كامسو أوجيوفور أبوجو
نشرت في: 29 آذار، 2023
يستهدف MacStealer ، وهو برنامج ضار لسرقة المعلومات تم تحديده مؤخرًا ، مستخدمي macOS ، ويخترق بيانات اعتمادهم في iCloud Keychain ومتصفحات الويب ومحافظ العملات المشفرة ، بالإضافة إلى الوصول إلى ملفات حساسة مختلفة.
فريق أبحاث التهديد Uptycs، التي اكتشفت MacStealer ، أكدت توافقها مع macOS Catalina (10.15) من خلال أحدث نظام تشغيل من Apple ، Ventura (13.2).
يمكن لـ MacStealer الوصول إلى كلمات مرور الحساب وملفات تعريف الارتباط ومعلومات بطاقة الائتمان من متصفحات Firefox و Chrome و Brave واسترداد أنواع ملفات متعددة ، مثل ملفات TXT و DOC و JPG و ZIP. يتم تقديمه كبرنامج ضار كخدمة (MaaS) في منتديات قرصنة الويب المظلمة ، ويتم بيع إصدارات MacStealer الجاهزة مسبقًا مقابل 100 دولار لكل منها. كشف مطور البرنامج أن البرنامج الضار في المراحل الأولى من التطوير ، مع وجود خطط لإدخال ميزات أكثر تعقيدًا في المستقبل.
تنتشر البرامج الضارة عبر ملف تنفيذي "weed.dmg" ، والذي ، عند تشغيله ، يقدم مطالبة بكلمة مرور مزيفة لخداع المستخدمين لتقديم كلمات المرور الخاصة بهم. يقوم MacStealer بعد ذلك بجمع البيانات وضغطها في ملف ZIP وإعادة توجيهها إلى ممثل التهديد.
لم تصدر Apple بعد بيانًا حول البرامج الضارة ، وليس من المؤكد ما إذا كان MacStealer قد تم تسجيله في قاعدة بيانات CVE.report التي تراقب نقاط الضعف والتعرض. ومع ذلك ، للحماية من هذا التهديد ، يجب على المستخدمين التأكد من أن أنظمة التشغيل وبرامج الأمان لديهم محدثة والامتناع عن تنزيل الملفات أو النقر فوق الروابط من مصادر غير مألوفة.
مع استمرار انتشار macOS ، لا سيما في بيئات المؤسسات ، تصبح البيانات المخزنة على هذه الأجهزة ذات قيمة متزايدة لمجرمي الإنترنت. وهذا يؤكد أهمية توخي الحذر واستخدام مصادر موثوقة ، مثل App Store ، لتنزيل البرامج. يُجري App Store فحوصات أمنية على برامجه ، مما يوفر طبقة إضافية من الحماية.
يجب على المستخدمين أيضا النظر في توظيف جودة برامج مكافحة الفيروسات لحماية أجهزتهم.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.
- المصدر https://www.safetydetectives.com/news/macstealer-malware-extracts-icloud-keychain-data-on-macos/
- :يكون
- $ UP
- 10
- a
- من نحن
- الوصول
- حسابي
- إضافي
- التسويق بالعمولة
- ضد
- و
- الحماية من الفيروسات
- التطبيق
- المتجر
- هي
- AS
- الصورة الرمزية
- يصبح
- يجري
- الشجعان
- المتصفحات
- يبني
- CAN
- فيزا وماستركارد
- الشيكات
- الكروم
- التوافق
- مساومة
- السلوك
- تم تأكيد
- نظر
- تواصل
- ملفات تعريف الارتباط ( الكوكيز )
- أوراق اعتماد
- ائتمان
- بطاقة إئتمان
- العملات المشفرة
- محافظ cryptocurrency
- CVE
- مجرمو الإنترنت
- غامق
- الويب المظلم
- البيانات
- قاعدة البيانات
- التاريخ
- المطور
- التطوير التجاري
- الأجهزة
- اكتشف
- التنزيلات
- كل
- ضمان
- مشروع
- البيئات
- مقتطفات
- زائف
- المميزات
- قم بتقديم
- ملفات
- برنامج فايرفوكس
- في حالة
- المنتديات
- تبدأ من
- مستقبل
- ربح
- كسب
- القرصنة
- HTTPS
- محدد
- أهمية
- in
- على نحو متزايد
- معلومات
- في البداية
- تقديم
- نشر
- IT
- انها
- JPG
- آخر
- أطلقت
- طبقة
- LINK
- وصلات
- ماك
- البرمجيات الخبيثة
- البرامج الضارة كخدمة (MaaS)
- شاشات
- الأكثر من ذلك
- متعدد
- مع ذلك
- of
- عرضت
- on
- تعمل
- أنظمة التشغيل
- OS
- خاصة
- كلمة المرور
- كلمات السر
- خطط
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- شعبية
- الهدايا
- حماية
- الحماية
- توفير
- مؤخرا
- مسجل
- تقرير
- بحث
- أظهرت
- أمن
- حساس
- ينبغي
- تطبيقات الكمبيوتر
- باعت
- متطور
- مصادر
- ينتشر
- مراحل
- ملخص الحساب
- متجر
- تخزين
- هذه
- أنظمة
- استهداف
- أن
- •
- المستقبل
- من مشاركة
- تشبه
- التهديد
- عبر
- إلى
- افضل
- أنواع
- غير مؤكد
- غير مألوف
- المستخدمين
- القيمة
- مختلف
- بواسطة
- نقاط الضعف
- محافظ
- الويب
- متصفحات الانترنت
- ويب بي
- حسن
- سواء
- التي
- مع
- زفيرنت
- الرمز البريدي