رصدت تقارير أمنية حديثة تصاعدًا في نشاط عائلات مختلفة من برمجيات Infostealer خلال الأشهر الماضية، حيث لجأ المهاجمون إلى أساليب متنوعة لنشر هذه البرمجيات، بدءًا من رسائل بريد إلكتروني خادعة تحمل طابع المشتريات، وصولًا إلى أدلة تثبيت مزيفة لأداة Homebrew يتم الترويج لها عبر نتائج بحث مدفوعة. هذه الحملات أدت إلى انتشار برمجيات مثل Phantom Stealer و SHub Stealer، إضافة إلى عائلات جديدة مثل Storm و MioLab و Torg Grabber.
تصاعد نشاط PXA Stealer
في تقرير لشركة CyberProof، تم رصد زيادة كبيرة في نشاط برمجية PXA Stealer خلال الربع الأول من عام 2026، حيث استهدفت هذه البرمجية مؤسسات مالية عالمية بشكل مباشر. هذا النوع من البرمجيات يركز على سرقة بيانات الاعتماد والرموز الخاصة بالجلسات، مما يتيح للمهاجمين الوصول إلى أنظمة حساسة دون الحاجة إلى تجاوز المصادقة متعددة العوامل.
برمجيات أخرى بارزة
من بين البرمجيات التي اكتسبت شهرة مؤخرًا BlankGrabber، والتي تنتشر عبر حملات التصيّد الاجتماعي ورسائل البريد الاحتيالية. هذه البرمجية، مثل غيرها من عائلات الـ Infostealer، تعتمد على استغلال سلوكيات المستخدمين غير الآمنة للوصول إلى بيانات حساسة.
حجم الخطر وتأثيره
بيانات نشرتها شركة Flare أظهرت أن سجلًا واحدًا لبرمجية Stealer يمكن أن يكون مدمرًا، حيث يحتوي على ما يصل إلى 1,381 معلومة شخصية حساسة. هذا يشمل بيانات الاعتماد، الرموز، والمعلومات المالية. وفي تحليل لشركة Whiteintel، تبين أن مجرد قيام موظف واحد بتحميل برنامج مقرصن يمكن أن يمنح المهاجمين وصولًا مباشرًا إلى شبكة مؤسسة كاملة خلال أقل من يومين. المثال الذي قدمته الشركة يوضح أن بيانات اعتماد الموظف قد تُعرض للبيع في أسواق روسية بحوالي 15 دولارًا فقط، وتشمل وصولًا إلى شبكات VPN للشركات، بيانات AWS، ورموز جلسات تتجاوز المصادقة متعددة العوامل.
دلالات أمنية
هذه التطورات تؤكد أن برمجيات سرقة المعلومات أصبحت واحدة من أخطر التهديدات السيبرانية في الوقت الراهن، نظرًا لقدرتها على جمع كميات هائلة من البيانات الحساسة بسرعة، وبيعها بأسعار زهيدة لمجرمين آخرين. كما تكشف عن هشاشة سلاسل الأمان داخل المؤسسات، حيث يمكن لسلوك فردي غير مسؤول أن يفتح الباب أمام اختراق واسع النطاق.































