انتبهوا مستخدمي العملات الرقمية: نظام تشغيل خالي من الفيروسات مستهدف، ويمكن سرقة العملات المشفرة في 10 ثوانٍ – اكتشفوا الاحتياطات اللازمة الآن!
أثار فيروس طروادة جديد تم اكتشافه على أجهزة Mac قلقًا كبيرًا في مجتمع العملات المشفرة بعد أن تمكن من سرقة المفاتيح الخاصة لمحافظ العملات الرقمية في غضون عشر ثوانٍ فقط.
كيف يعمل تروجان الذي يستهدف أجهزة MacOS؟
من خلال خداع المستخدمين لتنزيل حزمة DMG متنكرة والحصول على أذونات إدارية، يستطيع البرمجيات الضارة تجاوز مراجعات الأمان لشركة آبل والوصول بسرعة إلى الملفات الحساسة مثل عبارات البذور للمحافظ والعملات المشفرة وبيانات الاعتماد للحسابات.
رغم سمعة آبل القوية في تدابير الأمان وعملية مراجعة التطبيقات الصارمة، يعتمد هذا التروجان على طريقة تصيُّد شائعة للدخول إلى النظام. يخدع المهاجمون المستخدمين ليعتقدوا أنهم يثبتون برنامجًا شرعيًا، بينما في الواقع يكون برنامجًا ضارًا. وبينما تواجه أنظمة ويندوز تهديدات مشابهة، يذكرنا هذا الحادث الأخير بأن لا منصة آمنة بشكل كامل.
هذا هو كيفية نجاح التروجان في اختراق نظام المستخدم.
لتنفيذ خطته، يحتاج البرنامج الضار إلى كلمة مرور المسؤول للمستخدم، والتي تكون عادة نفس كلمة مرور شاشة القفل للماك. إدخال هذه الكلمة يتيح للبرمجية الضارة الحصول على أذونات مستوى النظام، مما يتيح لها إجراء تغييرات مثل تغيير الإعدادات والوصول إلى المجلدات المحمية.
غالبًا ما تقدم البرامج الضارة للمستخدمين مطالبات خادعة تطلب منهم “إدخال كلمة المرور لإلغاء القفل للتثبيت.” لأولئك الذين ليس لديهم دراية بأمان macOS، يمكن بسهولة تجاهل هذه الخطوة، مما يسمح للتروجان باختراق النظام.
أكثر الجوانب المقلقة لدى التروجان هو سرعته. في غضون ثوانٍ من تلقي الإذن، يمكن للبرمجية الضارة فحص وتحميل الملفات الحساسة، بما في ذلك ملفات الكوكيز على المتصفح، وبيانات الملء التلقائي، وكلمات المرور المحفوظة، وعبارات البذور المشفرة للمحافظ المخزنة محليًا من تطبيقات مثل MetaMask. في بعض الحالات، يتم فك كلمات المرور محليًا، بينما تُرسل في حالات أخرى إلى سيرفر المخترق لمزيد من فك التشفير. حتى كلمات المرور المخزنة في iCloud تكون عرضة للهجوم.
قال الباحث من SlowMist المعروف باسم @evilcos إن الأهداف النموذجية للبرمجيات الضارة تتضمن:
ما الاحتياطات الواجب اتخاذها ضد التروجان؟
- كن حذرًا بشكل خاص عند مطالبتك بتثبيت برنامج مقدم كتطبيق أو لعبة متعلقة بمشروع ما. قد تكون هذه برامج ضارة متنكرة بذكاء.
- إذا كنت معتادًا على تنزيل برامج تابعة للغير دون تمييز أو ليس لديك خبرة في تحديد البرمجيات الضارة، تجنب استخدام هذا الكمبيوتر لأمور متعلقة بالعملات المشفرة. على الأقل، تأكد من أن لديك برنامج مكافحة فيروسات مثبتًا.
- كن على علم بأن البرامج التابعة للغير التي تكون آمنة في البداية قد تتعرض للاختراق في التحديثات المستقبلية أو الإصدارات الجديدة.
*هذا ليس نصيحة استثمارية.
الأسئلة الشائعة
- كيف يستطيع التروجان اختراق أجهزة Mac؟
يخترق التروجان الأجهزة من خلال خداع المستخدمين لتنزيل حزمة ضارة والحصول على أذونات المسؤول، مما يتيح له الوصول إلى الملفات الحساسة.
- ما هي الأهداف الرئيسية للتروجان على أجهزة Mac؟
يستهدف التروجان ملفات مثل الكوكيز، وبيانات الملء التلقائي، وعبارات البذور للمحافظ، وكلمات المرور المخزنة محليًا أو في iCloud.
- ما هي التدابير الوقائية ضد برنامج طروادة؟
تجنب تنزيل البرامج غير الآمنة، استخدم برامج مكافحة الفيروسات، وكن حذرًا من التحميلات الغير معروفة لتجنب الوقوع فريسة للهجمات.