مايكروسوفت تحذر: برمجيات خبيثة تستهدف ماك عبر إعلانات وهمية
🗓 الأربعاء - 4 فبراير 2026، 11:50 صباحًا |
⏱ 2 دقيقة |
👁 18 مشاهدة
أطلقت شركة مايكروسوفت تحذيراً عاجلاً بشأن تصاعد خطير في هجمات سرقة المعلومات التي تستهدف نظام تشغيل **ماك** (macOS)، حيث رصد باحثو الأمن توسعاً سريعاً لهذه الهجمات خارج بيئة ويندوز، مستغلة لغات برمجية مرنة مثل بايثون (Python) لتجاوز الحماية.كيف تهدد برمجيات بايثون الخبيثة أجهزة آبل؟كشف فريق أبحاث أمان Defender التابع لشركة مايكروسوفت عن حملات منظمة تستهدف مستخدمي أجهزة ماك منذ أواخر عام 2024. وأشار تقرير تيكبامين إلى أن المهاجمين يستخدمون حِيلاً متطورة في الهندسة الاجتماعية لتوزيع برمجيات خبيثة.تعتمد هذه الحملات بشكل أساسي على توزيع ملفات تثبيت مزيفة بصيغة (DMG) تحتوي على برمجيات سرقة معروفة، ومن أبرز العائلات البرمجية التي تم رصدها:برمجية Atomic macOS Stealer (AMOS) الشهيرة.برمجية MacSync التي تستهدف مزامنة البيانات.برمجية DigitStealer لسرقة المعلومات الرقمية.ما هي تقنية "ClickFix" وكيف تخدع المستخدمين؟تعتبر نقطة البداية لهذه الهجمات غالباً إعلانات خبيثة تظهر في نتائج البحث (مثل Google Ads) عند البحث عن أدوات برمجية أو تطبيقات ذكاء اصطناعي.يعتمد القراصنة على تقنية خادعة تُعرف باسم "ClickFix"، حيث يتم توجيه الضحية إلى مواقع وهمية تدعي وجود مشكلة وتطلب من المستخدم "إصلاحها"، مما يدفعه لتحميل البرمجية الخبيثة بنفسه.أبرز البيانات المستهدفة بالسرقةبمجرد اختراق الجهاز، تستخدم هذه البرمجيات تقنيات تنفيذ بدون ملفات (Fileless execution) ونصوص AppleScript لسرقة بيانات حساسة للغاية، تشمل:بيانات اعتماد الدخول وكلمات المرور المحفوظة في المتصفحات.ملفات تعريف الارتباط (Cookies) وبيانات الجلسات النشطة.سلسلة مفاتيح آي كلاود (iCloud Keychain).أسرار المطورين وبيانات المحافظ الرقمية المشفرة.ظهور برمجيات خبيثة جديدة: PXA و Eternidadeأوضحت مايكروسوفت أن لغة بايثون تمنح المهاجمين قدرة عالية على التكيف واستهداف بيئات مختلفة بأقل جهد. ومن بين التهديدات الجديدة التي تم تسليط الضوء عليها:برمجية PXA Stealer: مرتبطة بمجموعات تهديد فيتنامية، وتستهدف سرقة المعلومات المالية وحسابات البنوك، وتستخدم تيليجرام كقناة للتحكم وسرقة البيانات.برمجية Eternidade Stealer: يتم توزيعها عبر تطبيقات المراسلة الشهيرة مثل واتساب (WhatsApp)، حيث توهم المستخدمين بأنها ملفات شرعية للوصول إلى الحسابات المالية.كيف تحمي جهازك من هذه الهجمات؟مع تطور أساليب الاحتيال عبر تحسين محركات البحث (SEO Poisoning) واستخدام محررات PDF وهمية، ينصح خبراء تيكبامين بضرورة توخي الحذر الشديد.يجب على المستخدمين تجنب النقر على الإعلانات المشبوهة في نتائج البحث، والتأكد دائماً من تحميل التطبيقات من متجر آبل الرسمي أو المواقع الرسمية للمطورين فقط، لتجنب الوقوع ضحية لهذه الشبكات المعقدة من البرمجيات الخبيثة.