ظهور برمجية خبيثة جديدة تستهدف مستندات جوجل وتنتحل شخصية هيئات الضرائب

مراجعة : ياسين عبد العزيز

الإثنين، 02 سبتمبر 2024 10:25 ص

مستندات جوجل

مستندات جوجل

في تطور مثير في عالم الأمن السيبراني، اكتشفت شركة Proofpoint المتخصصة في الأمن الرقمي برمجية خبيثة جديدة تُعرف باسم "فولدمورت"، والتي تستهدف مستخدمي خدمة مستندات جوجل (Google Sheets). 

هذه البرمجية الخبيثة ليست مجرد تهديد تقني، بل تمثل تهديداً خطيراً يستهدف سرقة البيانات من خلال انتحال شخصية هيئات الضرائب في الولايات المتحدة وأوروبا وآسيا.

تقنيات متقدمة للتخفي: كيف تعمل "فولدمورت"؟

تتمثل ميزة "فولدمورت" الرئيسية في استخدامها الذكي لخدمة مستندات جوجل كمركز تحكم وسرية، مما يجعل من الصعب اكتشافها بواسطة برامج الأمن السيبراني التقليدية. 

يعمل هذا النوع من البرمجيات كباب خلفي يتيح للمهاجمين السيطرة الكاملة على الأجهزة المصابة وسرقة البيانات منها. يُعد استخدام مستندات جوجل كنقطة انطلاق جزءاً من الاستراتيجية المتقدمة التي تتبعها "فولدمورت" لتفادي كشفها.

انتشار البرمجية عبر البريد الإلكتروني الاحتيالي

تنتشر برمجية "فولدمورت" من خلال رسائل بريد إلكتروني احتيالية تدّعي أنها من هيئات الضرائب المعروفة. تحتوي هذه الرسائل على روابط لمستندات مزيفة تبدو للوهلة الأولى كأنها رسمية. 

وعند النقر على هذه الروابط، يتم تحميل ملف مضغوط يحتوي على البرمجية الخبيثة. يُعتبر هذا الأسلوب من أساليب الاحتيال الرقمية الأكثر تطوراً، حيث يعتمد على خداع المستخدمين لجعلهم يعتقدون أن الرسائل تأتي من مصادر موثوقة.

ظهور برمجية خبيثة تستهدف مستندات جوجل وتنتحل شخصية هيئات الضرائب

استغلال ملفات تنفيذية شرعية: تقنية جديدة للتخفي

تستخدم "فولدمورت" تقنيات متقدمة للتخفي، أبرزها استغلال ملفات تنفيذية شرعية لشركة Cisco لتثبيت نفسها على الأجهزة المستهدفة. هذه التقنية تعزز من قدرة البرمجية على التسلل إلى الأنظمة دون إثارة الشكوك، مما يزيد من صعوبة اكتشافها وإزالتها.

التهديد الموجه لأجهزة ويندوز دون غيرها

حتى الآن، يبدو أن خطر "فولدمورت" يقتصر على أجهزة نظام التشغيل ويندوز، حيث لم تسجل أي حالات من الإصابة على أجهزة لينكس أو ماك. 

هذا التحديد في نطاق الأثر قد يكون نتيجة لاختلافات في أمان أنظمة التشغيل أو تقنيات الحماية المتاحة على كل منها.

نصائح للوقاية والتعامل مع البرمجية الخبيثة

توصي شركة Proofpoint مسؤولي تقنية المعلومات باتخاذ عدة خطوات لحماية الأنظمة من هذا التهديد. يشمل ذلك تقييد الوصول إلى خدمات مشاركة الملفات الخارجية ومراقبة النصوص البرمجية المشبوهة التي قد تعمل على الأجهزة. 

كما ينبغي تعزيز الوعي لدى الموظفين حول كيفية التعرف على الرسائل الإلكترونية الاحتيالية وتجنب النقر على الروابط المرفقة بها.

ضرورة اليقظة في مواجهة التهديدات السيبرانية

إن ظهور برمجية "فولدمورت" يعكس تطوراً ملحوظاً في أساليب الهجوم الرقمي، ويؤكد الحاجة المستمرة لتحديث استراتيجيات الأمن السيبراني. مع تزايد التهديدات الإلكترونية وتطور أساليب الاحتيال، يصبح من الضروري أن تظل الشركات والأفراد على وعي دائم بأحدث أساليب الهجوم وسبل الوقاية منها. 

إن التصدي لمثل هذه التهديدات يتطلب جهدًا جماعيًا وتعاونًا مستمرًا بين مختلف الأطراف المعنية لضمان أمان المعلومات وحمايتها من المخاطر المتزايدة في العصر الرقمي.

ابحث عن مواصفات هاتفك

Back Top