تحذير: برمجيات macOS الخبيثة تهدد الشركات في 2026
يناقش Jaron Bradley من شركة Jamf في حلقة جديدة من بودكاست Apple @ Work واقع برمجيات macOS الخبيثة المتطور في 2026، كاشفاً عن تهديدات جديدة ومعقدة تواجه فرق تكنولوجيا المعلومات في بيئات العمل المؤسسية.
تطور التهديدات الأمنية في 2026
سلطت الحلقة الضوء على التحولات النوعية في أساليب الهجوم السيبراني التي تستهدف أجهزة آبل في الشركات. وقد ركز النقاش على التطورات الأخيرة التي رصدتها مختبرات Jamf Threat Labs، مما يستدعي انتباهاً متزايداً من مسؤولي الأمن الرقمي.
ومن أبرز النقاط التي تم تداولها، التحول الصامت لبرمجية MacSync Stealer، التي انتقلت من أسلوب ClickFix التقليدي إلى استخدام التوقيع البرمجي (Code Signed) للتحايل على أنظمة الحماية، مما يجعل اكتشافها أكثر صعوبة.
برمجيات خبيثة جديدة تحت المجهر
استعرضت الحلقة تفاصيل تقنية حول عدد من البرمجيات الخبيثة النشطة، ومنها:
- FlexibleFerret: برمجية خبيثة تواصل شن هجماتها وتطوير أساليبها لاختراق الأنظمة.
- DigitStealer: سارق معلومات يعتمد على JXA (JavaScript for Automation)، ويتميز بقدرته على العمل بترك أثر رقمي ضئيل جداً، مما يعقد عملية تتبعه.
تسريب البيانات عبر التطبيقات
بالإضافة إلى البرمجيات الخبيثة الموجهة للحواسيب، كشفت مختبرات Jamf عن مخاطر قادمة من تطبيقات الأجهزة المحمولة. حيث تم اكتشاف لعبة تطبيق جوال تقوم بتسريب بيانات اعتماد اللاعبين، بالإضافة إلى تطبيقات أخرى تعاني من ثغرات تؤدي لتسريب البيانات الحساسة.
يمكن للمهتمين بقطاع الأمن السيبراني الاستماع إلى الحلقة الكاملة ومتابعة التفاصيل التقنية عبر منصات Apple Podcasts وSpotify وغيرها من منصات البودكاست المعتمدة.
الأسئلة الشائعة
هي برمجية خبيثة تطورت من أسلوب ClickFix لتصبح موقعة برمجياً (Code Signed)، مما يساعدها على التخفي وسرقة المعلومات من أجهزة ماك.
تعتمد DigitStealer على JXA وتتميز بترك أثر رقمي ضئيل جداً في النظام، مما يجعل اكتشافها أمراً صعباً على أدوات الحماية التقليدية.
لا، فقد كشفت مختبرات Jamf أيضاً عن تطبيقات وألعاب جوال تقوم بتسريب بيانات اعتماد المستخدمين ومعلوماتهم الشخصية.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!