أفادت تقارير أمنية أن مستخدمي أجهزة Mac الباحثين عن برامج شائعة مثل Homebrew، 7-Zip، Notepad++، LibreOffice، وFinal Cut Pro أصبحوا أهدافاً لحملة إعلانات خبيثة (Malvertising) نشطة. هذه الحملة تعتمد على ما لا يقل عن 35 حساباً إعلانياً مخترقاً في منصة Google، مصدرها دول متعددة تشمل الولايات المتحدة، كندا، إيطاليا، بولندا، البرازيل، الهند، السعودية، اليابان، الصين، رومانيا، مالطا، سلوفينيا، ألمانيا، المملكة المتحدة، والإمارات.
وقد تم رصد أكثر من 200 إعلان مزيف ينتحل هوية برامج macOS الشهيرة، بهدف توجيه المستخدمين إلى صفحات وهمية تحتوي على تعليمات شبيهة بـ ClickFix، لتثبيت برمجية خبيثة تعرف باسم MacSync Stealer.
أساليب الخداع المستخدمة
الحملة لم تقتصر على الإعلانات المزيفة، بل شملت أيضاً تكتيكات أخرى مثل صفحات تصيّد مزيفة تستخدم اختبارات CAPTCHA وهمية لإقناع المستخدمين بتمرير بياناتهم. هذه الصفحات الخبيثة توزع برمجيات سرقة بيانات قادرة على استخراج معلومات من:
- متصفحات الإنترنت
- تطبيقات الألعاب مثل Steam
- محافظ العملات الرقمية
- تطبيقات الشبكات الافتراضية VPN
هذا التنوع في الأهداف يعكس رغبة المهاجمين في الحصول على بيانات حساسة يمكن استغلالها مالياً أو بيعها في أسواق سوداء رقمية.
دور الهندسة الاجتماعية في الاختراق
بحسب بيانات شركة ReliaQuest، فإن ربع الهجمات في العام الماضي اعتمدت على الهندسة الاجتماعية كوسيلة للوصول الأولي إلى الضحايا. ومن اللافت أن حملة ClickFix كانت مسؤولة عن إيصال 59% من أبرز عائلات البرمجيات الخبيثة، ما يجعلها واحدة من أكثر الأدوات استخداماً في مشهد التهديدات السيبرانية.
الهندسة الاجتماعية هنا تلعب دوراً محورياً، إذ يستغل المهاجمون ثقة المستخدمين في العلامات التجارية المعروفة، ويقدمون واجهات تبدو شرعية لإقناعهم بالكشف عن بياناتهم أو تثبيت برمجيات ضارة.
السياق الأمني العالمي
هذه الحملة تأتي في إطار تصاعد الهجمات السيبرانية التي تستهدف مستخدمي الأنظمة المختلفة عبر استغلال منصات الإعلانات الرقمية. ومع تزايد الاعتماد على الإعلانات كوسيلة رئيسية للوصول إلى البرمجيات، يصبح المستخدمون أكثر عرضة لمثل هذه الحملات. الخبراء يحذرون من أن التحقق من مصدر الإعلان واللجوء إلى المواقع الرسمية للبرامج بات ضرورة ملحة لتجنب الوقوع ضحية لهذه الأساليب المتطورة.































