بوسيدون سارق
خلافًا للاعتقاد السائد، فإن أجهزة macOS ليست منيعة ضد تهديدات البرامج الضارة. حدد باحثو الأمن السيبراني برنامجًا ضارًا جديدًا من نوع السرقة، Poseidon Stealer، يستهدف مستخدمي Mac على وجه التحديد.
جدول المحتويات
نظرة عامة على سارق بوسيدون
يعد Poseidon Stealer عبارة عن برنامج ضار متطور تمت برمجته لاستخراج مجموعة واسعة من المعلومات الحساسة من أجهزة macOS. يتضمن ذلك الملفات وبيانات اعتماد تسجيل الدخول ومحافظ العملات المشفرة والبيانات الشخصية الأخرى. تم تحديد بوسيدون لأول مرة في أوائل صيف عام 2024، وقد لوحظ انتشاره من خلال إعلانات جوجل الاحتيالية، مما يدل على مدى انتشاره الواسع والاستراتيجيات الماكرة التي يستخدمها مطوروه.
الوظائف والقدرات
يبدأ Poseidon بجمع بيانات الجهاز الأساسية، مثل معلومات الجهاز واسم الجهاز وتفاصيل نظام التشغيل، عند إصابة الجهاز. تعتبر هذه الخطوة الأولية حاسمة بالنسبة للبرامج الضارة لفهم البيئة التي تسللت إليها.
الاستيلاء على الملفات للتخصيص
وفقًا للمواد الترويجية التي يستخدمها مطورو Poseidon، تتميز هذه البرامج الضارة بقدرات قابلة للتخصيص لالتقاط الملفات. يمكنه استخراج المحتوى من تطبيق Notes، والصور المخزنة في Notes، وKeychain، وهو مدير كلمات المرور الأصلي لنظام التشغيل MacOS. هذه المرونة تجعل من Poseidon تهديدًا بشكل خاص، حيث يمكن توجيهه لاستهداف أنواع معينة من البيانات بناءً على احتياجات المهاجم.
سرقة بيانات المتصفح
يستهدف Poseidon أيضًا البيانات من متصفحات مختلفة، بما في ذلك Google Chrome وSafari وMozilla Firefox وMicrosoft Edge وOpera. تتضمن المعلومات التي تسعى إليها سجلات التصفح، وتاريخ محركات البحث، وملفات تعريف الارتباط على الإنترنت، وبيانات اعتماد تسجيل الدخول، والتفاصيل الشخصية، وأرقام بطاقات الائتمان. يشير هذا النطاق الواسع من الأهداف إلى أن Poseidon مصمم لتعظيم كمية البيانات القابلة للاستغلال التي يمكن جمعها من جهاز مصاب.
محافظ العملات المشفرة والمزيد
بوسيدون قادر على جمع البيانات من أكثر من 160 محفظة مختلفة للعملات المشفرة. بالإضافة إلى ذلك، فهو يستهدف المعلومات المرتبطة بمديري كلمات المرور وعملاء FTP وعملاء VPN. في حين أن القدرة على سرقة تكوينات VPN لم يتم تطويرها بشكل كامل، فإن إدراجها في المواد الترويجية يشير إلى أن التكرارات المستقبلية لـ Poseidon يمكن أن تمتلك هذه الوظيفة.
طرق توزيع بوسيدون السارق
إحدى الطرق الأساسية التي يستخدمها Poseidon للنشر هي من خلال الإعلانات الضارة، وتحديدًا إعلانات Google الاحتيالية. يستغل مجرمو الإنترنت الخدمات الإعلانية المشروعة لوضع إعلانات ضارة فوق نتائج محرك البحث. تم أيضًا توزيع Poseidon عبر مواقع الويب المزيفة التي تروج لمتصفح Arc، حيث تبدو أدوات التثبيت أصلية ولكنها تحتوي على تعليمات غير آمنة لتجاوز الإجراءات الأمنية.
تقنيات محتملة أخرى
في حين أن الإعلانات الضارة والمواقع المزيفة كانت من أكثر طرق التوزيع شهرة، فمن المحتمل وجود تقنيات أخرى. يقوم مطورو Poseidon ببيع البرامج الضارة في منتديات المتسللين، مما يشير إلى أن طرق التوزيع قد تختلف اعتمادًا على المهاجمين الذين يستخدمونها.
طرق توزيع البرامج الضارة الشائعة
غالبًا ما تنتشر البرامج الضارة مثل Poseidon من خلال تقنيات التصيد الاحتيالي والهندسة الاجتماعية، حيث تتنكر في صورة برامج أو ملفات وسائط مشروعة أو تكون مجمعة معها. تتضمن طرق التوزيع الشائعة ما يلي:
- التنزيلات من محرك الأقراص : التنزيلات الخادعة التي تحدث دون علم المستخدم.
- المرفقات/الروابط الاحتيالية : يتم تسليمها عبر رسائل البريد الإلكتروني العشوائية أو الرسائل الخاصة أو منشورات وسائل التواصل الاجتماعي.
- التكتيكات عبر الإنترنت والإعلانات الضارة : المخططات والإعلانات الاحتيالية.
- مصادر التنزيل غير الجديرة بالثقة : مواقع البرامج المجانية وشبكات نظير إلى نظير والمحتوى المقرصن.
- تحديثات البرامج الزائفة : خداع المستخدمين لتثبيت برامج احتيالية متخفية في صورة تحديثات.
- الانتشار الذاتي : يمكن أن تنتشر بعض البرامج الضارة عبر الشبكات المحلية أو أجهزة التخزين القابلة للإزالة مثل محركات أقراص USB المحمولة.
يمثل Poseidon Stealer تهديدًا كبيرًا لمستخدمي macOS، مما يسلط الضوء على أن أجهزة Mac ليست محصنة ضد البرامج الضارة. ومن خلال فهم قدرات Poseidon وطرق التوزيع، يمكن للمستخدمين اتخاذ خطوات لحماية بياناتهم والبقاء يقظين ضد مثل هذه التهديدات المعقدة.