آخر تحديث :الإثنين - 22 ديسمبر 2025 - 02:54 ص

منوعات


قراصنة يستغلون لعبة GTA6 لسرقة مستخدمي أجهزة «ماك»

الثلاثاء - 02 أبريل 2024 - 11:23 م بتوقيت عدن

قراصنة يستغلون لعبة GTA6 لسرقة مستخدمي أجهزة «ماك»

العين الثالثة/متابعات


كشف تقرير حديث عن هجوم سيبراني يستهدف عملاء حواسيب "ماك" الشخصية من إنتاج شركة أبل.

ويهدف هذا الهجوم لسرقة كلمات المرور، وذلك عن طريق برمجية خبيثة تنتحل صفة لعبة GTA6 المنتظرة.

وفقًا لتقرير نشره فريق Moonlock لأمن المعلومات، بدأت مجموعة من المخترقين في تنفيذ هجمات سيبرانية باستخدام برمجية خبيثة تهدف لسرقة وجمع كلمات المرور وبيانات تسجيل الدخول لحسابات المستخدمين من أجهزة الضحايا بعد اختراقها.

وتم إقناع المستخدمين بتحميل هذه البرمجية الخبيثة عن طريق تقديمها كنسخة مسربة من لعبة GTA6 أو نسخة مقرصنة من تطبيق Notion لإدارة الوقت والمهام.

وعلى الرغم من أن حواسيب "ماك" الشخصية تأتي مزودة بخدمة Gatekeeper للحماية من تثبيت البرمجيات الضارة، إلا أن المخترقين استخدموا طريقة مبتكرة لخداع الضحايا وإقناعهم بتعطيل هذه الخدمة لتثبيت البرمجية الخبيثة.

وعند تحميل حزمة الملفات الخبيثة على جهاز الضحية، يظهر رسالة توجه المستخدم إلى طريقة تثبيت البرمجية وتجاوز حاجز الحماية على الجهاز، وذلك عن طريق النقر بزر الماوس الأيمن على أيقونة البرمجية واختيار "افتح" (Open).

وفي هذه المرحلة، يتم تثبيت وتشغيل البرمجية الخبيثة بعد تحميلها من خادم إلكتروني تابع للمخترق، والذي يحمل رقم مميز (IP Address) يشير إلى أنه من روسيا.

وتهدف البرمجية الخبيثة إلى تنفيذ مجموعة من المهام بشكل محدد ومتتابع، بما في ذلك البحث عن بيانات تسجيل الدخول لحسابات المستخدمين واستهداف البيانات الشخصية والحساسة. 

وفي نهاية العملية، يقوم المخترق برسم صورة تفصيلية لمواصفات جهاز الضحية والبيانات المميزة له.

ولإتمام مهمة استخلاص البيانات من جهاز الضحية، يقوم المخترقون بخداعهم لإدخال اسم المستخدم وكلمة المرور الخاصة بتأمين الجهاز، بهدف الوصول إلى خدمة KeyChain التي تتخزن كلمات المرور والبيانات الحساسة. 

وتعتمد الحيلة التي يستخدمها المخترقون على إقناع المستخدمين بأنهم بحاجة إلى تطبيق جديد يساعدهم في تنظيم وإدارة الألعاب على أجهزتهم، وعند تثبيته، يُطلب من المستخدم إدخال بيانات تسجيل الدخول السرية لحساباته.

وأشار التقرير إلى أنه بعد انتهاء المهمة، تُنشئ البرمجية الخبيثة ملفًا مخفيًا يحتوي على المعلومات التي تم سرقتها، وتُرسل إلى خادم إلكتروني يخص المخترق ليتم استخدامها في الهجمات المستقبلية. 

ويمكن استغلال هذه المعلومات المسروقة لاختراق حسابات المستخدمين أو لممارسة الابتزاز الإلكتروني ضدهم.


شاهد أيضًا

عاجل - بيان للجيش المصري ردا على وثائق مزعومة تدين ضباطا كبا ...

الإثنين/22/ديسمبر/2025 - 03:30 ص

أصدرت القوات المسلحة المصرية بيانا ردا على تم تداوله على منصات التواصل الاجتماعي من وثائق تزعم صلتها بالقوات المسلحة حول منح ضباط كبار امتيازات في مخا


سكك حديد مصر تكشف حقيقة إنقاذ طفل لقطار ركاب بالحامول .. #عا ...

الإثنين/22/ديسمبر/2025 - 03:00 ص

نفت الهيئة القومية لسكك حديد مصر ما تم تداوله ببعض المواقع ووسائل التواصل الاجتماعي بشأن قيام طفل بإنقاذ قطار ركاب بمنطقة الحامول بمحافظة المنوفية يوم


عاجل | يديعوت أحرونوت عن مصادر عسكرية إسرائيلية ما يجري بأحي ...

الإثنين/22/ديسمبر/2025 - 02:54 ص

عاجل | يديعوت أحرونوت عن مصادر عسكرية إسرائيلية ما يجري بأحياء بغزة يصل لواشنطن والدوحة بتوثيق قاس يدينه ترمب أحيانا


ويتكوف: عقدنا في فلوريدا اجتماعات مثمرة مع مبعوث الرئيس الرو ...

الإثنين/22/ديسمبر/2025 - 02:53 ص

ويتكوف: عقدنا في فلوريدا اجتماعات مثمرة مع مبعوث الرئيس الروسي