يحذر باحثو الأمن من البرامج الضارة الخطرة التي تستهدف أنظمة Windows. إنه keylogger يقوم بمراقبة ونسخ ضغطات المفاتيح على الأجهزة من أجل اعتراض كلمات المرور والبيانات المكتوبة الأخرى.
كما ذكرت Fortinet ، يقال إن هذا البديل الجديد من Snake Keylogger (المعروف أيضًا باسم 404 Keylogger) كان مسؤولاً عن أكثر من 280 مليون محاولة للهجوم منذ بداية هذا العام وحده.
هذا هو فقط عدد المحاولات التي تمكنت Fortinet من التحقيق ، بالمناسبة. يمكن أن تكون كمية الحالات غير المبلغ عنها أعلى بكثير.
ملايين الهجمات كل يوم
في أوقات الذروة ، تم اكتشاف Keylogger Snake يشكل ما يصل إلى 14 مليون محاولة للعدوى يوميًا. لا يقتصر الأمر على تسجيل ضغطات المفاتيح الخاصة بك ، ولكن يمكن أيضًا تمييز المعلومات الشخصية الأخرى من خلال ، على سبيل المثال ، باستخدام أدوات الويب لاسترداد تحديد الموقع الجغرافي الخاص بك.
بمجرد سرقة البرامج الضارة لبيانات الاعتماد الخاصة بك والبيانات الحساسة الأخرى ، فإنه يقوم بتحميل جميع هذه المعلومات مرة أخرى إلى خادم الأوامر الخاص بها من خلال قنوات مثل SMTP و Telegram Bots و HTTP Post request.
الهدف دائمًا هو التقاط كلمات المرور والتفاصيل المصرفية والتفاصيل الأخرى التي سيتم إرسالها إلى المهاجمين. يتم استخدام الوحدات النمطية المتخصصة التي يمكنها قراءة أنظمة المتصفح التلقائي للمتصفح لهذا الغرض. يقوم الخبراء بتقييم مخاطر الأفراد والمنظمات الخاصة على أنها “عالية”.
كيف يعمل الأفعى؟
يعتمد Keylogger Snake على Autoit ، وهو برنامج ثنائي يستخدم لأتمتة العمليات تحت Windows. لذلك من المفترض أن البرامج الضارة مصممة خصيصًا لأنظمة Windows.
بمجرد هبوط الأفعى على النظام ، يقوم على الفور بإنشاء نسخة من نفسه في مجلد بدء التشغيل Windows ، وبالتالي ضمان تنفيذها مرة أخرى على كل إعادة تشغيل. حتى إذا تم إيقاف تشغيل جهاز الكمبيوتر الخاص بك ، فسيعود عند تشغيله مرة أخرى. لا يلزم وجود حقوق المسؤول لتشغيل البرنامج.
بالإضافة إلى ذلك ، يقال إن هذا البديل من keylogger لديه ملفات ثنائية متطورة للتشويش ، مما يجعل الكشف عن طريق تطبيقات مكافحة الفيروسات أكثر صعوبة. الكود الضار نفسه مخفي في العمليات التي يصنفها النظام على أنه جدير بالثقة.
ما يمكنك فعله لحماية نفسك
مثل معظم البرامج الضارة الأخرى ، تهبط Snake Keylogger على الأنظمة المستهدفة في المقام الأول من خلال هجمات التصيد – وجميع أنواع عمليات الاحتيال الغريبة في جميع أنحاء العالم.
لذلك يجب أن تهتم بشكل خاص لضمان عدم نقل بياناتك (على سبيل المثال ، عناوين البريد الإلكتروني) إلى أطراف ثالثة حتى لا تصبح هدفًا لحملات التصيد في المقام الأول.
كما هو الحال دائمًا ، يجب عليك أيضًا التأكد من عدم النقر على الروابط أو فتح المرفقات في رسائل البريد الإلكتروني من المرسلين غير المعروفين أو غير المتوقعين. دائما السؤال عن نوايا المرسل.
مزيد من القراءة: أكثر عمليات الاحتيال الخادعة شيوعًا لتكون على دراية بها
ظهرت هذه المقالة في الأصل على PC-WELT Sister Publication وتم ترجمتها وتوطينها من الألمانية.