Leet Stealer
مع اتساع العالم الرقمي، تتزايد التهديدات الكامنة فيه. وتظل البرمجيات الخبيثة من أكثر المخاطر استمرارًا على المستخدمين والمؤسسات على حد سواء. ومن بين التهديدات الأحدث والأكثر خبثًا برنامج Leet Stealer، وهو برنامج قوي لسرقة المعلومات. يُعدّ الوعي والدفاع الاستباقي أساسيين للحفاظ على الخصوصية وسلامة البيانات والسلامة المالية.
جدول المحتويات
Leet Stealer: برنامج ضار متطور كخدمة
ظهر ليت ستيلر لأول مرة في أواخر عام ٢٠٢٤ كبرنامج خبيث كخدمة (MaaS)، مما يسمح لمجرمي الإنترنت باستئجار أو شراء البرنامج الخبيث لاستخدامه في هجماتهم. ومنذ ذلك الحين، تم تعديل شيفرته المصدرية، التي تمت مشاركتها في عام ٢٠٢٥ مع برنامج خبيث آخر يُدعى هيكسون، إلى مشتقات مختلفة. حتى أن بعضها كان أساسًا لسلالات أخرى من البرامج الضارة مثل RMC Stealer.
ما يميز Leet هو مزيجه من المرونة والتطور. صُمم باستخدام Electron، وهو إطار عمل يُستخدم غالبًا لتطبيقات سطح المكتب متعددة الأنظمة، ويستغل هذا السارق التقنيات الموثوقة لإخفاء النوايا الخبيثة.
التسليم عن طريق الخداع: الألعاب كطعم
استخدم مجرمو الإنترنت وراء برمجية Leet أسلوبًا ماكرًا لنشرها، وهو الهندسة الاجتماعية المُتمركزة حول الألعاب. أُخفيت البرمجية الخبيثة داخل ملفات مُتنكرة على أنها ألعاب غير منشورة أو مزيفة. تستغل هذه الحملات أسماء ألعاب حقيقية أو عناوين تبدو معقولة، مثل Catly وEden وRooted، والتي كانت مُدرجة على منصات مثل Steam ولكنها لم تُصدر بعد.
لا يقتصر الخداع على الأسماء. فقد أُنشئت مواقع إلكترونية وقنوات يوتيوب مزيفة بالكامل للترويج لهذه الألعاب الوهمية، مع استخدام علامات تجارية مسروقة. ومن الأمثلة على ذلك:
- Baruda Quest (مقتبس من Club Cooee)
- Warstorm Fire (من Crossfire: Sierra Squad)
- ورثة الحرب (من الشجعان)
- داير تالون (من مشروع فيلين)
واستهدفت العديد من هذه الحملات المستخدمين في البرازيل والولايات المتحدة وتركيا، وتم الترويج لها بشكل مكثف على Discord، مستغلة الثقة داخل مجتمعات الألعاب لنشر العدوى.
القدرات العميقة: ما يمكن أن يسرقها ليت
يتخصص Leet Stealer في جمع البيانات الحساسة من مصادر متنوعة. تشمل إمكانياته ما يلي:
سرقة المتصفح : كلمات المرور ومعلومات التعبئة التلقائية وملفات تعريف الارتباط من المتصفحات الرئيسية مثل Chrome وEdge وOpera وBrave وVivaldi وYandex.
منصات المراسلة : بيانات الاعتماد والبيانات من Discord (بما في ذلك BetterDiscord)، وTelegram، وWhatsApp.
حسابات الألعاب : معلومات من Steam، وEpic Games، وMinecraft، وGrowtopia.
أهداف العملات المشفرة : بيانات المحفظة من ملحقات المتصفح والتطبيقات مثل MetaMask وExodus وAtomic.
بالإضافة إلى ذلك، يمكن لـ Leet تنفيذ إجراءات مثل:
- تنزيل وتنفيذ برامج ضارة إضافية (برامج الفدية، وأحصنة طروادة، وأجهزة التعدين)
- تعديل خلفيات سطح المكتب
- تشغيل الصوت غير المرغوب فيه
- تنفيذ أوامر PowerShell
- إنشاء اتصالات سطح المكتب البعيد
يمكن أن يؤدي هذا التهديد متعدد الوظائف إلى الإضرار بشكل خطير بسلامة النظام والخصوصية الشخصية.
التهرب من الاكتشاف: التدابير المضادة المدمجة
للحفاظ على خصوصيته، يستخدم Leet مجموعة من تقنيات منع التحليل والكشف. يتحقق من بيئات الحماية، ويقارن بيانات المضيف، مثل اسم المستخدم، وعنوان IP، ووحدة معالجة الرسومات، والعمليات الجارية. إذا تطابقت هذه البيانات مع بيئات التحليل المعروفة، يُوقف البرنامج الخبيث نشاطه، متجنبًا باحثي الأمن السيبراني وأنظمة الكشف الآلية.
طرق الانتشار: ما وراء الألعاب المزيفة
رغم أن الألعاب المزيفة كانت مصدر انتشار رئيسي، إلا أن انتشار ليت لا يتوقف عند هذا الحد. بل يمكن أن ينتشر أيضًا عبر قنوات البرامج الضارة التقليدية:
- رسائل التصيد الاحتيالي ورسائل البريد الإلكتروني العشوائية التي تحتوي على روابط أو مرفقات ضارة.
- مُضمن مع برامج مقرصنة، أو تحديثات مزيفة، أو أدوات تنشيط برامج غير قانونية ('كراك').
- التنزيلات من مواقع الويب المخترقة.
- الإعلانات الخبيثة.
- منصات مشاركة الملفات من نظير إلى نظير.
- محركات أقراص USB وانتشار الشبكات المحلية.
تستغل هذه المتجهات ثقة المستخدم وإهماله، مما يعزز الحاجة إلى الحذر والنظافة الرقمية.
الحماية من ليت وغيره من اللصوص
يتطلب الدفاع ضد التهديدات مثل Leet نهجًا متعدد الطبقات:
- لا تقم أبدًا بتنزيل البرامج من مصادر غير موثوقة.
- كن حذرًا من العروض الترويجية التي تبدو جيدة جدًا لدرجة يصعب تصديقها، خاصة تلك التي تتعلق بالألعاب غير الصادرة بعد.
- استخدم حلول مكافحة البرامج الضارة ذات السمعة الطيبة مع الحماية في الوقت الحقيقي.
- الحفاظ على تحديث الأنظمة والتطبيقات.
- تجنب النقر على الروابط أو المرفقات غير المرغوب فيها.
- قم بعمل نسخة احتياطية للبيانات المهمة بشكل منتظم إلى وحدة تخزين غير متصلة بالإنترنت.
الأفكار النهائية: تهديد مستمر ومتزايد
ليت ستيلر ليس مجرد برنامج خبيث آخر، بل هو دليل واضح على كيفية ابتكار مجرمي الإنترنت أساليب جديدة للتلاعب بالثقة، لا سيما في مجتمعات الألعاب. قدراته الواسعة وعملياته الخفية تجعله تهديدًا خطيرًا لخصوصية المستخدمين، والأمن المالي، وسلامة النظام.
مع استمرار تطور مشهد التهديدات، يجب على المستخدمين توخي الحذر. يبدأ تجنب الإصابة بالوعي والسلوك الرقمي الذكي. كلما تم التعرف على البرامج الضارة مثل Leet وإزالتها بسرعة، قلّ الضرر الذي قد تُسببه.