في الأفلام والبرامج التلفزيونية ، يتم إخفاء الهاكرز على المفاتيح ، مما يفرض على الكمبيوتر رمزًا بطريقة مارتكس الذي يقطع في أي نظام في دقائق. إن الطريقة الأكثر تكلفة - وبالتالي الأكثر شيوعًا - لتفجير بيانات الوصول اليوم هي التشفير. نعم، ونحن نعتقد أيضا أن التشفير هو كل شيء عن التشفير بسرعة الضوء. ولكن في العديد من الهجمات الحقيقية ، فإن رسالة البريد الإلكتروني البسيطة التي تقول "إرسال إلينا كلمة المرور الخاص بك" يمكن أن تفعل الخطأ. في قسم الأمن السيبراني Moonlock من MacPaw ، نحن نبحث عن أساليب التهريب والبرمجيات الخبيثة والتهريب كل يوم ، لذلك قررنا أن نتعرف أكثر على كيفية تشكيل الأفلام التهريبية وكيف يتقاسمون ذلك مع الهجمات الحقيقية التي رأيناها على جهاز macOS. ليس فقط لأننا نحب التحدي، بل لأن الهجمات الإلكترونية على أجهزة الكمبيوتر Mac كانت على ارتفاع في الآونة الأخيرة، ويحتاج المزيد من الناس إلى معرفة ذلك لتكون مستعدة. دون المزيد من التهديد، دعونا نغطي حقًا! ما هي الأفلام المناسبة حول الهجمات الخبيثة على الرغم من أنها غالبا ما تكون مفيدة للغاية ، إلا أن الهجمات من خلال التشفير تظهر في الأفلام أكثر من المتوقع. ، ولكن دعونا نلقي نظرة على بعض السيناريوهات التشفيرية في العالم الحقيقي على الشاشة الكبيرة. “The Beekeeper” (2024): Fake security alert يبدأ ذلك عندما يرى صديق الممثلة نافذة على جهاز الكمبيوتر الخاص بها، ويذكّرها بالعدوى الكمبيوترية المحتملة. تلقى رقمًا في القائمة للمساعدة، دون معرفة متى يتم الاتصال به مع المتهمين. تسيطر عليه من أجل سرقة معلوماتها الحساسة واستخدامها لإزالة حساباته المصرفية. هذا النوع من الهجمات الخبيثة شائعة جداً في الحياة الحقيقية.نحن لا نعرف كيف حصلت المرأة على الرسالة في البداية، ولكننا نعرف أن الإشارات الأمنية الخبيثة قد تأتي من مصادر مختلفة.هي تقريباً دائما تأتي من البرمجيات الخبيثة التي قدمتها إلى جهاز الضحايا. ، أو كانت في مقابلة مع هاري يعمل كمدير وظيفة. تثبيت البرمجيات الخاطئة مع البرمجيات الخبيثة ترتدي داخلها تعتمد التقارير الأمنية الخاطئة على الخوف والتفاؤل ، لذلك يطلبون من الضحايا إرسال رقم دعم لتحديد المشكلة. يطلب من شخص يتدرب على صوت مفيد رقم التأمين الاجتماعي الخاص بهم، ومعلومات البنوك، والإجابة على أسئلة أمنية، وغيرها من المعلومات ذات الصلة. “Hackers” (1995): Spear vishing لتغيير خطة القناة التلفزيونية، قرر ديد "Zero Cool" مارفيني التأثير على الشبكة التلفزيونية بأكملها. يطلق الهاتف على المحطة في الليل، ويقول إنها موظف مع طلب عاجل. ويقول إنها فقدت مشروع عملها بسبب زيادة الطاقة في المنزل، يلعب على التفاؤل من كلا الفريقين ويجبرهم على قراءة رقم مايدم من محطة عمل. بعد أن كان لديه، يصل Zero Cool إلى النظام عن بعد، يحصل على السيطرة على المحطة، ويتغير البرنامج. يتم استخدام تقنية Zero Cool التي تسمى "الخنق" و"الخنق" تأتي من مزيج من "الخنق" و"الصوت" وهو هجمات الهندسة الاجتماعية المستهدفة، وهي فعالة بشكل كبير عند تنفيذها بشكل صحيح. تستخدم الفتيات اللواتي يستخدمن اللوحات اللوحية لتعبر عن المؤسسات الموثوقة مثل صندوق النقد الدولي أو البنك، والهدف هو دائمًا نفس الشيء: إخفاء الناس في القيام بشيء يساعد على السرقة البيانات، أو الوصول إلى أنظمة الكمبيوتر، أو إزالة الحسابات المالية. عندما يقوم هاريز بتحقيق الأبحاث السابقة ويعرف بالضبط من سيقومون بإرسال الرسائل ، يتم تحويل الرسائل إلى هجوم أكثر هدفًا ، أو " الرسائل الرسائلية " ، على عكس الرسائل الرسائلية الكبيرة التي تصل إلى آلاف الأشخاص ، الرسائل الرسائلية تركز على ضحايا واحدة. “Taxi Driver” S1E9 (2021): Gaining the victim’s trust في الجزء التاسع من “داعش سيارة أجرة” أصيب تشاي كونغ-جوا أيضًا ضحاياه، على الرغم من أن ذلك كان أكثر تعقيدًا مما كان في الأمثلة السابقة. كان كونغ-جو أولًا يحصل على مكالمة من شخص يعتقد أنه موظف في البنك. كان يخبره عن نشاطات مشبوهة على حسابه ويقول له أن ينقل أمواله إلى حساب آمن من أجل تجنب خسائر. وأرسلوا قصة البنك، ويؤكدون أن هوية كوغغغغغغ قد سرقت، وأن نقل أمواله كان الخيار الأكثر أمانًا. كانت المكالمات صحيحة، بالطبع.وكانت الحساب الآلي المضاد للضغوط تملك المتهمين.كما تعلمت كيونغ-جو في وقت لاحق، كان فقط واحدًا من العديد من الضحايا المفقودة في هذا التخطيط المخطط بجدية. يقدم هذا الجزء مشاهدًا واقعيًا جدًا لكيفية التلاعب العاطفي والتقاليد المختلطة التي وضعت أساسًا للضغوط القذرة.بالطبع، على عكس الضغوط السريعة في "الضغوط القذرة"، يلعب هذا الجزء في عدة مراحل، ويعكس كيف يعمل الضغوط القذرة في العالم الحقيقي: بناء الثقة، وتدمير الضحايا، وتجعل الضغوط تشعر بالثقة. “Blackhat” (2015): Phishing loaded with keylogger malware يلتقي نيكولاس هاتواي، وهو متهم، مع السلطات الأمريكية لتحديد جريمة إلكترونية خطيرة.في بعض الأحيان، يجب أن يحصل هاتواي على معلومات قيمة من وكالة الأمن القومي، ولكن يعرف أنه لن يحصل عليها من خلال القنوات الرسمية. لتصميم رسالة مبرمجة ، استخدم هاتواي محادثات البريد الإلكتروني السابقة بين الزوجين.كان يتناول نمط الكتابة وتحديد التفاصيل السابقة ، مما يجعل رسالةه تشعر بالذات حقيقية. يعتبر Keylogger نوع من البرمجيات الخبيثة التي تكتشف وتسجيل نشاط المفاتيح للضحايا. عندما يلجأ Keylogger إلى جهاز الكمبيوتر، فإنه يرسّم تسجيل جميع المفاتيح المضغوطة إلى خادم يحتوي على المتهمين الخبيثين. ماذا يمكن أن يكون الأمر حقا هو أنه يتم استخدام التهربات التهريبية غالبا كوسيلة توزيع البرمجيات الخبيثة. حتى شيء عادي مثل فتح ملف PDF في بريد إلكتروني التهريب يمكن أن تسبب النشاط الخبيث وخلق ضرر كبير. الأسود Where moviemakers are wrong about phishing أين تخطيط الفيديو خطأ حول الفيسبوك لقد عملت الأمثلة التي نشرتها بشكل جيد على تقييم بعض الجوانب الحقيقية من التهريب، ولكن في الوقت نفسه لم تكن متوفرة تماما. يبدو أن الهجمات الإلكترونية متعددة الأحيان تشكل خطراً كبيراً على المستثمرين.في الأفلام مثل “Hackers” أو “Live Free or Die Hard” يبدو أن الهجمات الإلكترونية متعددة الأبعاد، ما يمكن أن تنتج عنه سوى محركات الكمبيوتر على المستوى الجنس.لكن الخطر هنا هو أنه إذا كنت تعتقد أن الهجمات الإلكترونية متعددة الأبعاد لكي تفهم أو تجنبها، قد تقلل من قوة عادات الأمان الصحيحة وبالتالي تصبح ضحايا تهديدات أقل صعوبة مثل التشفير. النتائج الفورية.في البرامج التلفزيونية، عادة ما يستغرق الأمر بضع دقائق وبضع سلسلة من الكود لتفجير نظام ناجح.في الحياة الحقيقية، فإن معظم الهجمات الإلكترونية الناجحة هي بطيئة ومستقرة. تظهر هكذا في كثير من الأحيان كقطعة من النوافذ التي تظهر وتختفي على شاشة الضحايا.هذه الصورة المفرطة تغيّر كيف تفهم الناس التهديدات السيبرانية وتجعلهم يقللون من حقيقة الهجمات التهريبية "المتعطشة" - تلك التي توفر بسهولة البرمجيات الخبيثة، والهرب من بياناتك دون أي تهديد. هذا هو تقريباً من المستحيل للكهنوتين فشل، ويبدو أن نجاحهم ضماناً.في الحياة الحقيقية، قد يكون الكثير من هذه محاولات قد فشلت. قد اكتشفت وكالة ناسا من Blackhat الكهنوتين مع برامج مكافحة البرمجيات الخبيثة للشركات. قد تذكر موظف الأمن من "الكهنوتين" تدريبهم على الوعي بالأمن السيبراني ورفض قراءة رقم المحموم إلى شخص غريب على الهاتف. يعمل الكهنوتين، ولكن يمكن منع تأثيراته أيضاً. تحتاج الهجمات إلى المهارات السيبرانية الأصلية. مع ظهور البرامج الخبيثة مثل الخدمة، فقدت هذه الفكرة الخبيثة منذ فترة طويلة ثقةها. من السهل للخاطفين التفكير في سوء الظن، والهدفين يتعرضون له دون مزيد من المقاومة. بسبب هذه التصريحات الثقافية الشهيرة، قد يعتقد المرشحون أن محاولات الخاطفين الحقيقية سهلة للعثور علىها. كثير منا يتوقعون أخطاء لغوية شائعة أو تحذيرات قذرة عندما في الواقع يجب أن نبحث عن علامات أكثر تعقيدا. في الأفلام ، يتم عرض الهجمات الصيدلانية في كثير من الأحيان كمواقع هامة يتم تنفيذها من قبل القراصنة البالغين مع سبب شخصي. في الواقع ، فإن الهجمات الصيدلانية هي عملية واسعة النطاق ، ومركبة شخصية نادراً. تلقى المهاجمون التهديدات مئات الآلاف من البريد الإلكتروني والاتصال بالبريد الالكتروني ، بهدف ضرب أكبر عدد ممكن من الناس ويعتمد على قليل من الناس للخروج منها. فهم هذه الصيغة مهمة لأنها تساعدنا على الشعور بالقلق أقل في مواجهة التهديد ويسمح لنا بأن نكون أكثر فعالية في حمايتنا. لا يبدو أن الأفلام غالباً ما تعطي تفسيرًا لماذا يصبح شخصًا هدفًا في الهجوم الالكتروني أو كيف يساعده الهجوم على النجاح. ما يغيب أيضًا هو صورة واضحة عن أين بدأ الهجوم ولماذا عملت. لا توجد محاولات لإنقاذ. في الأفلام ، فإن ضحايا التهريب لا يزالون يقاتلون. لا أحد يقطع حساباتهم ، لا يستطيع الاتصال بالبنك أو يستخدم أدوات الأمن الإلكتروني. كما لو أن هؤلاء المهاجمين يقاتلون ، فإنه يتم إنقاذ الأضرار ، ولا توجد أي شيء يمكن القيام به. هذا يضيف إلى الخيال حول التهريب: هذا هو التكنولوجيا العالية وغير متوقعة ، ولا يستحق إعادة إنقاذ محاولة. ولكن في الحياة الحقيقية ، قد تكون خطوات الإنقاذ مهمة. ويمكنهم الحد من الأضرار ، وحماية ما تبقى ، وحتى في بعض الأحيان وقف الهجوم في منتصف الطريق. الهجمات الخبيثة الحقيقية التي رأيناها على macOS على الرغم من أننا لا نرى أجهزة الكمبيوتر المحمولة في الأفلام ، إلا أن الهجمات التهريبية ليست غريبة على أجهزة الكمبيوتر المحمولة.إنها ناعمة ، معقدة ، ونمو في عدد كل يوم. أصبحت ماك الكمبيوتر للبيئات التجارية، وخاصة في صناعة التكنولوجيا والمالية والتشفير. يساعد الجريمة السيبرانية على إنتاج رسائل البريد الإلكتروني المتطرفة والبرمجيات الالكترونية الخاطئة إلى Apple، التطبيقات macOS، أو رسائل نظام macOS. وقد ساعدت AI أيضًا في رفع إنتاج البرمجيات الخبيثة إلى نطاق صناعي، مما أدى إلى نموذج توزيع جديد معروف باسم البرمجيات الخبيثة مثل الخدمة (MaaS). وفقًا لبحوث Egress، تقريبًا نصف رسائل البريد الإلكتروني الخبيثة تأتي من الحسابات التي تم ضربها بالفعل. هذه هي حسابات البريد الإلكتروني الشرعية - تلك التي لديك أصدقائك أو عائلتك المتوسطة - التي انتقلت إليها مجرمين على شبكة الإنترنت. غالبا ما ترسل المهاجمون رسائل التهريب التي تظهر باسم دعم أبل أو استئجار من الشركات الأكثر شعبية. هدفهم هو جعل الضحايا يلجأون إلى الارتباطات الخبيثة أو إدخال بياناتهم تحت مظاهرات خاطئة. إطلاق حملة CleanMyMac Phishing تحميل برنامج Moonlock Lab من MacPaw حملة إرهابية تهدد المستخدمين مع موقع CleanMyMac الخاطف cleanmymacpro[.]net. عندما يلجأ الضحايا إلى زر تحميل، يقوم JavaScript بإجراء طلب مخفي إلى ملف ثانوي. إعادة توجيه الضحايا إلى URL الخبيثة الأخرى ، على استعداد لتدمير الضحايا مع البرامج الضارة Atomic Stealer. التحقيق cleanmymacpro[.]net/dl.php sartaaz[.]com/api.php?call=cleaner التحقيق بالإضافة إلى ذلك، يقدم المهاجم خطوات التثبيت الخاطئة من خلال وهذا التكتيك هو استراتيجية الخاطفين المعتادة لتجسيد المستخدمين في تنفيذ البرمجيات الخبيثة من خلال إرشادات خطوة من الخطوات المزيفة كقواعد تثبيت صحيحة. manual.php يتم إنشاء URL مؤهلاً للبرمجيات الخبيثة النهائية بشكل ديناميكي ويظهر فقط مرة واحدة، مما يجعل من الصعب على الحملة تحليل وتجنب اكتشافات أمنية تلقائية. Phishing of Ledger seed phrases Ledger Live هو تطبيق يستخدم على نطاق واسع لإدارة الأصول الرقمية من خلال محفظات Ledger الباردة. يتم إصابة الضحايا بالبرمجيات الخبيثة من خلال تنزيلات من الإنترنت. مرة واحدة على جهاز كمبيوتر ما، والبرمجيات الخبيثة تتبع كلمات المرور والملاحظات والبيانات على الكمبيوتر، فضلاً عن استبدال تطبيق Ledger Live الحقيقي بالبرمجيات الخبيثة. ثم يظهر التطبيق الفاسد إشعارات خاطئة حول نشاط مشبوه في الكمبيوتر وتطلب منك إدخال عبارة البذور. كما هو الحال في مثال موقع CleanMyMac الخاطف، يقدم هذا الحدث أيضًا ضحايا دليل تثبيت الخاطف الذي تم تصميمه من أجل تجنب حماية MacOS Gatekeeper. حملة Scareware تهدف إلى مستخدمي Safari حملة جديدة يظهر LayerX Labs كيف يتم تكييف تقنيات التهرب الالكتروني لمواجهة الهجمات الجديدة.تهدف الحملة في الأصل إلى مستخدمي Windows، لكنها تم تغييرها إلى macOS عندما تم تحسين حمايتهم من Edge، Chrome، وFirefox.Safari كان من بين المتصفحات التي لم تتعرض لها الهجمات، لذلك تم رصد مستخدمي Mac. الكشف عن الكشف عن حصلت الضحايا على URLs المضغوطة ووجدت تحذير خاطئ "مك مغلق". Stage 1: وطلب منهم إدخال بيانات حسابهم في حساب Apple لإلغاء النظام الذي اعتقدوا أنه قد تم تجميده، كل ذلك اتبع السيناريو القياسي لسرقة البرامج الضارة. Stage 2: تم تثبيت مواقع الويب الخبيثة على مراكز windows.net الشهيرة، وتعد تصميمات وإرسال الرسائل مخصصة للمستخدمين Mac. إذا تم اكتشاف أي مراكز ثانوية من قبل خبراء الأمان، يمكن للمجرمين خفضها بسرعة وتصنيعها الجديدة، مع الحفاظ على تحول مستمر من أجل الاستمرار. أفكار نهائية إذا كنت ترغب في ذلك أو لا ، فإن المشاهدات التلفزيونية والفيلمات تشكل تصورنا للواقع. يهم التمثيل ، ويشمل أيضاً صورة الأمن السيبراني. إذا أظهرت الشاشة الكبيرة لنا الهجمات كقطعة مضحكة ، حتى الممزقة ، فإن هذه الصورة تدمر ببطء في الحياة اليومية. و عندما يضرب الهجمات الحقيقية ، فإن الشيء الأخير الذي نريد أن نغلقه هو لأننا قد تمكننا من رؤية الهجمات كشيء غير قابل للتطبيق. معظم الناس يعتقدون أنهم ليسوا مهتمين بما يكفي لتصبح أهداف للمجرمين السيبرانيين. مرة أخرى، هذا الإيمان يأتي من فكرة أن الهجمات الهجومية هي شخصية وعملية عالية. إن استخدام مستخدمي Mac في الضوء على حملات التهريب هو مثال واضح على كيفية التكيف مع التغيرات في السوق وتغيرات نمط حياتنا. قبل 15 عامًا، كان لديهم قليل من العملات الائتمانية واستخدام أجهزة الكمبيوتر Mac كل يوم. وتتطور التكنولوجيا، وربما لن نرى المهاجمين من طراز مارتكس في الحياة الحقيقية. مع نمو الذكاء الاصطناعي، يمكن أن تصبح الهجمات في وقت قريب نشاطًا بدون رمز كما يحاول الكثير من الصناعات أن تصبح. ومع ذلك، ستبقى التقنيات الخاطئة. على الرغم من أن في أشكال مختلفة قليلة. بعد كل شيء، كانت الفنانين الخاطفين ووسائلهم موجودة طوال فترة وجود الإنسانية. لذلك يمكن أن تكون التعلم عن الهندسة الاجتماعية وكل أشكالها مفيدة. في بعض الأحيان حتى إنقاذ حياة. يتم استخدام الصور في هذه المقالة لأغراض تعليمية وتقنيات تحليلية فقط.