يستخدم المجرمون الإلكترونيون صفقات العلامات التجارية الوهمية لاستهداف القنوات الشهيرة على يوتيوب

Image by DC Studio, from Freepik

يستخدم المجرمون الإلكترونيون صفقات العلامات التجارية الوهمية لاستهداف القنوات الشهيرة على يوتيوب

وقت القراءة: 2 دقائق

تسلط تقرير جديد الضوء على كيفية استهداف الجناة السيبرانيين لمنشئي محتوى YouTube بشكل متزايد من خلال عروض التعاون العلامة التجارية الوهمية لنشر البرامج الخبيثة.

في عجلة من أمرك؟ إليك الحقائق السريعة!

  • تقوم رسائل البريد الإلكتروني الاحتيالية بتقليد العلامات التجارية الموثوقة، وتقدم صفقات شراكة ذات مرفقات ضارة.
  • يتم توصيل البرامج الضارة عبر ملفات محمية بكلمة مرور مستضافة على منصات مثل OneDrive.
  • بمجرد فتحها، تسرق البرامج الضارة بيانات الاعتماد والبيانات المالية، وتتيح الوصول عن بعد إلى النظام.

تهدف هذه الهجمات إلى سرقة المعلومات الحساسة، بما في ذلك بيانات الدخول والبيانات المالية، بينما تتيح أيضاً الوصول عن بُعد إلى نظام الضحية، كما تم التفصيل في التقرير الذي أعده CloudSEK.

تتميز حملات التصيد الإلكتروني بدرجة عالية من التطور. يتنكر المهاجمون على أنهم علامات تجارية معروفة، ويقومون بإرسال رسائل بريد إلكتروني احترافية تقدم صفقات شراكة جذابة.

تتضمن هذه الرسائل عقودًا وثائق ترويجية مزيفة تتنكر على أنها ملفات محمية بكلمة مرور ومستضافة على منصات موثوقة مثل OneDrive أو Google Drive. يساعد هذا الأسلوب البرامج الخبيثة على تجاوز الفلاتر الأمنية وبرامج مكافحة الفيروسات.

بمجرد أن يقوم المبدع بتنزيل هذه الملفات واستخراجها، يتم تثبيت البرمجيات الخبيثة بصمت. يمكنها بعد ذلك سرقة بيانات المتصفح، وكلمات المرور، وحتى محتوى الحافظة (المستخدمة للنسخ واللصق). في بعض الحالات، تتيح البرمجيات الخبيثة للمهاجمين التحكم عن بُعد في جهاز الضحية.

المرحلة الأولى من الهجوم غالباً ما تبدأ بمجرمي الإنترنت الذين يستخدمون أدوات مؤتمتة لجمع عناوين البريد الإلكتروني من قنوات يوتيوب.

تتيح هذه الأدوات للمهاجمين إرسال رسائل بريد إلكتروني غير مرغوب فيها بكميات كبيرة تبدو مقنعة، مع شعارات العلامات التجارية الرسمية ونص مكتوب بصورة جيدة. يتم اصطياد الضحايا، خاصة صناع المحتوى وأصحاب التسويق الذين يبحثون عن التعاون، في الاعتقاد بأن العرض مشروع.

لاحظ باحثو الأمن أن ملفات البرامج الضارة غالبًا ما يتم توصيلها في طبقات. على سبيل المثال، قد يحتوي المجلد المضغوط على أرشيف آخر محمي بكلمة مرور، يخفي البرنامج النصي الخبيث. بمجرد التنفيذ، يتصل البرنامج الضار بالخوادم التي يتحكم فيها المهاجمون، حيث يتم إرسال البيانات المسروقة.

تسلط هذه الحملة الضوء على التطور المتزايد للتهديدات الإلكترونية التي تستهدف مؤثري ومبدعي وسائل التواصل الاجتماعي. خاصة مبدعي محتوى YouTube، حيث يعتبرون أكثر عرضة للخطر بسبب اعتمادهم على الصفقات مع العلامات التجارية كجزء من مصادر دخلهم.

يوصي الخبراء المبدعين بالحذر والتحقق من جميع طلبات التعاون. وتشمل الخطوات البسيطة التحقق من عنوان البريد الإلكتروني للمرسل، تجنب الروابط المشبوهة، وفحص المرفقات قبل التحميل.

تبني ممارسات الأمن السيبراني القوية، مثل تفعيل التحقق الثنائي واستخدام برامج مكافحة الفيروسات المُحدثة، يمكن أيضًا أن يساعد في منع مثل هذه الهجمات.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!

يسعدنا أن عملنا أعجبك!

نهتم برأيك لأنك من قرّائنا الذين نقدِّرهم، فهلّ يمكن أن تقيّمنا على Trustpilot؟ إنه إجراء سريع ويعني الكثير لنا. شكرًا لتعاونك القيّم!

قيِّمنا على Trustpilot
0 بتصويت 0 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

اترك تعليقًا

Loader
Loader عرض المزيد…