اخر الاخبار

يمكن للبرامج الضارة Atomic macOS Stealer سرقة معلومات سلسلة المفاتيح والملفات ومحافظ المتصفح والمزيد

 

يمكن للبرامج الضارة Atomic macOS Stealer سرقة معلومات سلسلة المفاتيح والملفات ومحافظ المتصفح والمزيد


في حين أن أجهزة Mac من آبل أقل استهدافًا من قبل البرامج الضارة مقارنة بأجهزة الكمبيوتر التي تعمل بنظام Windows ، إلا أن برامج Mac الضارة تظهر بشكل منتظم. هذا الأسبوع ، هناك برامج ضارة جديدة لنظام التشغيل Mac يجب أن يكون مستخدمو Mac على دراية بها.


تم العثور على البرنامج الضار ، المسمى Atomic macOS Stealer (AMOS) ، على تيليجرام بواسطة Cyble Research. كان أحد مستخدمي تيليجرام يبيع الوصول إلى البرامج الضارة ، المصممة لسرقة المعلومات الحساسة مثل أسماء المستخدمين وكلمات المرور.


كل من صمم Atomic macOS Stealer يعمل خلف الكواليس لتحسينه وإضافة وظائف جديدة لجعله أكثر فعالية. في تجسيده الحالي ، AMOS قادر على الوصول إلى كلمات مرور سلسلة المفاتيح ومعلومات النظام والملفات من سطح المكتب ومجلد المستندات وكلمة مرور جهاز Mac.


إنه قادر على التسلل إلى تطبيقات المتصفح مثل Chrome و Firefox ، واستخراج معلومات الملء التلقائي وكلمات المرور وملفات تعريف الارتباط والمحافظ ومعلومات بطاقة الائتمان. تعد محافظ العملات المشفرة مثل Electrum و Binance و Atomic أهدافًا محددة.


يمكن شراء AMOS من خلال لوحة الويب التي تسهل إدارة أهداف البرامج الضارة ، إلى جانب أدوات التأثير الغاشم للمفاتيح الخاصة. يمكن شراء البرامج الضارة والخدمات المصاحبة لتسهيل استخدامها ضد الضحايا من تيليجرام مقابل 1000 دولار شهريًا.




يمكن للبرامج الضارة Atomic macOS Stealer سرقة معلومات سلسلة المفاتيح والملفات ومحافظ المتصفح والمزيد




يتم استخدام ملف .dmg للحصول على البرامج الضارة على جهاز الضحية ، وبمجرد تثبيته ، يبدأ فورًا في الوصول إلى المعلومات الحساسة وإرسالها إلى خادم بعيد. يتم تقديم مطالبة نظام وهمية للوصول إلى كلمة مرور النظام ، ويطلب الوصول إلى الملفات الموجودة في المستندات ومجلدات سطح المكتب.


نظرًا لأن هذا يتطلب من المستخدم النقر فوق ملف .dmg لتثبيته ، يمكن لمستخدمي Mac تجنب البرامج الضارة من خلال عدم تثبيت أي نوع من البرامج غير الموثوق بها من مصدر لم يتم التحقق منه. توصي Cyble Research بتثبيت برنامج من متجر تطبيقات ماك ، باستخدام كلمات مرور قوية ومصادقة متعددة العوامل ، واستخدام المصادقة البيومترية حيثما أمكن ذلك.


يجب على المستخدمين أيضًا تجنب فتح الروابط في رسائل البريد الإلكتروني ، مع توخي الحذر عندما يطلب التطبيق أذونات ، والحفاظ على تحديث الأجهزة وأنظمة التشغيل والتطبيقات.


تابع موقعنا tech1new.com انضم إلى صفحتنا على فيسبوك و متابعتنا على Twitter ، أو أضف tech1new.com إلى موجز أخبار Google الخاص بك للحصول على تحديثات إخبارية فورية ومراجعات وشروحات تقنية

ليست هناك تعليقات:

إرسال تعليق