خدمة عشاق التكنولوجيا لأكثر من 25 عامًا.
TechSpot يعني التحليل الفني والمشورة”https://www.techspot.com/ethics.html” الهدف=”_blank”>يمكنك الوثوق.
باختصار: اكتشف باحثون أمنيون طريقة جديدة للتصيد الاحتيالي، والتي تستخدم وضع الكشك في المتصفحات لسرقة بيانات الاعتماد. وتضع هذه التقنية المستخدمين في صفحة تسجيل دخول كاملة الشاشة (تسجيل الدخول عبر Google هو الأكثر شيوعًا) دون أي خيار سوى إدخال تفاصيلهم. ثم يستخدمون سارق بيانات الاعتماد للاستيلاء على المعلومات.
خبراء الأمن السيبراني في OALabs لديهم”https://research.openanalysis.net/credflusher/kiosk/stealer/stealc/amadey/autoit/2024/09/11/cred-flusher.html”>مكشوفة ناقل هجوم جديد لسرقة بيانات الاعتماد. تتضمن الطريقة الفريدة تشغيل متصفح المستخدم في وضع الكشك إلى صفحة تسجيل الدخول (عادةً Google). يعد وضع الكشك مفيدًا لعزل النظام لتشغيل تطبيقات معينة. يعد جهاز الصراف الآلي مثالاً مألوفًا.
نظرًا لأن وضع الكشك يشغل تطبيقًا في وضع ملء الشاشة، فلا توجد طريقة واضحة للخروج من البرنامج بخلاف الضغط على F11 للخروج من وضع ملء الشاشة. لسوء الحظ، يعمل البرنامج الخبيث على تعطيل مفاتيح الوظائف. وفي غياب أي وسيلة للخروج من المتصفح، فإن الخيار الوحيد المتاح للمستخدمين هو إدخال اسم المستخدم وكلمة المرور، والتي يتم سرقتها على الفور بواسطة البرنامج الخبيث. “StealC” هو الأكثر شيوعا.
يتيح StealC للمهاجمين استخراج البيانات من مخزن بيانات اعتماد المتصفح. اكتشفت OALabs طريقة الهجوم هذه لأول مرة في 22 أغسطس 2024، وأطلقت عليها اسم “Credential Flusher.” ال”https://loaderinsight.agency/”>وكالة لودر انسايت يلاحظ أن هذه الطريقة يتم نشرها بشكل متكرر بواسطة”https://malpedia.caad.fkie.fraunhofer.de/details/win.amadey”>أمادي botnet عند توزيع StealC.
“ltr” اللغة=”en”>
هل هذه تقنية سرقة جديدة أم مجرد شيء يطير تحت الرادار؟
– فتح المتصفح في وضع الكشك (لا يوجد مخرج)
– إجبار المستخدم على إدخال بيانات اعتماد Google
-سرقتهم من المتصفح!نسخة”https://twitter.com/unpacme?ref_src=twsrc%5Etfw”>@unpacme @LIA_Intel https://t.co/heLbiNo8y5
– هيركور (@herrcore)”https://twitter.com/herrcore/status/1834334913887183213?ref_src=twsrc%5Etfw”>12 سبتمبر 2024
بمجرد حصول المتسللين على بيانات الاعتماد، يقومون عادةً بتغيير كلمة مرور حساب Google الخاص بالهدف، مما يمنعهم من الوصول إلى جميع خدمات Google مثل Gmail وGoogle Docs. كما يفقد الضحايا أيضًا إمكانية الوصول إلى أي موقع ويب تابع لجهة خارجية قاموا بإعداده باستخدام ميزة تسجيل الدخول باستخدام Google.
وأكد الباحثون أن برنامج Credential Flusher ليس برنامجًا لسرقة بيانات الاعتماد في حد ذاته.
يتم استخدامه ببساطة للضغط على الضحية لإدخال بيانات اعتماده، لذا يجب استخدامه بالاشتراك مع السارق.
- أولاً، الضحية مصابة بـ Amadey [payload deployment malware].
- يتم بعد ذلك استخدام Amadey لتحميل StealC.
- يقوم Amadey بعد ذلك بتحميل Credential Flusher.
- بعد ذلك يقوم برنامج Credential Flusher بتشغيل المتصفح في وضع الكشك لإجبار الضحية على إدخال بيانات اعتماده، والتي يمكن سرقتها بعد ذلك بواسطة StealC.
يقول المهاجمون أيضًا إنهم لم يروا استخدام هذه التقنية إلا مع متصفح Chrome. ومع ذلك، تحتوي المتصفحات الأخرى على ميزات مشابهة لوضع الكشك، لذا فمن الممكن تعديل الهجوم لاستخدام شيء آخر غير متصفح Google.
لحسن الحظ، فإن Credential Flusher لديه بعض العيوب التي تجعله أقل تهديدًا. أولاً، يجب أن يثير وضع الكشك عند فتح Chrome جميع أنواع العلامات الحمراء مع الجميع باستثناء السذج أو عديمي الخبرة. إنه مجرد سلوك غير طبيعي. ثانيًا، في حين أن البرامج الضارة يمكنها تعطيل مفاتيح الوظائف، إلا أن القليل من الأشياء يمكنها مقاومة ctrl+alt+delete القديم الجيد. باستخدام هذه البقايا القديمة من Windows، يمكن للمستخدمين إعادة تشغيل أجهزة الكمبيوتر الخاصة بهم أو استخدام إدارة المهام لإيقاف تشغيل Chrome.
ومع ذلك، فإن أكثر وسائل التخفيف فعالية هي عدم تنزيل التطبيقات المشبوهة. تتطلب معظم عمليات تثبيت البرامج الضارة، ولكن ليس كلها، اتخاذ إجراء من جانب المستخدم. لا تلمسها إذا كنت لا تعرف ماهيتها أو من أين نشأت. قد يبدو الأمر واضحًا، ولكن مع ذلك، يقع العديد من الأشخاص فريسة للبرامج الضارة المتخفية في هيئة تطبيق مفيد.
حقوق الصورة:”https://www.flickr.com/photos/136770128@N07/40682390390″>ريتشارد باترسون