كيفية حماية جهاز Mac الخاص بك من برامج MetaStealer الضارة الجديدة

إذا كنت تمتلك جهاز Mac يعتمد على Intel، فاحذر. هناك سلالة من البرامج الضارة تستهدف بياناتك. تسمى ميتاستيلروقد تجاوز رادار العديد من خبراء Mac.

لقد ولت الأيام التي كانت فيها شركة Apple لا تقهر تقريبًا أمام الفيروسات والبرامج الضارة. الآن، مع تغير التهديدات السيبرانية وتحسينها باستمرار، لم يعد أي شيء آمنًا حقًا، سواء كان Mac أو Windows أو أي نظام تشغيل آخر. يعد MetaStealer مجرد أحدث مثال على كيفية استغلال المتسللين لأجهزة Mac.

انقر للحصول على النشرة الإخبارية المجانية لـ CYBERGUY من KURT مع التنبيهات الأمنية والنصائح السريعة والمراجعات الفنية والإرشادات البسيطة لجعلك أكثر ذكاءً

امرأة تكتب على كمبيوترها المحمول من شركة Apple.

سلالة جديدة من البرامج الضارة تستهدف أجهزة كمبيوتر Mac. ( )

تستهدف الإستراتيجية الخادعة أجهزة كمبيوتر Mac

تخيل أنك تمر عبر رسائل البريد الإلكتروني الخاصة بالعمل. تكتشف رسالة تبدو وكأنها من عميل أو شريك تجاري، وربما تشير إلى مشروع أو مناقشة حديثة. يوجد مرفق يحمل علامة PDF، وهو شيء تتوقعه عادةً في الاتصالات المهنية.

وهذا هو المكان الذي يكون فيه الحذر أمرًا بالغ الأهمية. قد يكون “PDF” أكثر مما تراه العين. في حالات نادرة، يمكن أن يكون برنامجًا مخفيًا مصممًا لخداعك، مثل MetaStealer، في انتظار الحصول على موطئ قدم على جهاز Mac الخاص بك والمعلومات القيمة التي يحملها.

كيف يمكن لملف PDF ضار أن يكشف أسرار جهاز Mac الخاص بك

ومن هناك، يعمل بسرعة ويسحب الكثير من البيانات الحساسة من جهاز Mac المخترق. لا يقتصر الأمر على الحصول على بعض كلمات المرور فقط. MetaStealer يذهب إلى الحلق. يمكنه الوصول إلى ملفات النظام وبيانات التطبيق وحتى محتويات أجهزة Apple الموقرة مدير كلمة المرور سلسلة المفاتيح.

بالنسبة لأولئك غير المألوفين، فإن Keychain من Apple ليست مجرد أداة لإدارة كلمات المرور؛ تم دمجه على مستوى النظام. وهذا يعني أنه لا يقوم فقط بتخزين كلمات المرور لمواقع الويب والتطبيقات.

شبكة واي فاي كلمات المرور، ومفاتيح التشفير، ومعلومات بطاقة الائتمان، وحتى الملاحظات الخاصة التي كنت تعتقد أنها آمنة — كلها على المحك.

العواقب مرعبة. وباستخدام هذه البيانات، يستطيع المتسللون إطلاق العنان لمجموعة من الهجمات على المستخدمين المطمئنين، مما يجعل الحاجة إلى الحذر والحماية أكثر أهمية.

المزيد: احذر من برامج MAC الضارة هذه التي تتنكر كتطبيق إنتاجي للمكتب

صورة لامرأة تجلس مع جهاز كمبيوتر محمول في حضنها.

يتم إرسال برامج ضارة عبر البريد الإلكتروني كملف PDF يمكنه سرقة بيانات جهاز Mac الخاص بك. ( )

لماذا قد تكون هذه المكالمة من إدارة الشريف مجرد حريق هاتفي

بناء دفاعات جهاز Mac الخاص بك

مع التهديد الوشيك لـ MetaStealer، من المهم اتخاذ خطوات استباقية لحماية جهاز Mac الخاص بك:

توقع ما هو غير متوقع

تعامل دائمًا مع مرفقات البريد الإلكتروني بحذر، خاصة من مصادر غير معروفة. قد يبدو الأمر كما لو أنه من زميل أو شريك عمل، ولكن في بعض الأحيان يكون الأمر يستحق التحقق مرة أخرى. قد تعني رسالة المتابعة الإلكترونية في بعض الأحيان الفرق بين النظام الآمن والنظام المخترق.

موجه نحو التفاصيل

كن منتبهًا للعلامات الدقيقة لـ رسائل البريد الإلكتروني التصيدية. انتبه للكلمات التي بها أخطاء إملائية، أو الصياغة غير المعتادة، أو التناقضات في الرسالة. غالبًا ما تكون هذه علامات منبهة على أن الرسالة قد لا تأتي من الشخص الذي تعتقد أنه كذلك.

المزيد: اسأل كيرت: كيف يمكن لأصدقائك الحصول على رسائل غير مرغوب فيها منك؟

تمتع بحماية قوية من الفيروسات على جميع أجهزتك

أفضل طريقة لحماية نفسك من البرامج الضارة التي تدخل جهاز Mac الخاص بك هي أن تمتلك الحماية من الفيروسات. قوي برامج مكافحة الفيروسات سيؤدي تشغيله بشكل نشط على أجهزتك إلى تنبيهك إلى أي برامج ضارة معروفة على نظامك، ويحذرك من النقر على الروابط الضارة المعروفة في رسائل البريد الإلكتروني التصيدية، ويساعد في النهاية على حمايتك من التعرض للاختراق.

احصل على اختياراتي لأفضل الفائزين في مجال الحماية من الفيروسات لعام 2023 لأجهزة Windows وMac وAndroid وiOS.

استخدم الحماية من سرقة الهوية

إذا قمت بتثبيت برامج ضارة عن طريق الخطأ على جهاز الكمبيوتر الخاص بك وتعتقد أن المجرمين قد يكون لديهم معلوماتك الشخصية والمالية، فيمكن لشركات حماية سرقة الهوية تنبيهك من خلال مراقبة معلوماتك الخاصة عبر الإنترنت. إنهم يراقبون المعلومات الشخصية مثل عنوان منزلك ورقم الضمان الاجتماعي (SSN) ورقم الهاتف وعنوان البريد الإلكتروني وينبهونك إذا تم بيعها على الويب المظلم أو استخدامها لفتح حساب. يمكنهم أيضًا مساعدتك في تجميد حساباتك المصرفية وحسابات بطاقات الائتمان الخاصة بك لمنع المزيد من الاستخدام غير المصرح به من قبل المجرمين.

أحد أفضل أجزاء استخدام بعض الخدمات هو أنها قد تشمل التأمين ضد سرقة الهوية ما يصل إلى مليون دولار لتغطية الخسائر والرسوم القانونية وفريق مكافحة الاحتيال ذو القفازات البيضاء حيث أ سيساعدك مدير الحالة المقيم في الولايات المتحدة على استرداد أي خسائر.

اطلع على نصائحي وأفضل اختياراتي لكيفية حماية نفسك من سرقة الهوية.

10 طرق لاستخدام بياناتك الخاصة لتضعك في جيبك

احصل على كلمات مرور قوية واستخدم المصادقة الثنائية

إن استخدام نفس كلمة المرور عبر منصات متعددة سيجعلك حتماً أكثر عرضة للخطر لأنه إذا تم اختراق حساب واحد، فمن الممكن أن يتم اختراقهم جميعاً. و المصادقة الثنائية هو مجرد درع إضافي يمنع المتسلل من الدخول إلى حساباتك. تأكد من استخدام واحد مدير كلمة السر لتتبع جميع كلمات المرور الخاصة بك بسهولة.

كيفية التغلب على المتسللين المجرمين عن طريق إغلاق حساباتك الرقمية

امرأة تحمل جهاز الكمبيوتر المحمول الخاص بها بيد واحدة بينما تكتب باليد الأخرى.

يمكن أن يساعد استخدام المصادقة الثنائية في تقليل مخاطر سرقة بياناتك. ( )

المزيد: 10 علامات تشير إلى أن شخصًا ما قد سرق هويتك

الوجبات السريعة الرئيسية لكورت

في الوقت الحاضر، يستهدف MetaStealer أجهزة Mac الأقدم المستندة إلى Intel. ولكن كما هو الحال مع العديد من التهديدات السيبرانية، فإن التكيف أمر لا مفر منه. هناك تنفس الصعداء في الوقت الحالي لأن البرامج الضارة لا تؤثر على شرائح M1 و M2 الأحدث من Apple.

إن الاستراحة على أمجادنا ليست هي الحل. ومع التطور الواضح للبرامج الضارة، هناك إمكانية للتكيف مع استهداف Apple Silicon في المستقبل. سيكون البقاء على اطلاع وتحديث ويقظ أمرًا ضروريًا.

هل سبق أن أصيب جهاز Mac الخاص بك أو واجه MetaStealer أو برامج ضارة أخرى؟ أخبرنا بذلك عن طريق الكتابة إلينا على Cyberguy.com/Contact.

للحصول على المزيد من النصائح التقنية والتحذيرات الأمنية، اشترك في النشرة الإخبارية المجانية لتقرير CyberGuy عن طريق الانتقال إلى Cyberguy.com/Newsletter.

انقر هنا للحصول على تطبيق FOX NEWS

إجابات على الأسئلة الأكثر شيوعًا حول CyberGuy:

حقوق الطبع والنشر 2023 CyberGuy.com. كل الحقوق محفوظة.