آخر الأخبار
كاسبرسكي تحذر من 3 تهديدات سيبرانية جديدة تستهدف أنظمة تشغيل متعددة

كشفت شركة كاسبرسكي، المتخصصة في الأمن السيبراني، عن ظهور ثلاثة تهديدات جديدة تستهدف أنظمة تشغيل متعددة، وهي:
- حملة FakeSG لاختراق المواقع الإلكترونية
تستهدف هذه الحملة المواقع الإلكترونية المشروعة لعرض إشعارات مخادعة تطلب من المستخدمين تحديث متصفحاتهم. يؤدي النقر على هذه الإشعارات إلى تنزيل ملف خبيث، يصيب الجهاز ويتحكم فيه المهاجم.
- برمجية الفدية Akira
تستهدف هذه البرمجية أنظمة تشغيل ويندوز وLinux، وتصيب الأجهزة وتمنع المستخدمين من الوصول إلى بياناتها، وتطالبهم بدفع فدية مقابل استعادتها.
- أداة سرقة البيانات AMOS
تستهدف هذه الأداة أجهزة macOS، وتصيبها وتسرق بيانات المستخدمين الحساسة، مثل كلمات المرور وأرقام بطاقات الائتمان وغيرها.
وتعليقًا على هذه الاكتشافات، قال يورنت فاندر ويل، وهو باحث أمن متقدم في فريق البحث والتحليل العالمي في كاسبرسكي: “يُعد التكيف مع المشهد المتغير للتهديدات السيبرانية أمرًا بالغ الأهمية لحماية بيئاتنا الرقمية. ويؤكد ظهور برمجيات الجريمة الجديدة هذه، إلى جانب الأساليب غير الاعتيادية التي يستخدمها المجرمون السيبرانيون عبر أنظمة التشغيل المتنوعة، الحاجةَ الملحة إلى البقاء متيقظين والابتكار في طرق الكشف عن هذه البرمجيات.”
وصايا خبراء كاسبرسكي للحماية من هذه التهديدات:
- احرص على إعداد نسخ احتياطية لبياناتك واحفظها بعيدًا عن الإنترنت، بحيث لا يمكن للمخترقين العبث بها. وتأكد من إمكانية الوصول إليها بسرعة عند الحاجة.
- ثبت حلول الحماية من برمجيات الفدية على جميع النقاط الطرفية.
- استخدم حلًا أمنيًا مخصصًا يمكن التحكم فيه عبر تطبيق أو عبر الإنترنت لتخفيض إمكانية تشغيل الأدوات الخبيثة لتعدين العملات المشفرة.
وفيما يلي شرح موجز لكل تهديد من هذه التهديدات:
حملة FakeSG لاختراق المواقع الإلكترونية
تستخدم هذه الحملة أسلوبًا شائعًا لنشر البرمجيات الخبيثة، وهو عرض إشعارات مخادعة على مواقع إلكترونية مشروعة. عندما ينقر المستخدم على هذه الإشعارات، يتم تنزيل ملف خبيث على جهازه.
ويمكن للمهاجم استخدام هذا الملف الخبيث للتحكم في الجهاز أو سرقة بياناته. في حالة حملة FakeSG، يستخدم المهاجم الملف الخبيث لعرض إعلانات خبيثة على الجهاز المصاب.
برمجية الفدية Akira
تستخدم هذه البرمجية تقنية تشفير البيانات لمنع المستخدمين من الوصول إليها. ثم تطالب المستخدمين بدفع فدية مقابل استعادة بياناتهم.
وتعد برمجية Akira من البرمجيات الخبيثة المعقدة، حيث تتميز بقدرتها على العمل على أنظمة تشغيل متعددة. كما أنها تستفيد من ثغرات أمنية معروفة في بعض البرامج والتطبيقات.
أداة سرقة البيانات AMOS
تستخدم هذه الأداة أساليب مختلفة لسرقة بيانات المستخدمين، مثل:
- استغلال ثغرات أمنية في برامج وتطبيقات المستخدمين.
- إقناع المستخدمين بإدخال بياناتهم الحساسة في مواقع وتطبيقات مزيفة.
- استخدام أدوات التجسس لاستخراج بيانات المستخدمين من أجهزة الكمبيوتر الخاصة بهم.
وتستهدف أداة AMOS بشكل خاص أجهزة macOS، حيث تستغل ثغرات أمنية معروفة في نظام التشغيل macOS.
ويمكن للمستخدمين اتخاذ بعض الإجراءات للحماية من هذه التهديدات، مثل:
- تحديث البرامج والتطبيقات الخاصة بهم باستمرار لتصحيح أي ثغرات أمنية معروفة.
- استخدام برامج مكافحة الفيروسات وبرامج الأمان الموثوقة.
- التحقق من صحة الروابط والتنزيلات قبل النقر عليها.
- عدم إدخال بياناتهم الحساسة في مواقع وتطبيقات غير موثوقة.