-->

إعلان بالهواتف فقط

إعلان بالحواسيب فقط

رصد فريق من باحثي الأمن في مختبرات Elastic Security Labs تهديدًا جديدًا ينتشر عبر واتساب وOutlook. يمكنكم الاطلاع على تقريرهم المنشور في 7 مايو، على موقعهم الرسمي. يُطلق على هذا التهديد اسم TCLBanker، وهو حصان طروادة مصرفي قادر على مهاجمة العديد من المنصات المصرفية، ومنصات العملات الرقمية، والمنصات المالية. يتخفى هذا البرنامج الخبيث في هيئة برامج شرعية، مما يجعله خطرًا حقيقيًا.

سنشرح لكم آلية عمله وكيفية حماية أنفسكم منه. الهدف هو الحفاظ على أمان أجهزتكم وتجنب الوقوع في فخ هذا التهديد أو أي تهديد مماثل قد يسرق بياناتكم المصرفية، أو معلوماتكم الشخصية، أو يُعرّض أنظمتكم للخطر. كما سترون، يحتوي هذا البرنامج الخبيث على وحدات ذاتية الانتشار تنتشر عبر واتساب وOutlook، مما يسمح له بالوصول إلى العديد من الضحايا المحتملين.

يعتقد باحثو مختبرات Elastic Security Labs أن هذا التهديد هو تطور لعائلة برمجيات خبيثة سابقة تُعرف باسم Maverick/Sorvepotel. ويبدو أن هذا التهديد يستهدف حاليًا المستخدمين في البرازيل. ومع ذلك، لا يستبعد الباحثون احتمال أن يبدأ برنامج TCLBanker باستهداف المستخدمين في دول أخرى، لذا من المهم الاستعداد.

وأشاروا أيضًا إلى أن هذا التهديد مُصمم بشكل متقن ومحمي من الكشف. يتم تحميل هذه البرمجية الخبيثة ضمن سياق تطبيق Logitech شرعي عن طريق تحميل ملفات DLL جانبية، وبالتالي لن تُطلق أي تنبيهات من برامج مكافحة الفيروسات المثبتة على الجهاز المصاب.

تقوم وحدة الخدمات المصرفية في هذا التهديد بمراقبة شريط عنوان المتصفح كل ثانية، من خلال واجهات برمجة التطبيقات (APIs) الخاصة بالأتمتة، للكشف عما إذا كان الضحية قد فتح صفحة ويب من أي من منصاته المستهدفة البالغ عددها 59 منصة (جميعها في البرازيل حاليًا). وعند اكتشاف ذلك، يمكنه تنفيذ المهام التالية:

- التقاط لقطات شاشة.

- تسجيل الشاشة مباشرةً.

- تسجيل ضغطات المفاتيح.

- الاستيلاء على الحافظة.

- تنفيذ أوامر النظام.

- الوصول إلى إدارة النوافذ.

- الوصول إلى نظام الملفات.

- التحكم في لوحة المفاتيح والماوس.

- كيفية حماية نفسك

يتمتع برنامج TCLBanker الخبيث بقدرة على الانتشار تلقائيًا إلى جهات اتصال الضحية. فهو قادر على البحث عن الملفات الشخصية في المتصفح والوصول إلى واتساب ويب، وبالتالي اختراق الحساب ونشره إلى حسابات أخرى. بل ويمكنه أيضًا اكتشاف جهات الاتصال وإرسال رسائل احتيالية.

كما يمكنه استخدام برنامج Outlook للانتشار، إذ يحتوي على وحدة برمجية تُمكّنه من جمع جهات الاتصال والعناوين، ومن ثم إرسال رسائل بريد إلكتروني تصيدية من حساب بريد الضحية نفسه.

لحماية نفسك من كل هذا، من الضروري توخي الحذر الشديد عند تثبيت البرامج. تجنب تثبيت أي برنامج من روابط مشبوهة؛ تحقق دائمًا من المصدر، وكن حذرًا من الرسائل، حتى تلك الواردة من جهات اتصالك، فقد يكون هذا الشخص قد تعرض لهجوم سابق.

من المهم جدًا تحديث جهازك باستمرار. تأكد من استخدام أحدث الإصدارات، فهذا يمنع المهاجمين من استغلال الثغرات الأمنية. ينطبق هذا على نظام التشغيل، وكذلك على أي برنامج مثبت لديك، مثل متصفحك.

كذلك، يُعدّ وجود برنامج مكافحة فيروسات جيد أمرًا بالغ الأهمية. استخدم دائمًا برنامجًا موثوقًا لمكافحة الفيروسات قادرًا على اكتشاف التهديدات وإزالتها. تُعد خيارات مثل Bitdefender أو Avast أو Microsoft Defender حلولاً جيدة.

No comments:

Post a Comment

جميع الحقوق محفوظة ل حوحو للمعلوميات 2026
تصميم و تكويد : بيكود