تحذير أمني

تحذير أمني

حذّر تقرير في تحذير أمني من موجة متصاعدة من الهجمات الإلكترونية التي تبدأ من أجهزة الكمبيوتر الشخصي (PC) الخاصة بالأطفال عبر ألعاب مثل Roblox، لكنها تنتهي باختراق شبكات وشركات كاملة. السيناريو الشائع يبدأ عندما يبحث الطفل على الكمبيوتر عن “مود” أو أداة تسريع للأداء أو كراك مجاني، ليقوم بتنزيل ملف تنفيذي يبدو بريئًا، لكنه في الحقيقة يحتوي على برمجيات خبيثة من نوع Infostealer مصممة لسرقة الهوية الرقمية بالكامل 🎮⚠️
التقرير أوضح في تحذير أمني أن هذه البرمجيات الخبيثة لا تحتاج إلى استغلال ثغرات تقنية، بل تعتمد على الخداع النفسي للمستخدم على أجهزة الـ PC. بمجرد تشغيل الملف، تبدأ البرمجية خلال ثوانٍ في جمع كلمات المرور المحفوظة، وملفات الكوكيز، وجلسات تسجيل الدخول، وتوكنات المصادقة، بما في ذلك حسابات Gmail وDiscord وSteam وMicrosoft، وقد تمتد لتشمل حسابات العمل مثل VPN وOkta وSlack وGitHub. وبهذا، يحدث الاختراق داخل المنزل عبر الكمبيوتر الشخصي، بينما تظهر آثاره الكارثية داخل شبكة الشركة لاحقًا دون أن يلاحظ أحد 💻
بحسب أبحاث استخبارات التهديدات، فإن أكثر من 40% من إصابات infostealer تأتي من ملفات مرتبطة بالألعاب على أجهزة الـ PC مثل الشيتات، المودات، النسخ المقرصنة، وأدوات تحسين الأداء. المهاجمون يستهدفون اللاعبين لأنهم يحمّلون ملفات من مصادر غير موثوقة، ويعطلون برامج الحماية، ويثقون بروابط Discord وGitHub، ويشغّلون ملفات تنفيذية على الكمبيوتر دون تردد. هذه السلوكيات تجعل أجهزة الكمبيوتر بيئة مثالية لنشر البرمجيات الخبيثة 🧠
العدوى النموذجية تبدأ ببحث الطفل على الكمبيوتر عن أدوات مثل “Roblox FPS unlocker” أو “Roblox executor free”، ثم الانتقال إلى فيديو يوتيوب أو سيرفر Discord أو مستودع GitHub أو رابط Google Drive، لتنزيل ملف مضغوط يحتوي على install.exe. عند تشغيله على الـ PC، لا يتم تثبيت مود، بل يتم تشغيل برمجيات مثل Lumma أو RedLine أو Vidar أو Raccoon، وهي من أشهر أدوات سرقة البيانات في العالم. هذه الأدوات تقوم بإنشاء ما يُعرف بـ “Stealer Log”، وهو ملف يحتوي على صورة كاملة لهوية المستخدم الرقمية، ويتم بيعه في قنوات Telegram والأسواق الإجرامية والدارك ويب 💀
الخطورة الحقيقية تظهر عندما يتم استخدام نفس جهاز الكمبيوتر المصاب للوصول إلى البريد الإلكتروني الخاص بالعمل، أو Slack، أو VPN، أو أنظمة SSO، أو الموافقة على إشعارات MFA. في هذه الحالة، يستطيع المهاجمون سرقة جلسات تسجيل دخول صالحة وتجاوز المصادقة الثنائية، والدخول إلى أنظمة الشركة وكأنهم مستخدمون شرعيون. وهكذا يتحول تحميل لعبة أو مود على جهاز الـ PC إلى اختراق مؤسسي كامل دون استغلال أي ثغرة تقنية مباشرة 🏢
الـ تحذير الأمني شدد على أن هذه ليست “مشكلة أطفال”، بل مشكلة هوية رقمية على أجهزة الكمبيوتر الشخصية، حيث أصبحت بيانات الدخول والجلسات والتوكنات هي السطح الأساسي للهجوم بدلًا من الثغرات البرمجية. ولهذا السبب، تشير تقارير حديثة إلى أن معظم الاختراقات الحديثة تبدأ بعبارة: “تم استخدام بيانات اعتماد صالحة”، وليس “تم استغلال ثغرة”. هذا التحول يجعل infostealers واحدة من أخطر أدوات الهجوم في الوقت الحالي، ويضع مسؤولية كبيرة على الأسر والشركات في تأمين أجهزة الـ PC المنزلية ومنع استخدامها للوصول إلى أنظمة العمل 🔐
وفي تحذير أمني أخر أكدت شركة MicroWorld Technologies اختراق أحد خوادم التحديث الخاصة ببرنامج الحماية eScan Antivirus، حيث استغل المهاجمون الخادم لنشر تحديث خبيث استهدف عددًا محدودًا من المستخدمين خلال فترة قصيرة يوم 20 يناير 2026. الهجوم يُصنف كحادثة اختراق في سلسلة التوريد Supply Chain Attack، وهو من أخطر أنواع الهجمات لأنه يستغل قنوات التحديث الرسمية الموثوقة

وبحسب الشركة، فإن التحديث الضار تم توزيعه لمدة تقارب الساعتين فقط عبر خادم إقليمي محدد، وتم بعدها عزل الخادم المتأثر وإعادة بنائه بالكامل، مع تدوير بيانات الاعتماد وإيقاف البنية التحتية المتأثرة مؤقتًا. وأكدت eScan أن الاختراق لم يكن بسبب ثغرة في البرنامج نفسه، بل نتيجة وصول غير مصرح به إلى إعدادات خادم التحديث
🔧
تقارير شركة الأمن Morphisec كشفت أن التحديث الخبيث احتوى على نسخة معدلة من ملف Reload.exe، تم استخدامها لتنفيذ أوامر عن بُعد، وتعديل ملف hosts لمنع وصول الجهاز إلى خوادم تحديث eScan، إضافة إلى إنشاء مهام مجدولة لضمان الاستمرارية داخل النظام. كما تم رصد تنزيل ملف آخر باسم ConsCtl.exe يعمل كباب خلفي Downloader لتحميل برمجيات إضافية من خوادم تحكم وسيطرة 🦠💻
الهجوم سمح للمهاجمين بزرع آليات تحكم كاملة على الأنظمة المتأثرة، بما في ذلك القدرة على تثبيت برمجيات خبيثة إضافية، سرقة بيانات، أو تعطيل الحماية تمامًا. وأظهرت التحليلات أن بعض الملفات كانت موقعة بتوقيع يبدو أنه خاص بـ eScan، لكن أنظمة ويندوز وVirusTotal أظهرت أن التوقيع غير صالح، ما يشير إلى تلاعب في سلسلة التوقيع الرقمي 🔐

لمذيد من الاخبار التكنولوجية
تابعونا

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *