ارتفع معدل التحذيرات خلال الفترة الأخيرة، من تصاعد الهجمات الإلكترونية التي تبدأ من أجهزة الكمبيوتر الشخصي الخاصة بالأطفال عبر ألعاب مثل “Roblox”، لكنها تنتهي باختراق شبكات وشركات كاملة.

خطر ألعاب الأطفال

ويبدأ السيناريو الشائع عندما يبحث الطفل على الكمبيوتر عن “مود” أو أداة تسريع للأداء أو كراك مجاني، لتنزيل ملف تنفيذي يبدو بريئًا، لكنه في الحقيقة يحتوي على برمجيات خبيثة من نوع “Infostealer” مصممة لسرقة الهوية الرقمية بالكامل.وأوضح تقرير تقني أن تلك البرمجيات الخبيثة لا تحتاج إلى استغلال ثغرات تقنية، بل تعتمد على الخداع النفسي للمستخدم على أجهزة “PC”؛ فمجرد تشغيل الملف، تبدأ البرمجية خلال ثوانٍ في جمع كلمات المرور المحفوظة، وملفات الكوكيز، وجلسات تسجيل الدخول، وتوكنات المصادقة، بما في ذلك حسابات “Gmail وDiscord وSteam وMicrosoft”.وقد تمتد لتشمل حسابات العمل مثل “VPN وOkta وSlack وGitHub”، وبهذا يحدث الاختراق داخل المنزل عبر الكمبيوتر الشخصي، بينما تظهر آثاره الكارثية داخل شبكة الشركة لاحقًا دون أن يلاحظ أحد.وبحسب أبحاث استخبارات التهديدات، فإن أكثر من 40% من إصابات “infostealer” تأتي من ملفات مرتبطة بالألعاب على أجهزة الـ”PC” مثل “الشيتات، المودات، النسخ المقرصنة، وأدوات تحسين الأداء'”.ويستهدف المهاجمون اللاعبين لأنهم يحملون ملفات من مصادر غير موثوقة، ويعطلون برامج الحماية، ويثقون بروابط “Discord وGitHub”، ويشغلون ملفات تنفيذية على الكمبيوتر دون تردد، ما يجعل أجهزة الكمبيوتر بيئة مثالية لنشر البرمجيات الخبيثة.وتبدأ العدوى النموذجية ببحث الطفل على الكمبيوتر عن أدوات مثل “Roblox FPS unlocker” أو “Roblox executor free”، ثم الانتقال إلى فيديو يوتيوب أو سيرفر “Discord” أو مستودع “GitHub” أو رابط Google Drive، لتنزيل ملف مضغوط يحتوي على “install.exe”و عند تشغيله على الـ PC، لا يتم تثبيت مود، بل يتم تشغيل برمجيات مثل Lumma أو RedLine أو Vidar أو Raccoon، وهي من أشهر أدوات سرقة البيانات في العالم.وتؤدي تلك الأدوات لإنشاء ما يُعرف بـ”Stealer Log”، وهو ملف يحتوي على صورة كاملة لهوية المستخدم الرقمية، ويتم بيعه في قنوات “Telegram” والأسواق الإجرامية والدارك ويب .وتظهر الخطورة الحقيقية عندما يتم استخدام نفس جهاز الكمبيوتر المصاب للوصول إلى البريد الإلكتروني الخاص بالعمل أو “Slack” أو “VPN” أو أنظمة “SSO” أو الموافقة على إشعارات “MFA”؛ حيث إنه في تلك الحالة، يستطيع المهاجمون سرقة جلسات تسجيل دخول صالحة وتجاوز المصادقة الثنائية، والدخول إلى أنظمة الشركة وكأنهم مستخدمون شرعيون.ويتحول بذلك تحميل لعبة أو مود على جهاز الـ”PC” إلى اختراق مؤسسي كامل دون استغلال أي ثغرة تقنية مباشرة.وشدد التقرير على أن تلك ليست مشكلة أطفال، بل مشكلة هوية رقمية على أجهزة الكمبيوتر الشخصية، حيث أصبحت بيانات الدخول والجلسات والتوكنات هي السطح الأساسي للهجوم بدلًا من الثغرات البرمجية.وتشير تقارير حديثة إلى أن معظم الاختراقات الحديثة تبدأ بعبارة “تم استخدام بيانات اعتماد صالحة” وليس “تم استغلال ثغرة”.ويجعل هذا التحول “infostealers” واحدة من أخطر أدوات الهجوم في الوقت الحالي، ويضع مسؤولية كبيرة على الأسر والشركات في تأمين أجهزة الـ”PC” المنزلية ومنع استخدامها للوصول إلى أنظمة العمل. 

زيارة مصدر الخبر