في تطور مقلق ضمن دائرة التهديدات الإلكترونية المتطورة، كشفت تقارير حديثة عن حملة جديدة تستهدف مطوري البرمجيات عبر منصة "جيت هاب". تستغل هذه الحملة شعبية إطار العمل "نيكست جي إس" من خلال نشر مستودعات برمجية خبيثة تحت ستار عروض عمل وهمية. تبدأ العملية بمراسلة المطورين من قبل جهات تدعي أنها شركات توظيف، وتدعوهم لإجراء مقابلات تقنية. كجزء من "اختبار المهارات"، يُطلب من الضحايا استنساخ وتشغيل مستودع معين على أجهزتهم الشخصية.
يحتوي هذا المستودع، الذي يبدو وكأنه مشروع شرعي مبني على "نيكست جي إس"، على برمجيات خبيثة مصممة بذكاء. يتم استغلال ثغرة في أحد التبعيات البرمجية لتنفيذ كود ضار بمجرد تشغيل المشروع. الهدف الأساسي هو سرقة بيانات الاعتماد الحساسة المخزنة في المتصفح، مثل ملفات تعريف الارتباط وجلسات العمل، بالإضافة إلى معلومات النظام. يمثل هذا التكتيك تحولاً خطيراً في استراتيجيات البرمجيات الخبيثة، حيث يستهدف الثقة والمهنية في مجتمع التطوير.
يشير المحللون في مجال الأمن السيبراني إلى أن هذه الهجمات تعتمد بشكل كبير على تقنيات التصيّد المتطورة. يتم إنشاء ملفات التعريف الوهمية بعناية فائقة لمحاكاة شركات تقنية حقيقية، مما يجعل من الصعب على المطورين تمييزها. إن استغلال الرغبة في الحصول على فرص عمل، خاصة في سوق تنافسي، يزيد من فعالية هذه الهجمات. وقد حذرت عدة شركات أمنية من أن هذه ليست سوى موجة أولى، متوقعة ظهور هجمات مماثلة تستخدم أطر عمل وشهادات تقنية أخرى كطعم.
على الرغم من أن هذه الحملة لم تستخدم فيروسات الفدية بشكل مباشر حتى الآن، إلا أن سرقة بيانات الاعتماد وجلسات العمل يمكن أن تؤدي إلى عواقب وخيمة، بما في ذلك تسريب بيانات حساسة تخص الأفراد أو المؤسسات التي يعملون لصالحها. قد يتم استخدام هذه المعلومات للوصول غير المصرح به إلى أنظمة الشركة أو لشن هجمات أكثر تقدمًا لاحقاً. هذا يسلط الضوء على أهمية اليقظة حتى عند التعامل مع اتصالات تبدو مهنية.
في سياق متصل، يربط بعض الخبراء بين هذه الهجمات وزيادة نشاط مجموعات إجرامية تستهدف قطاع كريبتو و أمن البلوكشين. فمطورو الويب، وخاصة أولئك العاملون في مشاريع البلوكشين أو التطبيقات اللامركزية، غالباً ما يكونون بوابات للوصول إلى أصول رقمية قيمة. قد تكون سرقة مفاتيح التشفير أو بيانات الوصول إلى منصات التداول هدفاً ضمنياً لهذه العمليات، مما يجعل مجتمع المطورين هدفاً مغرياً.
لحماية أنفسهم، ينصح الخبراء المطورين بعدم تشغيل أي كود من مصادر غير موثوقة بشكل كامل على أجهزتهم الرئيسية. يجب استخدام بيئات معزولة أو آلات افتراضية لأي اختبار تقني. كما يجب التحقق بدقة من هوية أي شركة تدعي التوظيف، وعدم استخدام بيانات الاعتماد الشخصية أو المهنية الحساسة أثناء تجربة مشاريع غير معروفة. يبقى الوعي والتدقيق هما خط الدفاع الأول ضد مثل هذه التهديدات المتخفية في ثوب الفرص المهنية.


