Infiniti Stealer

إنفينيتي برمجية خبيثة متطورة لسرقة المعلومات، مصممة لاستهداف مستخدمي نظام macOS. لاحظ باحثو الأمن السيبراني قيام مجرمي الإنترنت بتوزيعها عبر ClickFix، وهي حيلة هندسية اجتماعية خادعة تتلاعب بالمستخدمين لحملهم على إصابة أجهزتهم. بمجرد تفعيلها، تستطيع إنفينيتي جمع مجموعة واسعة من المعلومات الحساسة، بما في ذلك بيانات اعتماد المتصفح، وبيانات سلسلة المفاتيح، وتفاصيل محافظ العملات الرقمية.

نظراً لأن هذا البرنامج الخبيث يعمل بشكل سري ويركز على المعلومات الشخصية والمالية القيّمة، يُنصح بشدة بإزالته فوراً عند الاشتباه في الإصابة.

ما الذي تسرقه شركة إنفينيتي من الأنظمة المصابة؟

صُمم برنامج Infiniti لاستخراج البيانات الحساسة من أنظمة macOS المخترقة. ومن أهدافه الرئيسية سرقة بيانات تسجيل الدخول المحفوظة من متصفحات Chromium ومتصفح Firefox. ويشمل ذلك أسماء المستخدمين وعناوين البريد الإلكتروني وكلمات المرور المخزنة في برامج إدارة كلمات المرور الخاصة بالمتصفح.

يستهدف البرنامج الخبيث أيضًا سلسلة مفاتيح نظام macOS، حيث يخزن المستخدمون عادةً بيانات الاعتماد والشهادات وغيرها من الأسرار المحمية. بالإضافة إلى ذلك، يبحث عن معلومات محافظ العملات المشفرة التي قد تسمح للمهاجمين بالوصول إلى الأصول الرقمية.

ومن المخاوف الرئيسية الأخرى تركيزها على الملفات المتعلقة بالمطورين، مثل ملفات إعدادات البيئة (.env). تحتوي هذه الملفات عادةً على مفاتيح واجهة برمجة التطبيقات (API)، ورموز المصادقة، وبيانات اعتماد قواعد البيانات، وغيرها من بيانات الوصول الحساسة. كما يمكن لبرنامج Infiniti التقاط لقطات شاشة، مما قد يكشف اتصالات خاصة، أو سجلات مالية، أو مواد تجارية داخلية.

ثم يتم إرسال جميع المعلومات المسروقة إلى الخوادم التي يتحكم بها المهاجم من خلال طلبات HTTP POST.

صُممت لتفادي الكشف

قبل البدء في سرقة البيانات، تُجري شركة إنفينيتي فحوصات لتحديد ما إذا كانت البيانات تُفحص في بيئة تحليل مُحكمة. وتبحث عن منصات الحماية الافتراضية المعروفة مثل Any.Run وJoe Sandbox وHybrid Analysis وVMware وVirtualBox.

في حال اكتشاف هذه البيئات، قد يُغيّر البرنامج الخبيث سلوكه أو يُقلّل من نشاطه لتجنّب اكتشافه. هذه القدرة على التهرّب من التحليل تجعل من الصعب على الباحثين وأدوات الأمان الآلية اكتشاف برنامج Infiniti.

إن قدرتها على تجاوز بعض الدفاعات الآلية تزيد من الخطر، مما يسمح للعدوى بالبقاء دون أن يلاحظها أحد بينما يتم جمع المعلومات الحساسة في الخلفية.

المخاطر التي يتعرض لها الضحايا

يشكل برنامج إنفينيتي تهديدًا خطيرًا لقدرته على جمع البيانات السرية خلسةً دون أن يتم اكتشافه. وقد يتعرض الضحايا لاختراق حساباتهم الإلكترونية، وأنشطة مالية غير مصرح بها، وسرقة العملات المشفرة، وانتحال الهوية، وكشف بيانات اعتمادهم الشخصية أو بيانات اعتماد شركاتهم.

نظراً لأن البرامج الضارة يمكن أن تظل مخفية أثناء التشغيل، فقد تستمر الإصابات لفترة أطول من المتوقع، مما يزيد من حجم الضرر.

كيف ينتشر برنامج إنفينيتي عبر كليك فيكس

تم توزيع برنامج Infiniti الخبيث بنشاط عبر ClickFix ، وهي تقنية هندسة اجتماعية تعتمد على تفاعل المستخدم بدلاً من استغلال ثغرات البرامج. يتم توجيه الضحايا إلى صفحة تحقق مزيفة، غالباً ما تكون متخفية في صورة اختبار CAPTCHA أو فحص أمني.

تطلب الصفحة من المستخدمين نسخ أمر ولصقه في تطبيق Terminal على نظام macOS للمتابعة. عند تنفيذ الأمر، يقوم بتنزيل البرمجية الخبيثة وتشغيلها بصمت، مما يمنح المهاجمين إمكانية الوصول دون إثارة الشكوك فورًا.

تُعد هذه الطريقة فعالة لأنها تخدع المستخدمين لحملهم على تجاوز إجراءات الحماية الأمنية الخاصة بهم.

قنوات أخرى شائعة لتوزيع البرامج الضارة

غالباً ما يستخدم المهاجمون أساليب إصابة متعددة تتجاوز برنامج ClickFix. وتشمل قنوات التوزيع الشائعة ما يلي:

  • برامج مقرصنة، وبرامج كسر الحماية، ومولدات المفاتيح
  • مواقع إلكترونية مزيفة أو مخترقة
  • إعلانات خبيثة
  • عمليات الاحتيال في مجال الدعم الفني
  • شبكات مشاركة الملفات من نظير إلى نظير (P2P)
  • استغلال ثغرات البرمجيات

تدابير الاستجابة والحماية الموصى بها

إذا ظهرت أي مؤشرات تدل على احتمال إصابة جهاز macOS ببرمجية Infiniti الخبيثة، فيجب إزالتها فوراً. فالتأخير يزيد من خطر سرقة بيانات الاعتماد والوصول غير المصرح به إلى الحسابات.

تشمل التدابير الوقائية القوية تحديث البرامج باستمرار، وتجنب التنزيلات المشبوهة، ورفض أوامر الطرفية من مواقع الويب غير الموثوقة، واستخدام برامج أمان ذات سمعة طيبة، وتمكين المصادقة متعددة العوامل على الحسابات المهمة.

التقييم النهائي

يُعدّ برنامج Infiniti stealer الخبيث تهديدًا خطيرًا لنظام macOS، إذ يجمع بين التخفي، وقدرات واسعة النطاق على سرقة البيانات، وتقنيات التخفي. ويُظهر استخدامه لتقنية ClickFix كيف يعتمد المهاجمون بشكل متزايد على الهندسة الاجتماعية لاختراق المستخدمين. ولا تزال اليقظة، وعادات التصفح الآمنة، والاستجابة السريعة للحوادث، وسائل دفاع أساسية ضد هذا النوع من التهديدات.

 

الشائع

الأكثر مشاهدة

جار التحميل...