حملة خبيثة تستغل إعلانات الويب لسرقة المعلومات
كتبت: نجوى طه
اكتشفت كاسبرسكي موجةً جديدةً لحملة خبيثة تنتشر عبر إعلانات الويب وتستهدف مستخدمي الحواسيب الشخصية العاملة بنظام التشغيل Windows. فأثناء تصفح الويب، قد ينقر المستخدمون بدون علمهم على إعلان غير مرئي يغطي الشاشة بأكملها، مما يعيد توجيههم لصفحة اختبار CAPTCHA مزيفة أو رسالة خطأ مزيفة بمتصفح Chrome تأمرهم باتباع خطوات تؤدي لتنزيل برمجيات سرقة. وسجلت القراءات عن بعد الخاصة بكاسبرسكي أكثر من 140 ألف حالة تتضمن هذه الإعلانات الخبيثة في شهري سبتمبر وأكتوبر 2024، حيث أُعيد توجيه أكثر من 20 ألف مستخدم لصفحات مزيفة تستضيف نصوصاً برمجية خبيثة. وتعرّض مستخدمون متنوعون جغرافياً في مناطق تشمل أمريكا اللاتينية، وإفريقيا، والشرق الأوسط، وآسيا لهذا التهديد. وللحفاظ على سلامتهم، يوصي الخبراء المستخدمين بتوخي الحذر وتجنب اتباع التعليمات المشبوهة للقيام بأي عمل عبر الإنترنت. يُستخدم اختبار CAPTCHA على المواقع الإلكترونية والتطبيقات للتحقق مما إذا كان المستخدم إنساناً، أو برنامجاً مؤتمتاً، أو روبوتاً. وفي وقت سابق من هذا العام، كشفت تقارير عن قيام مهاجمين بتوزيع برمجية السرقة Lumma باستخدام اختبارات CAPTCHA مزيفة لاستهداف اللاعبين بشكل أساسي. فعند تصفح مواقع الألعاب، يتم استدراج المستخدمين للنقر على إعلان يغطي الشاشة بأكملها، حيث يُعاد توجيههم لصفحة اختبار CAPTCHA مزيفة تتضمن خطوات خادعة تحت الأمر الذي يخدعهم لتنزيل برمجية السرقة. وعندما يقوم المستخدمون بالنقر فوق زِر «أنا لست روبوتاً»، يُنسخ الأمر المشفر الخاص بـ Windows PowerShell للحافظة الخاصة بحواسيبهم الشخصية، ثم يُطلب منهم لصقه في صندوق الأوامر والضغط على زر Enter، مما يؤدي لتنزيل برمجية السرقة Lumma وتشغيلها دون قصد. تقوم البرمجية الخبيثة بالبحث عن الملفات المتعلقة بالعملات المشفرة، وملفات تعريف الارتباط، وبيانات مدير كلمات المرور على جهاز الضحية. كما تزور البرمجية صفحات الويب الخاصة بمختلف بمنصات التجارة الإلكترونية المختلفة لرفع عدد مشاهداتها، مما يمنح المهاجمين مكاسب مالية إضافية. وفي الموجة الجديدة من الهجمات، حدد باحثو كاسبرسكي سيناريو هجوم آخر يعرض رسالة خطأ في صفحة الويب، بدلاً من اختبار CAPTCHA، والتي صُممت لتبدو وكأنها رسالة خدمة في متصفح الويب Chrome. يطلب المهاجمون من المستخدمين «نسخ الإصلاح»، وهو الأمر الخبيث لحل PowerShell السابق ذكره، بنافذة صندوق الأوامر. اكتشفت كاسبرسكي أن الموجة الجديدة من الهجوم لا تقتصر على استهداف اللاعبين فحسب، بل تشمل مجموعات أخرى، حيث تنتشر عبر خدمات مشاركة الملفات، وتطبيقات الويب، وبوابات المراهنات، وصفحات محتوى البالغين، ومجتمعات الأنمي، وغيرها من القنوات. كما يستخدم المهاجمون حصان طروادة Amadey في هذه الموجة من الهجوم، مثل برمجية السرقة Lumma، حيث يسرق بيانات الاعتماد من المتصفحات الشائعة ومحافظ العملات المشفرة، كما يمكنه عمل لقطة شاشة، والحصول على بيانات اعتماد لخدمات الوصول عن بُعد، وتنزيل أداة وصول عن بُعد لجهاز الضحية، مما يمنح للمهاجمين وصولاً كاملاً. قال فاسيلي كوليسنيكوف، الخبير الأمني لدى كاسبرسكي: «اشترى المهاجمون بعض المواضع الإعلانية، وإذا تمكن المستخدمون من رؤية هذا الإعلان والنقر عليه، فسيُعاد توجيههم للبرمجيات الخبيثة، وهو تكتيك هجومي شائع. وتتضمن الموجة الجديدة لهذه الحملة شبكة توزيع موسعة بشكل كبير وتقديم سيناريو هجوم جديد يصل لعدد أكبر من الضحايا. والآن، يمكن استدراج المستخدمين من خلال اختبار CAPTCHA أو رسالة خطأ مزيفة في صفحة متصفح Chrome، مما يجعلهم ضحيةً لبرمجية سرقة بوظائف جديدة. يجب على المستخدمين من الشركات والأفراد توخي الحذر والتفكير بشكل نقدي قبل اتباع أي أوامر مشبوهة يرونها عبر الإنترنت.»