DAMMAM
الخميس
34°C
weather-icon
الجمعة
icon-weather
34°C
السبت
icon-weather
37°C
الأحد
icon-weather
33°C
الاثنين
icon-weather
34°C
الثلاثاء
icon-weather
36°C

64 آلاف مشاهدة لفيديو يحتوي رابطا خبيثا على يوتيوب

برمجية تجسس ترسل البيانات الشخصية إلى خادم تابع للمهاجمين

64 آلاف مشاهدة لفيديو يحتوي رابطا خبيثا على يوتيوب
64 آلاف مشاهدة لفيديو يحتوي رابطا خبيثا على يوتيوب
64 آلاف مشاهدة لفيديو يحتوي رابطا خبيثا على يوتيوب
64 آلاف مشاهدة لفيديو يحتوي رابطا خبيثا على يوتيوب
64 آلاف مشاهدة لفيديو يحتوي رابطا خبيثا على يوتيوب

كشف باحثون مؤخرا، عن حملة خبيثة مستمرة يجري توزيعها عبر قناة على «يوتيوب» لديها أكثر من 180 آلاف مشترك، وتجاوز عدد مشاهدات الفيديو المشتمل على الرابط الخبيث 64 آلاف مشاهدة

ووفقا للباحثين، ينشر مجرمو الإنترنت برمجية خبيثة لجمع بيانات المستخدمين الشخصية وإحكام السيطرة على أجهزتهم عن طريق وضع رابط إلى نسخة مصابة من متصفح Tor في شريط الوصف لفيديو عن الإنترنت المظلمة.

أداة خبيثة على مقطع توضيحي بإحدى قنوات يوتيوب.

وحدّد باحثو كاسبرسكي حالات إصابة متعددة عبر أداة خبيثة لتثبيت متصفح Tor انتشرت عبر مقطع فيديو توضيحي حول شبكة الإنترنت المظلمة (Darknet) منشور على إحدى القنوات على يوتيوب.

وكان معظم المستخدمين المتضررين من الصين، التي تحجب موقع المتصفح Tor Browser، ما يدفع المستخدمين في هذا البلد إلى تنزيل Tor من مواقع خارجية يحرص مجرمو الإنترنت على نشر أنشطتهم الخبيثة عبرها.

وجَرت تهيئة الإصدار الذي خضع للتحليل من متصفح Tor ليكون أقلّ خصوصية من المتصفح الأصلي، فهو يُخزّن سجل التصفّح وكل البيانات التي يُدخِلها المستخدم في النماذج على الويب.

برمجية تجسس لجمع البيانات الشخصية

كذلك يوزّع هذا الإصدار برمجية تجسس لجمع البيانات الشخصية المختلفة وإرسالها إلى خادم تابع للمهاجمين.

وبخلاف العديد من المهاجمين، لا يبدو أن OnionPoison تبدي اهتماماً بجمع كلمات مرور المستخدمين أو معلومات محافظهم الرقمية،وإنما تميل إلى الاهتمام بجمع معلومات تحديد هويّات الضحايا وتعقبها، مثل سجلات التصفح ومُعرّفات حسابات الشبكات الاجتماعية وشبكات الإنترنت اللاسلكية، ما يعني انتقال الأخطار من الحياة الرقمية إلى الحياة الواقعية؛ إذ يمكن للمهاجمين جمع معلومات عن الحياة الشخصية للضحية وعائلته وعنوان منزله، عدا عن وجود حالات استخدم فيها المهاجمون المعلومات التي جرى الحصول عليها لابتزاز الضحية.

وتتيح برمجية التجسس أيضاً وظيفة تنفيذ أوامر الواجهات البرمجية على جهاز الضحية.