قراصنة يستخدمون صورة لتلسكوب "جيمس ويب" لسرقة بيانات المستخدمين

قراصنة الانترنت يستخدمون أول صورة عامة لتلسكوب "جيمس ويب" لقرصنة البيانات الخاصة للمستخدمين. فيما تعد أفضل طريقة لحماية المستخدم من هذا الهجوم، هي بتجنّب تنزيل المرفقات من مصادر غير مألوفة.

  • الصور الأولى التي التقطتها تلسكوب
    الصور الأولى التي التقطتها تلسكوب "جيمس ويب" الفضائي تُظهر مجرة ​​متوهجة

استخدم قراصنة الإنترنت الصور الأولى التي التقطتها تلسكوب "جيمس ويب" الفضائي، التابع لوكالة ناسا، في عملية احتيال تهدد أمن الكمبيوترات.

وكشفت منصة تحليلات الأمان Securonix، عن تهديد أمان الكمبيوتر الجديد، الذي يستخدم أول صورة عامة لتلسكوب "جيمس ويب" (JWST)، والتي أعلن عنها البيت الأبيض في 11 تموز/يوليو الماضي، وتُظهر مجرة ​​متوهجة تشكلت قبل 4.6 مليار سنة، لنشر البرامج الضارة.

ويقال إنّ الهجوم المسمى GO#WEBBFUSCATOR يبدأ برسالة بريد إلكتروني للتصيّد تحتوي على مرفق Microsoft Office.

وإذا فتح المستلم المرفق، فإنّ عنوان URL الموجود في البيانات الوصفية للمستند يقوم بتنزيل ملف بنص، والذي يتم تشغيله في حالة تمكين وحدات ماكرو معينة في Word. ويؤدي هذا بدوره إلى تنزيل نسخة من صورة "جيمس ويب"، التي تعرف بـ Webb's First Deep Field، والتي تحتوي على برامج ضارة تتنكر في شكل مصادقة.

ويبدو أنّ الشيفرة الخبيثة في الصورة غير قابلة للاكتشاف بواسطة برامج مكافحة الفيروسات، حيث صرّح خبراء الأمن في Securonix أنّ الملف الضار "لا يمكن اكتشافه من قبل جميع أنظمة مكافحة الفيروسات".

وقال نائب رئيس Securonix أوغستو باروس لـ Popular Science إنه "ربما وقع اختيار صورة جيمس ويب الفضائي لأنه حتى إذا قام برنامج مكافحة الفيروسات بإلإبلاغ عن وجود خطأ ما، فقد يكون المستخدمون أكثر ميلاً لتجاهل التحذير، لأنّ هذه الصورة قد تمت مشاركتها في جميع أنحاء العالم".

كما أنّ اختيار المتسللين لصور "جيمس ويب" قد يكون أنّ الصور عالية الدقة التي نشرتها "ناسا" تأتي بأحجام ملفات ضخمة، وبالتالي تجنّب الشك.

وفي تموز/يوليو الماضي، أصدرت وكالة "ناسا" الصورة الأولى التي طال انتظارها من تلسكوب "جيمس ويب" الفضائي.

وتستخدم حملة البرامج الضارة أيضاً Golang، وهي لغة البرمجة مفتوحة المصدر من "غوغل"، وهذا اتجاه أصبح شائعاً وفقاً لـ Securonix. وهو على عكس البرامج الضارة التي تعتمد على لغات البرمجة الأخرى، لديه دعم مرن عبر الأنظمة الأساسية، ويصعب تحليلها وهندستها العكسية.

ويشار إلى أنه في هذه الحالة، فإنّ أفضل طريقة لحماية نفسك من هذا الهجوم، هي بتجنّب تنزيل المرفقات من مصادر غير مألوفة.