برامج MacSync الضارة
MacSync هو نسخة مُعاد تسميتها ومُحسّنة من برنامج سرقة البيانات mac.c، الذي ظهر لأول مرة في ربيع عام 2025. بعد شهر واحد فقط، عاد البرنامج الخبيث للظهور باسمه الجديد. مع أنه لا يزال يحمل قدرات سرقة البيانات التي كانت موجودة في سابقه، يُضيف MacSync مكونًا إضافيًا للباب الخلفي. يُذكر أن برنامج السرقة الأصلي طُوّر بلغة C، بينما كُتبت وحدة الباب الخلفي بلغة Go، مما يُبرز تحوله نحو بنية معيارية وأكثر تطورًا.
جدول المحتويات
انتشار عالمي من خلال عمليات الاحتيال عبر ClickFix
تم اكتشاف MacSync عالميًا، مع تركيز الإصابات في أوكرانيا والولايات المتحدة وألمانيا والمملكة المتحدة وإسبانيا. ينتشر هذا البرنامج الخبيث بشكل رئيسي عبر عمليات احتيال ClickFix، التي تخدع الضحايا لتنفيذ أوامر خبيثة على أنظمتهم. بمجرد تنفيذ الأوامر، يبدأ MacSync عملية التسلل بعرض مطالبة كلمة مرور مزيفة في محاولة لسرقة بيانات اعتماد الجهاز.
وظيفة مزدوجة: سرقة البيانات والتحكم عن بعد
بعد تأمين الوصول، يُنشِئ MacSync بابه الخلفي المستند إلى Go. يتصل هذا المُكوِّن بخادم الأوامر والتحكم (C&C)، مما يسمح للمهاجمين بتنفيذ الأوامر عن بُعد. في الوقت نفسه، تقوم وحدة سرقة البيانات بجمع معلومات حساسة مثل:
- الملفات الشخصية
- بيانات اعتماد تسجيل الدخول
- محافظ العملات المشفرة
لتجنب الاكتشاف وإعاقة التحليل، يستخدم MacSync تشويش التعليمات البرمجية ويمسح الملفات المؤقتة المرتبطة بعملياته.
غرض وحدة الباب الخلفي
صُممت الأبواب الخلفية لمنح مجرمي الإنترنت وصولاً سريًا إلى الأنظمة المُخترقة. لا يُسهّل الباب الخلفي في MacSync تنفيذ الأوامر عن بُعد فحسب، بل يُتيح أيضًا إمكانية تسلل وحدات خبيثة إضافية. يزيد هذا النهج المعياري بشكل كبير من قدرة البرامج الضارة على توسيع قدراتها واختراق الأنظمة المُصابة بشكل أكبر.
الانتشار خارج نطاق ClickFix
بينما تظل عمليات الاحتيال المرتبطة بـ ClickFix، والتي تعتمد على Cloudflare، هي المصدر الرئيسي للهجمات، يحذر الباحثون من أن MacSync قد ينتشر عبر طرق توزيع متعددة. ويعتمد مجرمو الإنترنت غالبًا على التصيد الاحتيالي والهندسة الاجتماعية لإخفاء البرامج الضارة على أنها ملفات أو تطبيقات شرعية.
تتضمن بعض تقنيات العدوى الأكثر شيوعًا ما يلي:
- عمليات الاحتيال عبر الإنترنت والإعلانات الضارة والتنزيلات الخادعة
الأفكار النهائية
يُمثل MacSync تطورًا ملحوظًا عن سابقه mac.c، إذ يجمع بين عمليات سرقة البيانات ووظائف الثغرات الأمنية. تصميمه المعياري وطرق توزيعه الواسعة تجعله تهديدًا خطيرًا للغاية. يجب على المستخدمين توخي الحذر من حملات التصيد الاحتيالي، والتنزيلات المشبوهة، ومطالبات التحديث الوهمية، لأنها لا تزال البوابات الرئيسية لهذا البرنامج الخبيث.