برنامج تدفق بيانات الاعتماد.
- يقوم برنامج تنظيف بيانات الاعتماد بتشغيل المتصفح، في وضع الكشك.
- يقوم الضحية بإدخال تفاصيل تسجيل الدخول الخاصة به ثم تتم سرقتها بواسطة برنامج StealC الخبيث.
كيفية التخفيف من حدة هجوم وضع الكشك
على الرغم من أنه قد يبدو وكأنه مهمة شاقة، إلا أنه لا يزال من الممكن الخروج من وضع الكشك دون الوصول إلى مفاتيح ESC أو F11 الأكثر وضوحًا على لوحة المفاتيح، كما هو الحال”https://www.bleepingcomputer.com/news/security/malware-locks-browser-in-kiosk-mode-to-steal-google-credentials/” rel=”nofollow noopener noreferrer” الهدف=”_blank” العنوان=”https://www.bleepingcomputer.com/news/security/malware-locks-browser-in-kiosk-mode-to-steal-google-credentials/” بيانات-ga-track=”ExternalLink:https://www.bleepingcomputer.com/news/security/malware-locks-browser-in-kiosk-mode-to-steal-google-credentials/” أريا-لابيل=”Bleeping Computer”>كمبيوتر يصدر صوتًا مزعجًا ينصح.
فوربستم تأكيد تنبيه الأمان الجديد الخاص بـ Google Chrome 128 لجميع المستخدمينبواسطة دافي ويندر
يُنصح المستخدمون بتجربة مجموعات المفاتيح السريعة Alt + F4، وCtrl + Shift + Esc، وCtrl + Alt + Delete، وAlt + Tab، والتي قد تمكنك من الوصول إلى سطح المكتب وتشغيل “إدارة المهام” لإيقاف تشغيل متصفح Chrome بهذه الطريقة. يقترح Bleeping Computer أيضًا استخدام مجموعة مفاتيح Win + R لفتح موجه أوامر Windows حيث يمكن إيقاف تشغيل Chrome باستخدام “taskkill /IM chrome.exe /F”.
أخيرًا، هناك خيار إيقاف التشغيل باستخدام زر الطاقة. إذا اخترت هذا النهج، فتأكد من تشغيل الجهاز في الوضع الآمن باستخدام مفتاح F8 وإجراء فحص كامل للنظام بحثًا عن عدوى البرامج الضارة لمنع حدوثها مرة أخرى.”https://www.malwarebytes.com/solutions/virus-scanner” rel=”nofollow noopener noreferrer” الهدف=”_blank” العنوان=”https://www.malwarebytes.com/solutions/virus-scanner” بيانات-ga-track=”ExternalLink:https://www.malwarebytes.com/solutions/virus-scanner” أريا-لابيل=”Malwarebytes has a free malware scanner”>يحتوي Malwarebytes على ماسح ضوئي مجاني للبرامج الضارة والتي يمكن أن تساعد في تطهير هذا النظام.
اتبعني علىتويترأو”https://www.linkedin.com/in/happygeek/” rel=”nofollow noopener noreferrer” الهدف=”_blank”>لينكدإن.الدفعلي”https://www.happygeek.com” rel=”nofollow noopener noreferrer” الهدف=”_blank”>الموقع الإلكترونيأو بعض أعمالي الأخرى”https://authory.com/DaveyWinder” rel=”nofollow noopener noreferrer” الهدف=”_blank”>هنا.