هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

هجمات JanelaRAT تستهدف الحسابات البنكية في 2025

ملخص للمقال
  • تواصل هجمات JanelaRAT استهداف الحسابات البنكية والمؤسسات المالية خلال عام 2025 لسرقة البيانات المالية باستخدام أساليب سيبرانية متطورة جدا للوصول للأنظمة
  • تعتبر برمجية JanelaRAT الخبيثة نسخة مطورة ومعدلة من أداة الاختراق الشهيرة BX RAT مصممة خصيصا للتخفي وسرقة المعلومات الحساسة والأرقام السرية
  • تشمل القدرات الخطيرة للبرمجية سرقة تفاصيل محافظ العملات الرقمية وتتبع حركة الماوس وتسجيل النقرات والتقاط صور خفية لشاشة المستخدم الضحية
  • تعتمد هذه الهجمات على آلية مخصصة لاكتشاف نوافذ المتصفح النشطة والتربص بالمستخدم حتى يفتح مواقع بنكية محددة لسرقة جلسة الدخول فورا
  • سجلت التحليلات الأمنية لعام 2025 ارتفاعا ملحوظا في نشاط البرمجية بآلاف الهجمات خاصة في أمريكا اللاتينية وتصدرت البرازيل الإحصائيات بأرقام مقلقة
  • تمثل البرمجية تهديدا حقيقيا مستمرا للأفراد والشركات وتجمع بيانات النظام لتحديد موقع الضحية مما يستدعي أقصى درجات الحذر عند المعاملات المالية
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
هجمات JanelaRAT تستهدف الحسابات البنكية في 2025
محتوى المقال
جاري التحميل...

تواصل برمجية JanelaRAT الخبيثة استهداف البنوك والمؤسسات المالية، مسجلة آلاف الهجمات في عام 2025 لسرقة البيانات المالية بأساليب متطورة.

برمجية JanelaRAT تستهدف البنوك

تعد الهجمات السيبرانية التي تستهدف القطاع المالي من أكبر التحديات في عصرنا الرقمي. وقد برزت هذه البرمجية كواحدة من أخطر الأدوات التي يستخدمها القراصنة للوصول إلى الحسابات البنكية والبيانات المشفرة.

ما هي برمجية JanelaRAT الخبيثة وكيف تعمل؟

تُعد هذه البرمجية نسخة معدلة ومطورة من أداة الاختراق الشهيرة "BX RAT"، وقد تم تصميمها خصيصاً لاختراق الأنظمة وسرقة المعلومات الحساسة. وتتميز البرمجية بقدرتها العالية على التخفي داخل النظام وتتبع نشاط الضحايا بدقة متناهية للحصول على الأرقام السرية.

وتتمتع البرمجية بمجموعة من القدرات الخطيرة التي تجعلها تهديداً حقيقياً للأفراد والشركات. وتشمل أبرز مهامها الخبيثة ما يلي:

  • سرقة البيانات المالية وتفاصيل محافظ العملات الرقمية.
  • تتبع حركة "الماوس" وتسجيل النقرات على لوحة المفاتيح.
  • التقاط صور لشاشة المستخدم بشكل سري وغير مرئي.
  • جمع بيانات النظام الوصفية لتحديد هوية وموقع الضحية.

وما يميز هذه الهجمات هو استخدام آلية برمجية مخصصة لاكتشاف نوافذ المتصفح النشطة. حيث تتربص البرمجية بالمستخدم في الخلفية حتى يقوم بفتح مواقع بنكية محددة، لتبدأ فوراً في تنفيذ هجومها وسرقة جلسة الدخول.

كم عدد الهجمات التي سجلتها البرمجية في 2025؟

وفقاً للتحليلات الأمنية التي يتابعها موقع تيكبامين بشكل مستمر، شهد عام 2025 ارتفاعاً ملحوظاً في نشاط هذه البرمجية، خاصة في دول أمريكا اللاتينية. وقد أظهرت الإحصائيات أرقاماً مقلقة حول الانتشار السريع لهذه التهديدات.

وتوزعت الهجمات المكتشفة خلال الأشهر الماضية على النحو التالي:

  • البرازيل: تسجيل ما يقارب 14,739 هجمة سيبرانية استهدفت قطاعات حيوية.
  • المكسيك: رصد حوالي 11,695 محاولة اختراق للأنظمة المصرفية.
  • دول أخرى: استهداف مستمر لدول مثل تشيلي وكولومبيا وتوسع تدريجي نحو مناطق جديدة.

ولا يزال النطاق الفعلي لعدد الحسابات التي تم اختراقها بنجاح غير معروف بدقة، مما يزيد من خطورة الموقف ويستدعي حذراً شديداً من قبل المستخدمين والمؤسسات.

تطور أساليب الاختراق والتحايل

ظهرت برمجية JanelaRAT لأول مرة في منتصف عام 2023، وكانت تعتمد في بداياتها على ملفات مضغوطة تحتوي على نصوص برمجية بسيطة. ولكن مع مرور الوقت، قام المهاجمون بتحديث سلسلة العدوى الخاصة بهم بشكل جذري لتجنب الاكتشاف.

ومؤخراً، تحولت الحملات إلى استخدام ملفات تثبيت مزيفة (MSI)، والتي تتنكر في هيئة برامج وتطبيقات شرعية. ويتم استضافة هذه الملفات الخبيثة على منصات تطوير موثوقة لتجاوز جدران الحماية وبرامج مكافحة الفيروسات التقليدية.

كيف تخترق البرمجية متصفحات الويب؟

تبدأ عملية الاختراق المعقدة بمجرد قيام الضحية بتشغيل ملف التثبيت المزيف. حينها يتم إطلاق نصوص برمجية متطورة مكتوبة بلغات متعددة لفك ضغط الإضافات الخبيثة وزرعها في النظام بصمت.

تستهدف هذه الإضافات بشكل رئيسي المتصفحات المبنية على نواة "Chromium"، وتقوم بتعديل مسارات التشغيل الخاصة بها. وبعد التثبيت الناجح، تبدأ الإضافة في جمع المعلومات الحساسة التالية:

  • ملفات تعريف الارتباط (Cookies) وسجل التصفح الكامل.
  • قائمة الإضافات المثبتة وبيانات علامات التبويب المفتوحة.
  • كافة البيانات والنصوص المدخلة في المواقع عند مطابقتها لروابط البنوك.

كيف تحمي نفسك من هجمات التصيد المالي؟

أوضحت التقارير التي راجعها تيكبامين أن المهاجمين يعتمدون بشكل شبه كلي على رسائل البريد الإلكتروني الاحتيالية. وتأتي هذه الرسائل عادةً متنكرة في صورة فواتير غير مدفوعة أو إشعارات هامة تتطلب تدخلاً عاجلاً.

وبمجرد نقر الضحية على الرابط المرفق لتحميل مستند الـ PDF المزعوم، يتم تحميل الملف المشبوه الذي يبدأ سلسلة الأوامر الخفية وزرع برمجية JanelaRAT داخل النظام.

وللحماية من هذه المخاطر، يوصى باتباع الخطوات الأمنية التالية:

  • تفعيل المصادقة الثنائية (2FA) على كافة الحسابات المصرفية.
  • تجنب فتح أو تحميل أي مرفقات من رسائل بريد إلكتروني مجهولة المصدر.
  • استخدام برامج حماية موثوقة وتحديث نظام التشغيل والمتصفحات بشكل دوري.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...