ذكاء اصطناعي

ملايين المستخدمين لبرامج إدارة كلمات المرور في حالة تأهب قصوى 😰.. تحرك الآن لحماية حساباتك!

فريق العمل
فريق العمل

2 د

حذر تقرير جديد من هجوم SneakThief الذي يستهدف مديري كلمات المرور عبر تقنيات اختراق متطورة.

أظهر تحليل مليون عينة من البرمجيات الخبيثة أن 25% منها تركز على سرقة بيانات الاعتماد من برامج إدارة كلمات المرور.

صنف MITRE ATT&CK هذا النوع من الهجمات ضمن أخطر 10 تقنيات هجوم إلكترونية للمرة الأولى.

للحماية، يُنصح باستخدام المصادقة متعددة العوامل، وتجنب إعادة استخدام كلمات المرور، واختيار برامج إدارة كلمات المرور ذات أنظمة الحماية القوية.

في عالم تزداد فيه الهجمات الإلكترونية تعقيدًا، لا يحتاج أحد إلى تذكير بأن المتسللين يسعون دائمًا لسرقة كلمات المرور. ومع ذلك، يبدو أن التهديد قد وصل إلى مرحلة أكثر خطورة مما كان متوقعًا. إذ كشف تقرير جديد صادر عن خبراء الأمن السيبراني في شركة Picus Security عن عمليات اختراق تستهدف مديري كلمات المرور بأساليب متطورة وصفها الباحثون بـ"عملية السطو المثالية".


25% من البرمجيات الخبيثة تركز على سرقة بيانات مديري كلمات المرور

بحسب د. سليمان أوزارسلان، نائب رئيس Picus Labs، فإن الجهات الفاعلة في الهجمات السيبرانية تستفيد من تقنيات استخراج متطورة مثل:

  • استخلاص البيانات من الذاكرة (Memory Scraping)
  • حصاد بيانات السجل (Registry Harvesting)
  • اختراق مخازن كلمات المرور المحلية والسحابية

وتهدف هذه الأساليب إلى استغلال ثغرة أمنية تُمكّن من سرقة بياناتك وتمنح المهاجمين "مفاتيح المملكة"، أي إمكانية الوصول إلى جميع الحسابات المرتبطة بكلمات المرور المحفوظة في برامج الإدارة.

وبتحليل أكثر من مليون عينة برمجية خبيثة، وجد الباحثون أن 25% منها تستهدف بيانات الاعتماد المخزنة في مديري كلمات المرور، مما يشير إلى زيادة كبيرة بنسبة 25% في هذا النوع من الهجمات خلال عام واحد فقط. والأسوأ من ذلك، أن هذه البرمجيات لم تعد مجرد تهديد ناشئ، بل أصبحت واحدة من أخطر 10 تقنيات هجوم إلكترونية وفقًا لإطار MITRE ATT&CK.


SneakThief: جيل جديد من البرمجيات الخبيثة لسرقة كلمات المرور

أطلق باحثو Picus Labs مصطلح SneakThief لوصف الجيل الجديد من برمجيات سرقة المعلومات، والتي تطورت إلى مستوى غير مسبوق من التعقيد، مما يجعل عمليات الاختراق أشبه بعملية سطو مثالية. وتُظهر البيانات أن المهاجمين باتوا يركزون على هجمات متعددة المراحل، طويلة الأمد، ومعقدة للغاية، ما يستلزم جيلاً جديدًا من البرمجيات الضارة لضمان نجاح الاختراق.


كيف تحمي بياناتك من هجوم SneakThief؟

ذو صلة

رغم تصاعد هذه التهديدات، لا يزال استخدام مدير كلمات المرور أحد أفضل الوسائل لحماية بيانات الاعتماد، لكنه لم يعد كافيًا وحده. لذلك، إليك بعض النصائح الأساسية لتقليل المخاطر:

  • استخدم المصادقة متعددة العوامل (2FA): لا تعتمد فقط على مدير كلمات المرور، بل أضف طبقة حماية إضافية مثل المصادقة الثنائية عبر التطبيقات المتخصصة مثل Google Authenticator أو YubiKey.
  • لا تعيد استخدام كلمات المرور: يجب أن تكون كلمات المرور المستخدمة فريدة لكل حساب، خاصةً كلمة المرور الرئيسية لمدير كلمات المرور، والتي يجب أن تكون معقدة وفريدة تمامًا.
  • استخدم جمل المرور بدلاً من الكلمات التقليدية: الجمل الطويلة والمعقدة يصعب اختراقها، كما أنها سهلة التذكر مقارنةً بالكلمات العشوائية.
  • تحقق من مستوى الأمان في برنامج مدير كلمات المرور: تأكد من أن البرنامج الذي تستخدمه يوفر تقنيات حماية متقدمة مثل التشفير القوي، ومقاومة استخراج البيانات من الذاكرة، والحماية ضد هجمات SneakThief.
ذو صلة