‏اكتشف‏‏ت‏‏ شركة «‏‏بالو‏‏ ‏‏ألتو‏‏ ‏‏نتوركس»‏‏ برمجية ‏‏خبيثة ‏‏تستهدف نظام ‏‏التشغيل ‏‏ماك‏‏،‏‏ ‏‏و‏‏أطلق على هذه البرمجية الخبيثة تسمية “كوكي ل‏‏وفر‏‏”. ‏‏تستطيع ‏‏هذه البرمجية ‏‏الخبيثة ‏‏سرقة ملفات تعريف الارتباط ‏‏(الكوكيز) ‏‏من ‏‏المتصفح والمرتبطة ‏‏بمواقع محافظ وبورصات تبادل العملات المشفرة التي يزورها المستخدم الضحية. ‏‏كما ‏‏تستطيع سرقة كلمات المرور المخزنة في متصفح كروم، والرسائل النصية ل آي فون ‏‏المخزنة في ‏‏نسخ ‏‏احتياطية على جهاز ماك‏‏. ‏‏وب‏‏استغلال بيانات ‏‏الدخول وملفات تعريف الارتباط وبيانات ‏‏من ‏‏الرسائل النصية المسروقة‏‏، ‏‏يكون ‏‏لدى ا‏‏لمهاجمين فرصة أكبر في تجاوز عملية استيثاق الدخول ‏‏بعوامل عدة‏‏.‏‏ وسنورد ‏‏في‏‏ ‏‏الأقسام‏‏ ‏‏التالية‏‏ ‏‏بعض‏‏ ‏‏المعلومات‏‏ ‏‏الموجزة‏‏ ‏‏عن‏‏ ‏‏خلفية‏‏ ‏‏هذه‏‏ ‏‏البرمجية‏‏ ‏‏الخبيثة‏‏ ‏‏ومن‏‏ ‏‏ثم‏‏ ‏‏نتطرق‏‏ ‏‏إلى‏‏ ‏‏التفاصيل‏‏ ‏‏الفنية‏‏ ‏‏عن‏‏ ‏‏سلوكياتها‏‏.‏

‏يشيع استخدام ملفات تعريف الارتباط بمواقع الويب ‏‏(الكوكيز) ‏‏لأجل توثيق الدخول إليها. وبمجرد تسجيل المستخدم الدخول إلى موقع الويب‏‏ يجري تخزين ‏‏ملفات تعريف الارتباط لخادم ‏‏الموقع لأجل ‏‏معرفة حالة الدخول. ‏‏وفي حالة سرقة ‏‏ملفات تعريف الارتباط، ‏‏ف‏‏يحتمل ‏‏عندها تمكن ‏‏المهاجم ‏‏من ‏‏تسجيل الدخول إلى موقع الويب ‏‏ذاته و‏‏استخدام حساب الضحية. ‏‏إن ‏‏سرقة ملفات تعريف الارتباط ‏‏هي ‏‏خطوة هامة ‏‏ل‏‏تجاوز ‏‏آلية ‏‏الكشف عن ‏‏تسجيل ‏‏الدخول ‏‏بطريقة شاذة‏‏. ‏‏فإذا ‏‏سرق‏‏ واستغل المهاجم‏‏ اسم المستخدم وكلمة المرور ‏‏فقط، ‏‏فيمكن للموقع أن يصدر تحذيرًا أو يطلب معلومات استيثاق ‏‏إضافية ‏‏لإعادة تسجيل الدخول. لكن‏‏ في حالة تقديم ‏‏ملف تعريف ارتباط بالموقع ‏‏إضافة إلى ‏‏اسم المستخدم وكلمة المرور، فعند‏‏ها‏‏ قد يظن الموقع بأن محاولة الدخول هذه ‏‏ترد من ‏‏نظام موثوق ‏‏به ‏‏مسبقًا، وبالتالي لا يصدر تحذيرًا ولا ‏‏يتطلب ‏‏اتباع أساليب استيثاق إضافية.‏

‏‏بورص‏‏ات‏‏ ‏‏العملات‏‏ ‏‏المشفرة‏‏ ‏‏هي مواقع ‏‏لمبادلة‏‏ ‏‏هذه‏‏ ‏‏العملات‏‏ ‏‏بأصول‏‏ ‏‏أخرى،‏‏ ‏‏مثل‏‏ ‏‏ال‏‏عملات‏‏ ‏‏ال‏‏رقمية‏‏ ‏‏أو‏‏ ‏‏ال‏‏عملات‏‏ ‏‏ال‏‏نقدية‏‏ ‏‏ال‏‏تقليدية‏‏ الأخرى‏‏. ‏‏وتعتمد ‏‏معظم‏‏ ‏‏بورص‏‏ات‏‏ ‏‏العملات‏‏ ‏‏المشفرة‏‏ ‏‏وخدمات‏‏ ‏‏محافظها‏‏ ‏‏على‏‏ ‏‏آلية ‏‏استيثاق‏‏ ‏‏الدخول‏‏ ‏‏بعدة عوامل‏‏. ‏‏إلا أن ‏‏برمجية‏‏ “‏‏كوكي‏‏ ‏‏ل‏‏وفر‏‏” ‏‏الخبيثة‏‏ ‏‏تحاول‏‏ ‏‏تجاوز‏‏ ‏‏عملية‏‏ ‏‏استيثاق‏‏ ‏‏الدخول‏‏ ‏‏بأكملها ‏‏عن‏‏ ‏‏طريق‏‏ ‏‏سرقة‏‏ ‏‏معلومات ‏‏الدخول‏‏ ‏‏ورسائل‏‏ ‏‏نصية‏‏ ‏‏وملفات‏‏ ‏‏تعريف‏‏ ‏‏الارتباط‏‏. ‏

‏وفي حال ‏‏نج‏‏ح المهاجمون ‏‏في‏‏ ‏‏الدخول‏‏ ‏‏إلى‏‏ ‏‏المواقع‏‏ ‏‏باستخدام‏‏ ‏‏هوية‏‏ ‏‏الضحية‏‏ ‏‏فإنهم‏‏ ‏‏يستطيعون‏‏ ‏‏تنفيذ ‏‏عمليات‏‏ ‏‏سحب‏‏ ‏‏نقدي‏‏. ‏‏وهذه تعد ‏‏طريقة‏‏ ‏‏فعالة أكثر ‏‏في‏‏ ‏‏توليد‏‏ ‏‏الأرباح‏‏ ‏‏من ‏‏التعدين‏‏ ‏‏المباشر‏‏ ‏‏للعملات‏‏ ‏‏الرقمية‏‏ ‏‏المشفرة‏‏. ‏‏علاوة‏‏ ‏‏على‏‏ ‏‏ذلك،‏‏ ‏‏تسنح للمهاجمين فرصة ال‏‏تلاعب‏‏ ‏‏بأسعار‏‏ ‏‏العملات‏‏ ‏‏المشفرة‏‏ ‏‏عن‏‏ ‏‏طريق‏‏ ‏‏بيع‏‏ ‏‏و‏‏/‏‏أو‏‏ ‏‏شراء‏‏ ‏‏الأصول‏‏ ‏‏المسروقة‏‏ ‏‏بكميات‏‏ ‏‏كبيرة‏‏ ‏‏بهدف‏‏ ‏‏تحقيق‏‏ ‏‏أرباح‏‏ ‏‏إضافية‏‏.‏

‏وتقوم برمجية كوكي لوفر بمجموعة من الأنشطة الخبيثة أبرزها:‏

‏1.‏‏سرقة ‏‏ملفات تعريف الارتباط من متصفح كروم ومتصفح سفاري على جهاز الضحية‏

‏2.‏‏سرقة‏‏ أسماء المستخدم وكلمات المرور في متصفح كروم‏

‏3.‏‏سرقة‏‏ بيانات ‏‏ال‏‏بطاقة ‏‏الائتمانية‏‏ المخزنة في متصفح كروم‏

‏4.‏‏سرقة‏‏ الرسائل النصية لهاتف آي فون إن ن‏‏ُ‏‏سخت احتياطيًا وخ‏‏ُ‏‏زنت على جهاز ماك‏

‏5.‏‏سرقة‏‏ بيانات ومفاتيح محفظة العملة المشفرة‏

‏6.‏‏سيطرة كاملة على ‏‏جهاز ‏‏الضحية عن طريق باب خلفي ‏‏يدعى ‏‏”إمباير‏‏” ‏

‏7.‏‏استغلال جهاز الضحية في ‏‏تعدين العملات المشفرة ‏

‏‏و‏‏تهدف برمجية “كوكي لوفر” الخبيثة إلى مساعدة المهاجمين على ‏‏توليد ال‏‏أرباح ‏‏عن طريق جمع معلومات ‏‏دخول المستخدم ‏‏إضافة إلى ‏‏تعدين العملات المشفرة. ‏‏و‏‏إذا ‏‏وضع ‏‏المهاجمون ‏‏يدهم على ‏‏كافة المعلومات اللازمة لعملية الاستيثاق، فيمكن ‏‏تجاوز‏‏ عملية استيثاق الدخول ‏‏بعدة عوامل‏‏. يتوجب على مالكي العملات المشفرة مراقبة ‏‏إعداداتهم الأمنية ‏‏و‏‏أصولهم ‏‏الرقمية ‏‏لتجنب وقوع ‏‏تسريب‏‏ات‏‏ أو ‏‏اختراقات‏‏.‏

‏‏‏يتمتع عملاء شركة «‏‏بالو‏‏ ‏‏ألتو‏‏ ‏‏نتوركس»‏‎ ‎‏بالحماية بفضل خدمة‏‏ ‏‏«وايلد فاير‏‏»‏‎ ‎‎WildFire‎‎ ‎‏التي تستطيع الكشف التلقائي عن هذه البرمجية الخبيثة. كما يمكن لمستخدمي خدمة «أوتو فوكاس‏‏»‏‎ ‎‎AutoFocus‎‎ ‎‏ تعقب ‏‏هذا النشاط ‏‏باستخدام ‏‏وسم ‏‎StealCookie‎‏.‏