ما هو برنامج FickerStealer الضار وكيف يمكنك إزالته؟

ما هو برنامج FickerStealer الضار وكيف يمكنك إزالته؟

تم تصميم معظم أنواع البرامج الضارة لسرقة بيانات الاعتماد الخاصة بك ، بما في ذلك المعلومات الحساسة مثل تفاصيل بطاقة الائتمان والهوية الشخصية ، وحتى الاستيلاء على ملفاتك. عادةً ما تدخل البرامج الضارة إلى كمبيوتر الشخص بشكل سري ، غالبًا من خلال مرفقات البريد الإلكتروني ، أو بشكل أكثر شيوعًا ، عبر هجمات الهندسة الاجتماعية.





اجعل فيديو اليوم

أحد السلالات المثيرة للقلق بشكل خاص من البرمجيات الخبيثة هو FickerStealer ، وهو برنامج شائع لسرقة المعلومات يقوم بجولات منذ عام 2020. فما هو إذن؟ ماذا تعمل، أو ماذا تفعل؟ وإذا تأثرت ، فماذا يمكنك؟





ما هو FickerStealer؟

تم اكتشاف FickerStealer لأول مرة في أغسطس 2020 على شبكة الإنترنت المظلمة. إنه سرقة معلومات شهيرة ، يستهدف بشكل أساسي أنظمة Windows ، وقد تم بيعه لأول مرة على أنه ملف البرمجيات الخبيثة كخدمة (MaaS) البرنامج على Telegram بحوالي 200 دولار. في ذلك الوقت ، كان FickerStealer متاحًا بقدرات مختلفة ، حيث ارتفع السعر إلى 900 دولار.





يمكن لـ FickerStealer سرقة المعلومات الحساسة المخزنة على كمبيوتر الضحية ، بما في ذلك:

كيفية تمكين الفلاش في الكروم
  • عناوين محفظة العملات المشفرة.
  • كلمات المرور من متصفحات الويب.
  • تفاصيل بطاقة الائتمان.
  • كلمات مرور SSH أو معلومات تسجيل الدخول إلى FTP.
  • كلمات مرور تسجيل الدخول إلى الكمبيوتر.
  • أي بيانات اعتماد مخزنة بواسطة مدير بيانات اعتماد Windows.

روج FickerStealer لنفسه من خلال الادعاء بأنه يمكنه سرقة المعلومات الحساسة من أكثر من 40 متصفحًا ، بما في ذلك جميع المتصفحات الشائعة مثل Chrome و Opera و Firefox و Edge.



بمجرد اختراق المتصفح ، كان البرنامج الضار قادرًا على سرقة البيانات وإعادة إرسالها إلى مرسل البرامج الضارة. إذا كنت تستخدم عميل FTP أو تطبيق بريد إلكتروني مثل Outlook أو Thunderbird ، فإن FickerStealer كان قادرًا على سرقة المعلومات من هؤلاء أيضًا.

وهو قادر على جمع جميع المعلومات من جهاز الكمبيوتر الخاص بك ، بما في ذلك المعالج والتطبيقات المثبتة واستخدام وحدة المعالجة المركزية ، كما أنه قادر على التقاط لقطات شاشة أيضًا.





تمت كتابة FickerStealer بلغة Rust and Assembly ، وهي لغات برمجة تتسم بالكفاءة وسرعة التحميل. الصدأ نفسه هو لغة معقدة إلى حد ما ، مما يجعل من الصعب بعض الشيء إجراء هندسة عكسية.

سيحصل المشترون على إمكانية الوصول إلى لوحة على شبكة الإنترنت ، والتي من شأنها أن تسمح لهم بمراجعة أي معلومات قد سرقوها من الضحايا.





كيف يصيب FickerStealer جهاز الكمبيوتر الخاص بك؟

  شاشة حمراء على جهاز كمبيوتر محمول تشير إلى الإصابة بالبرامج الضارة

مثل معظم البرامج الضارة ، تم توزيع FickerStealer باستخدام مجموعة متنوعة من التقنيات المختلفة.

حملات البريد الإلكتروني العشوائي

غالبًا ما يتم إخفاء رسائل البريد الإلكتروني هذه بعناية لتقديم شيء ذي قيمة ، وإذا قام شخص مطمئن بتنزيل أحد المرفقات ، يتم حقن البرنامج الضار على الفور في نظام الملفات. إنها واحدة من أكثر الطرق شيوعًا التي تنتشر من خلالها البرامج الضارة .

غالبًا ما يتم إخفاء رسائل البريد الإلكتروني هذه لتبدو مهمة ، وقد تبدو رسمية بطبيعتها. تحتوي على مرفقات متخفية على أنها ملفات تبدو غير ضارة ، بما في ذلك مرفقات .zip أو .rar. ولكن بمجرد أن يقوم الشخص بتنزيلها ، فإنه ينفذ برنامجًا نصيًا يصيب أجهزته.

التنزيلات غير الرسمية للبرامج المتصدعة

عادةً ما يتم توزيع البرامج الضارة مثل FickerStealer باستخدام تنزيلات برامج 'متصدعة' أو محفوفة بالمخاطر. يقوم العديد من الأشخاص بتنزيل برامج متصدعة من مصادر غير رسمية مثل استضافة المرايا أو السيول.

في معظم الحالات ، تصاب هذه البرامج ببرامج ضارة مثل FickerStealer. لتشجيع المزيد من التنزيلات ، غالبًا ما يزعم الفاعلون الخبثاء أنهم يقدمون إصدارات متصدعة من البرامج الشائعة مثل Microsoft Office أو ألعاب الفيديو الجديدة. من المهم دائمًا توخي الحذر تحقق من الأشياء المهمة قبل تنزيل الملفات عبر الإنترنت ، مثل أصالة الموقع.

تطبيقات تحرير الفيديو المجانية للآيفون

أدوات تنشيط البرامج

يمكن أيضًا أن ينتشر FickerStealer بسهولة من خلال أدوات تنشيط البرامج غير الرسمية. تستخدم للقرصنة ، وهي مصممة لإزالة قيود إدارة الحقوق الرقمية والسماح للأشخاص باستخدام برامج مقيدة بدون مفتاح ترخيص.

مثال شائع هو Keygen ، أو مولد المفاتيح. غالبًا ما تحتوي على ملفات ضارة ويمكن أن تصيب جهاز الكمبيوتر الخاص بك بمجرد تشغيل البرنامج.

تم توزيع FickerStealer بكثافة بهذه الطريقة. نظرًا لأنه تم بيعه على أنه MaaS ، كان لدى الجهات الخبيثة القدرة على تخصيص إمكانات البرنامج بناءً على كيفية توزيعه.

  شاشة كمبيوتر بها أ

على عكس البرامج الضارة التقليدية ، تم بيع هذا كخدمة. لذلك ، بمجرد توصل المشتري إلى صفقة ، سيحصل على حزمة البرامج الضارة المخصصة ، بما في ذلك إعداد الخادم والملف القابل للتنفيذ.

يطلب موزع البرامج الضارة أيضًا عنوان خادم C&C (الأمر والتحكم) ، حتى يتمكنوا من تخصيص رمز البرنامج الضار للتواصل مع خادم المشتري.

نظرًا لأن FickerStealer لا يحتوي على أي تبعيات ، فيمكن تشغيله دون تنزيل أي مكتبات إضافية ، مما يجعله سريعًا بشكل لا يصدق. وعلى عكس البرامج الضارة الأخرى ، لم تعتمد على بروتوكول HTTP للتواصل مع خادم القيادة والسيطرة.

تم تشفير الاتصال بالكامل من جانب العميل باستخدام دوران XOR ، لذلك كان من الصعب بشكل عام فك تشفير البيانات. والأهم من ذلك ، لم يحتفظ FickerStealer بأي سجلات.

بمجرد أن تسرق البرامج الضارة البيانات ، فإنها ستنقلها إلى خادم القيادة والتحكم ، مما يجعل اكتشافها أكثر صعوبة. تقوم البرامج الضارة التقليدية عمومًا بكتابة البيانات وتخزينها في مجلد مؤقت قبل إرسالها إلى خادم القيادة والتحكم.

كيفية إزالة FickerStealer

يستهدف FickerStealer بشكل أساسي أنظمة Windows ، لذا فإن الاقتراحات التالية مخصصة بشكل أساسي للمستخدمين الذين يقومون بتشغيل هذا النظام.

استخدم تطبيق مكافحة فيروسات قوي

الحماية من الفيروسات ضرورية لاكتشاف البرامج الضارة وعزلها وإزالتها من جهاز الكمبيوتر الخاص بك. هناك العديد تطبيقات مكافحة الفيروسات الشائعة لنظام التشغيل Windows 11 ، ويوصى بشدة باستخدام برنامج حسن السمعة ، مثل Kaspersky ، لحماية جهاز الكمبيوتر الخاص بك.

في حالة إصابة جهاز الكمبيوتر الخاص بك بـ FickerStealer ، سيقوم برنامج مكافحة الفيروسات الخاص بك باكتشافه وإزالة الملفات المصابة. ربما تكون هذه هي الخطوة الأكثر أهمية ، لأنه في حالة البرامج الضارة ، فإن الوقاية هي أفضل علاج.

تقوم تطبيقات مكافحة الفيروسات بفحص جهاز الكمبيوتر بشكل دوري لاكتشاف أي برامج ضارة أو برامج ضارة مثل ديدان الكمبيوتر ، ثم عزل الملفات المصابة.

تنسيق نظام الملفات الخاص بك

هذه ليست طريقة موصى بها بشكل عام ، ولكن إذا لم يكن لديك أي ملفات حساسة على جهاز الكمبيوتر الخاص بك وتحتاج إلى التخلص من FickerStealer ، فقد ترغب في التفكير في تنسيق محرك الأقراص الثابتة تمامًا. يجب أن يكون هذا بالفعل آخر إجراء تفكر فيه.

سيؤدي تنسيق محرك الأقراص إلى إزالة جميع الملفات الموجودة على محرك الأقراص ، بما في ذلك نظام التشغيل الخاص بك (إذا كان على نفس محرك الأقراص) ، لذلك قد تضطر إلى إعادة تشغيل نظام التشغيل وتثبيته مرة أخرى.

ابق آمنًا عند تصفح الويب

غالبًا ما تنتشر البرامج الضارة من خلال الملفات المشبوهة ومرفقات البريد الإلكتروني. من المهم أن تتجنب تنزيل أي ملفات غير جديرة بالثقة على جهاز الكمبيوتر الخاص بك ، وخاصة من مصادر غير رسمية.

التطبيقات التي يمكنك مشاهدة الأفلام عليها

أيضًا ، إذا تلقيت بريدًا إلكترونيًا من مصدر غير رسمي ، فكن حذرًا جدًا عند فتحه. لدى معظم مزودي خدمة البريد الإلكتروني الآن أدوات مسح للبرامج الضارة مضمنة ، لذلك ستتلقى إشعارًا في حالة إصابة أحد الملفات.

وإذا قمت بتوصيل محرك أقراص داخلي جديد ، سواء كان محرك أقراص صلب الحالة أو محرك أقراص ثابتة ، فتأكد من تهيئته قبل البدء في استخدامه.