أشهرالبرامج الخبيثة والتجسس تستخدم أسلوبًا لا يمكن إيقافها

 أشهرالبرامج الخبيثة والتجسس تستخدم أسلوبًا لا يمكن إيقافها  


 

أشهرالبرامج الخبيثة والتجسس تستخدم أسلوبًا لا يمكن إيقافها


تخلق البرامج الضارة STRRAT المستندة إلى Java بابًا خلفيًا في أجهزة الكمبيوتر المصابة ، ولكنها تشتت انتباه الضحايا من خلال العمل كبرنامج فدية. تكتيك غير عادي ولكنه مربح.


 


  


توزع حملة التصيد الاحتيالي الضخمة ما يبدو أنه هجوم من برمجيات طروادة الضارة (حصان طروادة) الذي ينشئ وصولاً محاكياً في أنظمة Windows لسرقة أسماء المستخدمين وكلمات المرور والبيانات الشخصية الأخرى للضحايا. يعتمد هذا على محاولة تشتيت الانتباه تم وضعها للتغطية على حقيقة أن جهاز الكمبيوتر قد تعرض للاختراق بواسطة حصان طروادة بعيد - وهو شكل خفي جدًا من البرامج الضارة ، على عكس هجوم برامج الفدية الأكثر فظاعة.


 


كجزء من عملية العدوى ، تضيف البرامج الضارة امتداد اسم ملف .crimson إلى الملفات لتمرير الهجوم على أنه برنامج فدية - على الرغم من عدم وجود ملفات مشفرة بالفعل.


 


وفقًا لباحثي الأمن الإلكتروني في Microsoft ، يتم تسليم أحدث إصدار من برنامج STRRAT الضار المستند إلى Java عبر البريد الإلكتروني ، والذي يستخدم حسابات البريد الإلكتروني لتوزيع الرسائل التي تدعي أنها مرتبطة بالمدفوعات ، مصحوبة بصورة تظهر كمرفق يبدو أنه يحتوي على معلومات حول نقل مزعوم. بعد ذلك ، يتمتع المتسلل بالسيطرة الكاملة على كمبيوتر الضحية عندما تفتح الضحية المرفق.




 تعطيل البريد الإلكتروني 


 


من المحتمل أن هذه الحملة الخبيثة - أو غيرها من حملات التصيد الاحتيالي المماثلة - لا تزال نشطة ، مع استمرار مجرمي الإنترنت في محاولاتهم لتوزيع البرامج الضارة STRRAT على العديد من الأجهزة. نظرًا لأن البرامج الضارة قادرة على الوصول إلى أسماء المستخدمين وكلمات المرور ، فمن المحتمل أن يرى أي شخص لديه نظام مصاب أن حساب بريده الإلكتروني يتم إساءة استخدامه من قبل المتسللين من أجل نشر STRRAT مع رسائل البريد الإلكتروني الاحتيالية الجديدة.


 


نظرًا لأن هذه البرامج الضارة تعتمد على رسائل البريد الإلكتروني المخادعة ، فمن الممكن اتخاذ خطوات لتجنب التعرض للضرب. كن حذرًا من الرسائل غير المتوقعة أو غير العادية - خاصة تلك التي يبدو أنها تقدم حافزًا ماليًا - وكن حذرًا عند فتح رسائل البريد الإلكتروني والمرفقات من عناوين بريد إلكتروني غريبة أو غير معروفة.


 


يمكن أن يساعد استخدام برامج مكافحة الفيروسات لاكتشاف التهديدات وتحديدها أيضًا في منع رسائل البريد الإلكتروني الضارة من الوصول إلى صناديق البريد الوارد ، مما يحد من خطر قيام شخص ما بفتح الرسالة والنقر فوق الارتباط الضار.

author-img
ابحث تعلم واستفد

تعليقات

ليست هناك تعليقات
إرسال تعليق
    google-playkhamsatmostaqltradent