يستخدم المهاجمون مقاطع الفيديو على YouTube لجذب المستخدمين لتحميل البرمجيات الخبيثة

Image by Stock Snap, from Pixabay

يستخدم المهاجمون مقاطع الفيديو على YouTube لجذب المستخدمين لتحميل البرمجيات الخبيثة

وقت القراءة: 3 دقائق

حذر باحثو الأمن السيبراني في TrendMicro مؤخرًا بأن المهاجمين يستخدمون بشكل متزايد منصات شعبية مثل YouTube ووسائل التواصل الاجتماعي لخداع المستخدمين ودفعهم لتحميل برامج ضارة متنكرة على هيئة برامج مكسورة أو مقرصنة.

على عجل؟ ها هي الحقائق السريعة!

  • غالبًا ما يتم استضافة البرامج الخبيثة على منصات موثوقة مثل Mediafire و Mega.nz لتجنب الكشف عنها.
  • غالبًا ما تكون الملفات محمية بكلمة مرور أو مشفرة، مما يجعلها أكثر صعوبة لأنظمة الأمان للكشف عنها.
  • تقوم الأجهزة المصابة بجمع البيانات الحساسة، مثل كلمات المرور، من متصفحات الويب لسرقتها.

تعد هذه ال”شقوق” بالوصول المجاني إلى البرمجيات المدفوعة، ولكنها تأتي مع مخاطر مخفية. العديد من المستخدمين الذين يبحثون عن برمجيات مجانية يقومون دون قصد بتنزيل هذه الملفات الخبيثة، التي يمكن أن تصيب أجهزتهم ببرمجيات الخبيثة.

تبدأ الخدعة عندما يقوم المهاجمون بنشر روابط تثبيت مزيفة في مقاطع فيديو على يوتيوب أو تعليقات على وسائل التواصل الاجتماعي. غالبًا ما تؤدي هذه الروابط إلى خدمات تستضيف الملفات الموثوقة مثل Mediafire أو Mega.nz، حيث يتم تخزين الملفات الضارة.

نظرًا لثقة الناس الكبيرة بهذه الخدمات، غالبًا ما يشعر المستخدمون بالثقة عند النقر على الروابط، معتقدين أنهم يقومون بتنزيل برنامج مشروع. بمجرد أن ينقر الضحية على الرابط ويقوم بتنزيل الملف، قد يظهر أنه مثبت عادي للبرنامج الذي كانوا يبحثون عنه.

ومع ذلك، يتواجد داخل الملف برنامج ضار مُصمم لسرقة البيانات الحساسة. يتم غالبا تشفير البرنامج الضار أو حمايته بكلمة مرور، مما يجعله أكثر صعوبة للكشف عنه من قبل برامج الأمان. بعض الملفات حتى كبيرة جداً لتجنب الاشتباه، مما يتيح لها تجنب أدوات الفحص التلقائي.

بمجرد تنفيذ البرنامج الضار، يعمل في الخلفية، غالباً دون أن يدرك المستخدم ذلك. يمكن للبرنامج الضار أن يدمج نفسه في برامج أخرى على الكمبيوتر لتجنب الكشف.

على سبيل المثال، قد يتخفى البرنامج الخبيث عن طريق التشغيل داخل برنامج مشروع مثل متصفح الويب أو مستكشف الملفات، مما يجعله يبدو غير ضار. يمكنه بعد ذلك جمع البيانات الحساسة بسرية، مثل بيانات الدخول، معلومات البطاقة الائتمانية، أو التفاصيل الشخصية من متصفح المستخدم.

في بعض الحالات، يتصل البرنامج الضار بخادم بعيد تحت سيطرة المهاجم لإرسال البيانات المسروقة. يمكنه أيضًا تنزيل برامج ضارة إضافية، مما يعرض النظام للخطر أكثر. قد يستخدم المهاجمون هذه البيانات لارتكاب جرائم الاحتيال، السرقة الهوية، أو أعمال ضارة أخرى.

على سبيل المثال، تتعلق حالة واحدة بمستخدم قام بتنزيل ملف من Mega.nz يبدو طبيعياً ولكنه في الواقع كان تروجان. أدخل التروجان نفسه في النظام، مما سمح للمهاجم بسرقة البيانات دون علم المستخدم.

تتضمن حالة أخرى مستخدماً ظن أنه يفتح أداة وصول عن بعد شرعية، فقط ليجد أن الملف قد سرق سراً البيانات الشخصية وأنشأ بابًا خلفيًا للهجمات المستقبلية.

تبرز هذه الهجمات مخاطر تحميل البرامج المكسورة من مصادر غير موثوقة. حتى لو بدا الملف أصلياً، فقد يكون مثبتًا للبرمجيات الخبيثة متنكرًا بعناية لسرقة المعلومات الشخصية وتسبيب أضرار طويلة الأمد.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!

يسعدنا أن عملنا أعجبك!

نهتم برأيك لأنك من قرّائنا الذين نقدِّرهم، فهلّ يمكن أن تقيّمنا على Trustpilot؟ إنه إجراء سريع ويعني الكثير لنا. شكرًا لتعاونك القيّم!

قيِّمنا على Trustpilot
5.00 بتصويت 2 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

اترك تعليقًا

Loader
Loader عرض المزيد…