-->

إعلان بالهواتف فقط

إعلان بالحواسيب فقط

اكتشف محللون في شركة الأمن السيبراني Huntress هجومًا جديدًا يُدعى ClickFix، يقوم بقفل متصفحي كروم وإيدج لخداع المستخدمين وحملهم على تثبيت برامج ضارة.
يختبئ هذا الهجوم خلف إضافة خبيثة للمتصفحين المذكورين، حيث تظهر كنسخة من إضافة uBlock Origin Lite لحجب الإعلانات، ويتم الترويج لها في نتائج بحث جوجل. عند تحميل هذه الإضافة الاحتيالية، يبدأ هجوم ClickFix عدادًا زمنيًا يُفعّل بعد 60 دقيقة. بعد انقضاء هذه المدة، يتعطل المتصفح نتيجة لهجوم حجب الخدمة، مما يؤدي إلى استهلاك موارد المعالج أو الذاكرة إلى أقصى حد.
عند مواجهة هذا الانسداد، يُضطر المستخدمون إلى إغلاق المتصفح قسرًا وإعادة تشغيله. عند إعادة التشغيل، يظهر تحذير أمني بشأن إيقاف تشغيل غير طبيعي، مصحوبًا برسالة تنصح المستخدمين بإجراء فحص لتحديد المشكلة. ثم تظهر رسالة أخرى تحث الضحايا على اتباع تعليمات لحل المشكلة، والتي تتضمن نسخ أمر وتنفيذه. مع ذلك، فإن قيامهم بذلك يسمح فعليًا بتنزيل وتثبيت برامج ضارة تُصيب الجهاز.
ClickFix هي تقنية هندسة اجتماعية تُستخدم لنشر البرامج الضارة على أجهزة الضحايا. كما أنها تستخدم نوافذ منبثقة تحاكي مشاكل تقنية للتلاعب بالمستخدمين لحملهم على تشغيل التعليمات البرمجية الخبيثة.
لكن كيف يعمل مجرمو الإنترنت؟ تشرح شركة الأمن السيبراني ESET على مدونتها الرسمية أن المحتالين يحصلون أولاً على صلاحيات المسؤول على مواقع الويب باستخدام كلمات مرور مسروقة، مما يسمح لهم بتثبيت إضافات مزيفة تحمل برامج ضارة. ثم تعمل هذه الإضافات في المتصفح، وتعرض إشعارات التحديثات، وتنفذ فيروسات الحاسوب.
يشرح كاميلو غوتيريز أمايا، رئيس مختبر الأبحاث في شركة ESET أمريكا اللاتينية، في المدونة الرسمية أن "تكتيك ClickFix يهدف إلى خداع المستخدمين لحملهم على تنزيل برامج ضارة وتشغيلها دون تنزيل مباشر من المتصفح أو تنفيذ يدوي للملفات. خلال هذا النوع من الهجمات، تعرض المواقع المخترقة تنبيهات زائفة تحذر من أن الصفحة أو المستند لا يمكن عرضه حتى ينقر المستخدم على "إصلاح" ويتبع الخطوات الموضحة. وبذلك، يقوم المستخدم دون علمه بتنفيذ تعليمات برمجية خبيثة وتثبيت برامج ضارة."
ينبغي على المستخدمين امتلاك حل لمكافحة البرامج الضارة لحماية أنفسهم من ClickFix، وتفعيل المصادقة الثنائية في حالة وقوع كلمات مرور حساباتهم في الأيدي الخطأ، والحفاظ على تحديث نظام التشغيل وتحديثات البرامج، وحتى التعرف على أساليب الهندسة الاجتماعية للتعرف عليها وتجنب الوقوع في الفخ.

ليست هناك تعليقات:

إرسال تعليق

جميع الحقوق محفوظة ل حوحو للمعلوميات 2025
تصميم و تكويد : بيكود