الدورات
title
برنامج نودستيلر NodeStealer يستهدف حسابات إعلانات فيسبوك ويسرق بيانات بطاقات الائتمان

يحذر الباحثون الأمنيون من نسخة محدثة من برنامج NodeStealer القائم على Python، الذي أصبح أكثر تطورًا وقادرًا على سرقة معلومات حساسة من حسابات Facebook Ads Manager، بما في ذلك بيانات بطاقات الائتمان المخزنة في المتصفحات.
أهم المخاطر التي يشكلها NodeStealer
- استغلال حسابات Facebook Ads Manager:
- يجمع البرنامج تفاصيل الميزانية والمعلومات التجارية للحسابات المستهدفة، مما يمكنه من استخدام الحسابات في حملات إعلانات ضارة (Malvertising).
- تقنيات متطورة يستخدمها NodeStealer:
- استخدام Windows Restart Manager لفتح ملفات قاعدة بيانات المتصفح.
- إدخال شفرات زائدة لإخفاء الكود.
- إنشاء وتشغيل سكربتات Python ديناميكيًا باستخدام ملفات batch scripts.
- تهريب البيانات عبر Telegram:
- Telegram يظل أحد الأدوات الرئيسية للجهات المهاجمة لتسريب البيانات المسروقة.
- الإعلانات الضارة لنشر البرمجيات الخبيثة:
- تم استخدام إعلانات مزيفة لانتحال علامات تجارية موثوقة مثل Bitwarden لنشر إضافات خبيثة على متصفح Chrome، مما أدى إلى إصابة المستخدمين واختراق الحسابات.
أصل وتطور NodeStealer
تم الكشف عن NodeStealer لأول مرة بواسطة Meta في مايو 2023 كبرنامج ضار قائم على JavaScript. تطور لاحقًا ليصبح برنامج سرقة قائمًا على Python. تشير التحليلات إلى أنه تم تطويره من قبل جهات تهديد فيتنامية معروفة باستخدام برمجيات خبيثة تستهدف حسابات إعلانات وأعمال فيسبوك لتمويل أنشطة خبيثة أخرى.
قدرات NodeStealer الأساسية
- السيطرة على حسابات Facebook Business:
- يعتمد NodeStealer على Facebook Graph API لتوليد رموز الوصول باستخدام ملفات تعريف الارتباط المسروقة من أجهزة الضحايا.
- تجنب تطبيق القانون:
- يحتوي البرنامج على آليات تمنع إصابة الأجهزة الموجودة في فيتنام، ما يشير إلى جهود مقصودة لتجنب الملاحقة القانونية.
- سرقة بيانات بطاقات الائتمان:
- يقوم البرنامج بفك تشفير ملفات قواعد بيانات SQLite الخاصة بالمتصفح لاستخراج تفاصيل بطاقات الائتمان والمعلومات الحساسة الأخرى.
حملات جديدة وأساليب خبيثة
- الإعلانات المزيفة وانتحال الهوية:
- حملات حديثة بدأت في نوفمبر 2024 استخدمت إعلانات مدفوعة على فيسبوك لانتحال هوية برامج موثوقة مثل Bitwarden. تم من خلالها توزيع إضافات خبيثة لمتصفح Chrome لاختراق بيانات المستخدمين.
- تقنية ClickFix للتصيد الاحتيالي:
- تعتمد هذه التقنية على خداع المستخدمين لتنفيذ سكربتات PowerShell عبر صفحات تحقق CAPTCHA مزيفة. هذه الطريقة تتجاوز أنظمة الحماية من خلال استغلال سلوك المستخدم في إصابة أجهزتهم بأنفسهم.
الآثار الأوسع وهجمات التصيد الاحتيالي
- مخاطر مالية وتشغيلية مزدوجة:
- خسائر مالية للشركات والأفراد بسبب اختراق الحسابات الإعلانية وأنظمة الدفع.
- نشر برامج RAT ضارة:
- تستخدم أساليب مثل طلبات Docusign المزيفة لنشر برمجيات مثل I2Parcae RAT و Venom RAT، مستهدفة الكيانات المالية والحكومية.
- الهجمات الاجتماعية المستمرة:
- تقنيات مثل ClickFix والرسائل المزيفة تستغل ثقة المستخدمين وضعف المنصات لنشر البرامج الضارة.
استراتيجيات الحماية
- تحليل السلوك في الوقت الفعلي:
- اكتشاف الأنشطة المشبوهة داخل التطبيقات ومنع التهديدات قبل تسريب البيانات.
- التوعية بمخاطر التصيد الاحتيالي:
- توعية المستخدمين بطرق مثل ClickFix وأهمية التحقق من صحة الإشعارات والمطالبات غير المتوقعة.
- تعزيز أمان الحسابات الإعلانية:
- استخدام المصادقة الثنائية (MFA) على فيسبوك والمنصات التجارية الأخرى.
- مراجعة أذونات الوصول وتحديثها بانتظام.
- استخدام أدوات كشف التهديدات المتقدمة:
- تطبيق حلول أمان متقدمة للكشف عن التهديدات الديناميكية والتصدي لها.
الخلاصة
تطور NodeStealer وتزايد تعقيد الحملات ذات الصلة يبرز الحاجة الملحة لتبني دفاعات استباقية. يجب على المؤسسات تعزيز أدوات الكشف والاستجابة للتهديدات لحماية عملياتها وأصولها المالية من التهديدات الحديثة.