كيف يستخدم المجرمون السيبرانية يوتيوب وغيثاب لنشر برامج البرمجيات الخبيثة للعملات الرقمية

مبتدئ11/25/2024, 3:42:17 AM
في المناظر السريعة للتهديدات السيبرانية المتطورة ، أصبح منصان يعتبران تقليديًا مساحات آمنة لإنشاء المحتوى والتعلم والتعاون المفتوح المصدر هدفًا لتوزيع البرامج الضارة التي تستهدف سرقة العملات المشفرة والبيانات الشخصية - يوتيوب وجيثب. فكيف يستخدم المجرمون السيبرانيون يوتيوب وجيثب لنشر البرامج الضارة وكيف يمكنك حماية نفسك؟

في المشهد المتطور باستمرار للتهديدات السيبرانية، منصاتان ينظر إليهما تقليديًا على أنهما مساحات آمنة لإنشاء المحتوى والتعلم و مفتوح المصدرالتعاون أصبحت أهدافًا لتوزيع البرمجيات الخبيثة التي تهدف إلى سرقة العملات المشفرة والبيانات الشخصية — YouTube وGitHub

في عام 2024، تغيرت مشهد التهديدات ويستخدم القراصنة الإلكترونيين بشكل متزايد طرق متطورة لاستغلال هذه المنصات، الاستفادة من قواعد مستخدميهم الواسعة وسمعتهم الموثوقة.

إذن، كيف يستخدم المجرمون الإلكترونيون يوتيوب وجيت هاب لنشر البرمجيات الخبيثة وكيف يمكنك حماية نفسك؟

لماذا تعد YouTube وGitHub هدفًا لبرمجيات العملات المشفرة الخبيثة

إذا كنت مبدع محتوى أو عالم بيانات، فإنك تثق في يوتيوب وجيت هاب كمنصات آمنة، مما يجعل الأمر أكثر خطورة عند إساءة استخدامهما. لماذا أصبحت هذه المنصات الآن أهدافاً لالبرمجيات الخبيثة المشفرةالتوزيع؟

لنكشف الأسباب:

قاعدة مستخدمين كبيرة: لدى كلا المنصات ملايين المستخدمين، مما يوفر للمجرمين السيبرانيين مجموعة ضخمة من الضحايا المحتملين.

إمكانية الوصول المفتوحة: يمكن لأي شخص تحميل الشيفرة على جيت هاب، مما يوفر فرصة منخفضة للمجرمين السيبرانيين لإخفاء السيناريوهات الخبيثة في مشاريع مفتوحة المصدر تبدو مفيدة.

الثقة والمصداقية: يثق الناس في المحتوى الذي يجدونه في دروس يوتيوب أو مستودعات جيتهاب، مما يجعل من الأسهل تمويه البرمجيات الخبيثة كبرامج أو أدوات شرعية.

المشاركة: التفاعل العالي للمستخدم على هذه المنصات، مثل تمييز مستودعات GitHub أو مشاهدة البرامج التعليمية على YouTube، يخلق بيئة مثالية لنشر البرمجيات الخبيثة بسرعة.

نقص في الفحص: العديد من المستخدمين يقومون بتحميل الملفات أو اتباع التعليمات من مبدعي المحتوى الشهيرين دون تفكير ثان، مما يسمح للبرمجيات الخبيثة بالانزلاق دون اكتشاف.

هل كنت تعلم؟ توفر منصات البرامج الضارة كخدمة (MaaS) البرامج الضارة المتطورة لأي شخص يرغب في الدفع ، مما يحول الجرائم الإلكترونية إلى خدمة قابلة للتأجير. غالبا ما تقدم هذه المنصات حزما مختلفة ، بما في ذلك سرقة المعلومات مثل RedLine ، والتي تستهدف محافظ التشفير.

كيف يتم نشر البرمجيات الخبيثة للعملات المشفرة عبر جيت هاب

جيت هاب - منصة تُستخدم تقليديًا لمشاركة الشفرة المفتوحة المصدر - أصبحت هدفًا هامًا للهجمات الإلكترونية. سمعتها كمستودع موثوق للمطورين وعشاق التكنولوجيا يجعل من السهل على المهاجمين إخفاء الشفرة الخبيثة أمام الجميع، مستهدفين بشكل رئيسي المحافظ الرقمية والمعلومات الشخصية.

شبكة أشباح مراقبي النجوم: دراسة حالة

في يوليو 2024، اكتشف بحث Check Point شبكة توزيع برمجيات خبيثة متطورة كخدمة (DaaS) تسمى شبكة أشباح الراصدين. كانت هذه البرمجية الخبيثة تعمل على GitHub على الأقل منذ عام.

شاركت هذه الشبكة في سلسلة من حسابات "الأشباح" التي بدت مشروعة لأنها شاركت في أنشطة GitHub النموذجية، مثل تحديد مستودعات الأكواد ومتابعة مستخدمين آخرين. وخلق هذا الوهم بأنهم حسابات عادية تساهم في مجتمع مصادر الشفرة المفتوحة.

ومع ذلك، كانت هذه الحسابات الوهمية توزع البرمجيات الخبيثة عن طريق تضمين روابط ضارة في مستودعاتها على GitHub. في إحدى الحملات الملحوظة بشكل خاص، انتشرت شبكة السرقة أتلانتيدا، وهي عائلة جديدة من البرمجيات الخبيثة مصممة للاستيلاء علىمحافظ العملات الرقمية، بيانات تسجيل الدخول ومعلومات تحدد الهوية الشخصية (PII). خلال أربعة أيام ، تمت إصابة أكثر من 1300 مستخدم بواسطة Atlantida Stealer من خلال مستودعات GitHub.

أسراب برامج الضارة المنتشرة عبر الشبكة تشمل سارق أتلانتيدا، رهادامانثيس، سارق لوما وريدلاين.

كيف تمكنوا من إساءة استخدام GitHub؟ دعنا نكتشف.

README.md كمفتاح طروادة: قد تعتقد أن ملف README.md في مستودع GitHub هو مجرد وصف عادي للمشروع أو تعليمات للاستخدام. الخدعة؟ يمكن ملء مثل هذه الملفات بروابط خبيثة تتنكر كمصادر مفيدة لزيادة متابعي الوسائط الاجتماعية الخاصة بك، مما يؤدي إلى التصيّد الاحتيالي أو البرمجيات الخبيثة.

قوة "النجوم" و "الشوك": في GitHub ، عندما يحصل المشروع على الكثير من النجوم أو يتفرع بشكل متكرر ، يبدو أنه شائع وجدير بالثقة. يستفيد مجرمو الإنترنت من ذلك من خلال إنشاء حسابات مزيفة متعددة (أو حسابات "أشباح") لتمييز مستودعاتهم الخاصة وتفرعها ، مما يجعل التعليمات البرمجية الضارة الخاصة بهم تبدو شرعية. كلما زاد عدد النجوم ، بدا المشروع أكثر مصداقية للوهلة الأولى. غالبا ما يثق المستخدمون في المشاريع عالية المشاركة دون التعمق في ما يتم تقديمه.

الدوران المستمر للحسابات: يكون القراصنة الإلكترونيون مثل شبكة الأشباح ستارغازرز في العادة خطوة واحدة أمام الجميع. من أجل التهرب من الكشف، يقومون بإنشاء حسابات جديدة بشكل مستمر وتناوب عملياتهم، مما يجعل من الصعب إغلاق أنشطتهم الخبيثة حتى بعد حظر المنصة عنهم.

البرمجيات الخبيثة المخفية في الإصدارات: يتم إخفاء الملفات الضارة في الأرشيفات المحمية بكلمة مرور (مثل ملفات .zip أو .7z) ، مما يجعلها أكثر صعوبة في الكشف عنها. غالبًا ما يتم تنكر هذه الملفات على أنها برامج شرعية ويتم تنزيلها من قبل المستخدمين غير المشتبه بهم.

وما يثير القلق أكثر ربما هو كيف تحولت هذه الحسابات الشبحية إلى عمل على الويب الداكن (تم تأجيرها لزيادة الشرعية). فالمجرمون يفرضون رسومًا على الآخرين مقابل الإعجاب والفورك وجعل المشاريع الخبيثة تبدو موثوقة. حقق شبكة الأشباح Stargazers أرباحًاحول$100,000 من خلال هذه الخدمات.

يمكنك تجنب الوقوع في فخ الجرائم السيبرانية من خلال فهم تقنيات التلاعب المذكورة أعلاه.

هل تعلم؟ عندما تضع علامة "نجمة" على مستودع على جيتهاب، فإنك في الأساس تضع علامة مرجعية عليه لاحقًا. إنها وسيلة لإظهار تقديرك أو اهتمامك في مشروع ما. على النقيض، "التفريع" لمستودع يسمح لك بإنشاء نسخة منه. يتيح لك هذا التجربة وإجراء تغييرات أو حتى البناء على المشروع الأصلي دون التأثير على النسخة الأصلية.

كيف يتم إخفاء برامج البريد العشوائي الخبيثة في YouTube

مع أكثر من 2.5 مليار مستخدم ، أصبح YouTube منصة مفضلة للدروس والترفيه والمحتوى التعليمي. تجعل هذه القاعدة الضخمة للمستخدمين منها هدفًا مربحًا للمجرمين السيبرانيين الذين يسعون لاستغلال المستخدمين الغير مشتبه بهم. المنهج؟ مقاطع الفيديو المضللة والبرامج التعليمية المزيفة والروابط الخبيثة المضمنة في وصف الفيديو.

على سبيل المثال ، غالبا ما يستخدم مجرمو الإنترنت مقاطع فيديو تدعي أنها تقدم إصدارات "متصدعة" من البرامج الشائعة ، مثل AutoCAD أو Adobe After Effects أو Photoshop ، مما يجذب المستخدمين غير الراغبين أو غير القادرين على الدفع مقابل الإصدارات المشروعة.

الكثيرون لا يدركون أن اتباع هذه الإرشادات الفيديو قد يؤدي بهم إلى تحميل البرمجيات الخبيثة، وليس البرنامج الذي أملوا فيه.

مثال حقيقي: سارق Lumma

تم تداول برمجيات الاختراق Lumma Stealer على YouTube طوال عام 2024. تم تصميمها لاستخراج معلومات حساسة للغاية، مثل كلمات مرور المتصفح المحفوظة وملفات تعريف الارتباط وحتى بيانات محفظة العملات المشفرة.

لنفهم كيف يعمل هذا:

البرمجيات الخبيثة المخفية في ملفات ZIP: قام المجرمون السيبرانيون بتعبئة البرمجيات الخبيثة في ملف ZIP تم توجيه المستخدمين إلى تنزيله من خلال وصف الفيديو.

مقاطع الفيديو التعليمية الخادعة: كانت تلك المقاطع متنكرة بشكل ذكي كدروس تعليمية أو "كيفية" لتثبيت البرامج، ولكن بمجرد أن يتبع المستخدمون الخطوات، يصابون جهاز الكمبيوتر الخاص بهم دون علمهم.

هذا النوع من الهجمات يستغل الثقة التي يضعها المستخدمون في يوتيوب. بعد كل شيء، عندما يكون لدى فيديو مئات آلاف المشاهدات وتعليقات إيجابية، لا يبدو وكأنه شيء يمكن أن يؤذي جهاز الكمبيوتر الخاص بك. هذا هو بالضبط ما يجعل هذه الهجمات فعالة للغاية: إنها تندمج في المحتوى الشرعي بسلاسة.

هل كنت تعلم؟ ابتكر منشئو البرامج الضارة طريقة عالية الكفاءة لتوزيع البرامج الضارة باستخدام التعليقات على مستودعات GitHub العامة. غالبا ما تتضمن هذه التعليقات رابطا إلى أرشيف مشفر مستضاف على Mediafire[.]com ، جنبا إلى جنب مع كلمة المرور الشائعة "changeme" للوصول إلى الملف. بمجرد تنزيل الضحايا للأرشيف وتفريغه ، تصبح بياناتهم عرضة للاختراق.

اختطاف الجلسة واختطاف التيار: مخاوف متزايدة

لقد بدأت الجرائم الإلكترونية أيضًا في استخدام تقنيات أكثر تطورًا مثل اختطاف الجلسة ، والتي لا تتطلب حتى كلمات المرور أو بيانات الاعتماد الخاصة بك.

بدلاً من ذلك، يستولي على ملفات تعريف الارتباط الخاصة بجلساتك - وهي ملفات صغيرة تتبع جلساتك النشطة على منصات مثل يوتيوب أو جوجل. باستخدام ملفات تعريف الارتباط هذه، يمكن للمهاجمين تجاوزها. المصادقة ذات العاملين (2FA)والوصول إلى حساباتك دون الحاجة إلى كلمة المرور الخاصة بك.

تم اكتشاف حملة برمجيات خبيثة في مارس 2024 تنتشر من خلال وصف الفيديو على YouTube. تم تصميم هذه البرمجيات الخبيثة لسرقة ملفات تعريف الجلسة، مما يسمح للمهاجمين بالاستيلاء على حسابات المستخدمين وانتشارها بشكل أوسع.

في عام 2023، اكتشفت شركة الأمان السيبراني بيتديفيندر تقنية تسمى "التجسس على التيار"، التي يستخدمها القراصنة الإلكترونيون لاختراق الحسابات ذات الشهرة العالية، في كثير من الأحيان تعرض العمق المزيفلتضليل المستخدمين وجذبهم إلى العمليات الاحتيالية.

باستخدامرسائل الصيد الاحتياليةمتنكرة كعروض تعاون، يقوم الهاكرز بتثبيت برمجية السرقة من المعلومات Redline Infostealer، مكتسبين السيطرة على الحسابات حتى مع التحقق الثنائي. يوجه هؤلاء النصابون المستخدمين إلى مواقع احتيالية للعملات الرقمية باستخدام روابط خبيثة أو رموز الاستجابة السريعة المضمنة في الفيديوهات.

تم حذف المحتوى الأصلي أو إخفاؤه، وتم تعديل الوصف ليشبه القنوات الرسمية لشركة تسلا. بعد اكتشاف النشاط المشبوه، يُغلق عادةً يوتيوب هذه الحسابات، مما يؤدي إلى خسائر كبيرة لأصحابها الشرعيين، بما في ذلك الفيديوهات والمشتركين وتحقيق الربح.

هل تعلم؟ يستغل هجمات الاحتيال بشكل متكرر النطاقات الخادعة لخداع المستخدمين وتحميل البرمجيات الخبيثة أو الكشف عن معلومات حساسة. يستخدم الجناة الإلكترونيون مواقعمثل pro-swapper[.]com، fenzor[.]com، و vortex-cloudgaming[.]com، التقليد الأماكن الشرعية لإغراء الضحايا. تحقق دائمًا من أصالة المواقع قبل تنزيل الملفات أو إدخال المعلومات الشخصية.

طرق رئيسية لحماية نفسك من البرمجيات الخبيثة في مجال العملات المشفرة على يوتيوب وجيتهاب

بالنظر إلىتزايد انتشار الهجمات السيبرانية، فمن المهم أكثر من أي وقت مضى أن يكون المستخدمون يقظين. فيما يلي بعض الطرق لحماية نفسك:

راقب حساباتك: تسمح العديد من المنصات، بما في ذلك Google و GitHub، لك برؤية تسجيلات الدخول الأخيرة والأجهزة المتصلة بحسابك. إذا بدا أي شيء مشبوهًا، فقم بتغيير كلمات المرور الخاصة بك على الفور وتسجيل الخروج من جميع الجلسات.

استخدم كلمات مرور قوية وفريدة وقم بتمكين الهوية الثنائية: على الرغم من أن الهوية الثنائية ليست مضمونة ضد اختراق الجلسة، إلا أنها لا تزال طبقة أساسية من الحماية. يمكن أيضًا استخدام كلمات مرور قوية وفريدة لكل منصة لمنع المهاجمين من الوصول إلى حسابات متعددة إذا تم اختراق واحدة.

استخدم MFA المقاومة للتصيد: اختر مفاتيح الأمان الأجهزة أوMFA بناء على البيومتريةللحماية الأقوى ضد هجمات الاحتيال.

تحقق من الروابط قبل النقر: تحقق دائمًا من شرعية الروابط في وصف الفيديو على YouTube أو مستودعات GitHub قبل النقر. ابحث عن علامات تشير إلى أن هناك شيئًا قد يكون غير صحيح، مثل روابط URL المختصرة أو النطاقات التي لا تتطابق مع الهيكل النمطي للمنصة.

كن متشككا في عروض البرامج المجانية: إذا بدت الأمور جيدة للغاية لتكون حقيقية، فمن المحتمل أن تكون كذلك. كن حذرا من أي فيديو أو مستودع GitHub يقدم برمجيات مكركة، خاصة إذا كان يتطلب تنزيل ملفات من مواقع غير مألوفة. قم دائمًا بتنزيل البرامج من مصادر رسمية وموثوقة.

تحديث البرمجيات بانتظام: الاحتفاظ بنظام التشغيل الخاص بك، وبرامج مكافحة الفيروسات والتطبيقات محدثة هو أمر حاسم للحماية ضد الثغرات المعروفة التي تستغلها البرامج الخبيثة.

مستقبل توزيع البرمجيات الخبيثة

للأسف، فإن اتجاه استخدام منصات مثل يوتيوب وجيثب لتوزيع البرمجيات الخبيثة لا يظهر أي علامات على التباطؤ. وكما تستمر هذه المنصات في التوسع، ستزداد إبداعية وتطور القراصنة الإلكترونيين الذين يسعون للاستفادة منها.

نتطلع إلى المستقبل، الجناة الإلكترونيين يدمجون أدوات مدعومة بالذكاء الاصطناعيقد تجعل هذه الهجمات أكثر تحدياً للاكتشاف. تخيل حسابات أشباح مدفوعة بالذكاء الاصطناعي التي يمكن أن تتفاعل بشكل تلقائي مع المستخدمين، مع تخصيص رسائل الصيد الاحتيالية استنادًا إلى التفاعلات في الوقت الحقيقي والردود الشخصية. قد يؤدي هذا إلى موجة أكثر إقناعًا من توزيع البرمجيات الخبيثة، والتي قد تكون من الصعب تقريبًا التمييز بينها وبين النشاط الشرعي.

فهم والحد من هذه المخاطر حاسم في عالم حيثنمو اعتماد العملات المشفرة, وأصبحت المنصات الرقمية مركزية لكثير من جوانب الحياة.

يجب على المستخدمين أن يظلوا يقظينيجب على المنصات أن تزيد من تدابير الأمان الخاصة بها والتعاون بين خبراء الأمن السيبراني والمطورين والأطراف الأخرى الرئيسية لضمان مستقبل رقمي أكثر أمانًا.

تنصل من المسؤولية:

  1. يتم إعادة طبع هذه المقالة من [Guneet Kaur], جميع حقوق الطبع والنشر تنتمي للمؤلف الأصلي [cointelegraph]. إذا كان هناك اعتراضات على هذا النشر مرجوا التواصل معبوابة تعلمفريقنا سيتعامل معها بسرعة.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط تلك الخاصة بالكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم الترجمة للمقالة إلى لغات أخرى من قبل فريق تعلم جيت. ما لم يتم ذكره، يُحظر نسخ أو توزيع أو سرقة المقالات المترجمة.

كيف يستخدم المجرمون السيبرانية يوتيوب وغيثاب لنشر برامج البرمجيات الخبيثة للعملات الرقمية

مبتدئ11/25/2024, 3:42:17 AM
في المناظر السريعة للتهديدات السيبرانية المتطورة ، أصبح منصان يعتبران تقليديًا مساحات آمنة لإنشاء المحتوى والتعلم والتعاون المفتوح المصدر هدفًا لتوزيع البرامج الضارة التي تستهدف سرقة العملات المشفرة والبيانات الشخصية - يوتيوب وجيثب. فكيف يستخدم المجرمون السيبرانيون يوتيوب وجيثب لنشر البرامج الضارة وكيف يمكنك حماية نفسك؟

في المشهد المتطور باستمرار للتهديدات السيبرانية، منصاتان ينظر إليهما تقليديًا على أنهما مساحات آمنة لإنشاء المحتوى والتعلم و مفتوح المصدرالتعاون أصبحت أهدافًا لتوزيع البرمجيات الخبيثة التي تهدف إلى سرقة العملات المشفرة والبيانات الشخصية — YouTube وGitHub

في عام 2024، تغيرت مشهد التهديدات ويستخدم القراصنة الإلكترونيين بشكل متزايد طرق متطورة لاستغلال هذه المنصات، الاستفادة من قواعد مستخدميهم الواسعة وسمعتهم الموثوقة.

إذن، كيف يستخدم المجرمون الإلكترونيون يوتيوب وجيت هاب لنشر البرمجيات الخبيثة وكيف يمكنك حماية نفسك؟

لماذا تعد YouTube وGitHub هدفًا لبرمجيات العملات المشفرة الخبيثة

إذا كنت مبدع محتوى أو عالم بيانات، فإنك تثق في يوتيوب وجيت هاب كمنصات آمنة، مما يجعل الأمر أكثر خطورة عند إساءة استخدامهما. لماذا أصبحت هذه المنصات الآن أهدافاً لالبرمجيات الخبيثة المشفرةالتوزيع؟

لنكشف الأسباب:

قاعدة مستخدمين كبيرة: لدى كلا المنصات ملايين المستخدمين، مما يوفر للمجرمين السيبرانيين مجموعة ضخمة من الضحايا المحتملين.

إمكانية الوصول المفتوحة: يمكن لأي شخص تحميل الشيفرة على جيت هاب، مما يوفر فرصة منخفضة للمجرمين السيبرانيين لإخفاء السيناريوهات الخبيثة في مشاريع مفتوحة المصدر تبدو مفيدة.

الثقة والمصداقية: يثق الناس في المحتوى الذي يجدونه في دروس يوتيوب أو مستودعات جيتهاب، مما يجعل من الأسهل تمويه البرمجيات الخبيثة كبرامج أو أدوات شرعية.

المشاركة: التفاعل العالي للمستخدم على هذه المنصات، مثل تمييز مستودعات GitHub أو مشاهدة البرامج التعليمية على YouTube، يخلق بيئة مثالية لنشر البرمجيات الخبيثة بسرعة.

نقص في الفحص: العديد من المستخدمين يقومون بتحميل الملفات أو اتباع التعليمات من مبدعي المحتوى الشهيرين دون تفكير ثان، مما يسمح للبرمجيات الخبيثة بالانزلاق دون اكتشاف.

هل كنت تعلم؟ توفر منصات البرامج الضارة كخدمة (MaaS) البرامج الضارة المتطورة لأي شخص يرغب في الدفع ، مما يحول الجرائم الإلكترونية إلى خدمة قابلة للتأجير. غالبا ما تقدم هذه المنصات حزما مختلفة ، بما في ذلك سرقة المعلومات مثل RedLine ، والتي تستهدف محافظ التشفير.

كيف يتم نشر البرمجيات الخبيثة للعملات المشفرة عبر جيت هاب

جيت هاب - منصة تُستخدم تقليديًا لمشاركة الشفرة المفتوحة المصدر - أصبحت هدفًا هامًا للهجمات الإلكترونية. سمعتها كمستودع موثوق للمطورين وعشاق التكنولوجيا يجعل من السهل على المهاجمين إخفاء الشفرة الخبيثة أمام الجميع، مستهدفين بشكل رئيسي المحافظ الرقمية والمعلومات الشخصية.

شبكة أشباح مراقبي النجوم: دراسة حالة

في يوليو 2024، اكتشف بحث Check Point شبكة توزيع برمجيات خبيثة متطورة كخدمة (DaaS) تسمى شبكة أشباح الراصدين. كانت هذه البرمجية الخبيثة تعمل على GitHub على الأقل منذ عام.

شاركت هذه الشبكة في سلسلة من حسابات "الأشباح" التي بدت مشروعة لأنها شاركت في أنشطة GitHub النموذجية، مثل تحديد مستودعات الأكواد ومتابعة مستخدمين آخرين. وخلق هذا الوهم بأنهم حسابات عادية تساهم في مجتمع مصادر الشفرة المفتوحة.

ومع ذلك، كانت هذه الحسابات الوهمية توزع البرمجيات الخبيثة عن طريق تضمين روابط ضارة في مستودعاتها على GitHub. في إحدى الحملات الملحوظة بشكل خاص، انتشرت شبكة السرقة أتلانتيدا، وهي عائلة جديدة من البرمجيات الخبيثة مصممة للاستيلاء علىمحافظ العملات الرقمية، بيانات تسجيل الدخول ومعلومات تحدد الهوية الشخصية (PII). خلال أربعة أيام ، تمت إصابة أكثر من 1300 مستخدم بواسطة Atlantida Stealer من خلال مستودعات GitHub.

أسراب برامج الضارة المنتشرة عبر الشبكة تشمل سارق أتلانتيدا، رهادامانثيس، سارق لوما وريدلاين.

كيف تمكنوا من إساءة استخدام GitHub؟ دعنا نكتشف.

README.md كمفتاح طروادة: قد تعتقد أن ملف README.md في مستودع GitHub هو مجرد وصف عادي للمشروع أو تعليمات للاستخدام. الخدعة؟ يمكن ملء مثل هذه الملفات بروابط خبيثة تتنكر كمصادر مفيدة لزيادة متابعي الوسائط الاجتماعية الخاصة بك، مما يؤدي إلى التصيّد الاحتيالي أو البرمجيات الخبيثة.

قوة "النجوم" و "الشوك": في GitHub ، عندما يحصل المشروع على الكثير من النجوم أو يتفرع بشكل متكرر ، يبدو أنه شائع وجدير بالثقة. يستفيد مجرمو الإنترنت من ذلك من خلال إنشاء حسابات مزيفة متعددة (أو حسابات "أشباح") لتمييز مستودعاتهم الخاصة وتفرعها ، مما يجعل التعليمات البرمجية الضارة الخاصة بهم تبدو شرعية. كلما زاد عدد النجوم ، بدا المشروع أكثر مصداقية للوهلة الأولى. غالبا ما يثق المستخدمون في المشاريع عالية المشاركة دون التعمق في ما يتم تقديمه.

الدوران المستمر للحسابات: يكون القراصنة الإلكترونيون مثل شبكة الأشباح ستارغازرز في العادة خطوة واحدة أمام الجميع. من أجل التهرب من الكشف، يقومون بإنشاء حسابات جديدة بشكل مستمر وتناوب عملياتهم، مما يجعل من الصعب إغلاق أنشطتهم الخبيثة حتى بعد حظر المنصة عنهم.

البرمجيات الخبيثة المخفية في الإصدارات: يتم إخفاء الملفات الضارة في الأرشيفات المحمية بكلمة مرور (مثل ملفات .zip أو .7z) ، مما يجعلها أكثر صعوبة في الكشف عنها. غالبًا ما يتم تنكر هذه الملفات على أنها برامج شرعية ويتم تنزيلها من قبل المستخدمين غير المشتبه بهم.

وما يثير القلق أكثر ربما هو كيف تحولت هذه الحسابات الشبحية إلى عمل على الويب الداكن (تم تأجيرها لزيادة الشرعية). فالمجرمون يفرضون رسومًا على الآخرين مقابل الإعجاب والفورك وجعل المشاريع الخبيثة تبدو موثوقة. حقق شبكة الأشباح Stargazers أرباحًاحول$100,000 من خلال هذه الخدمات.

يمكنك تجنب الوقوع في فخ الجرائم السيبرانية من خلال فهم تقنيات التلاعب المذكورة أعلاه.

هل تعلم؟ عندما تضع علامة "نجمة" على مستودع على جيتهاب، فإنك في الأساس تضع علامة مرجعية عليه لاحقًا. إنها وسيلة لإظهار تقديرك أو اهتمامك في مشروع ما. على النقيض، "التفريع" لمستودع يسمح لك بإنشاء نسخة منه. يتيح لك هذا التجربة وإجراء تغييرات أو حتى البناء على المشروع الأصلي دون التأثير على النسخة الأصلية.

كيف يتم إخفاء برامج البريد العشوائي الخبيثة في YouTube

مع أكثر من 2.5 مليار مستخدم ، أصبح YouTube منصة مفضلة للدروس والترفيه والمحتوى التعليمي. تجعل هذه القاعدة الضخمة للمستخدمين منها هدفًا مربحًا للمجرمين السيبرانيين الذين يسعون لاستغلال المستخدمين الغير مشتبه بهم. المنهج؟ مقاطع الفيديو المضللة والبرامج التعليمية المزيفة والروابط الخبيثة المضمنة في وصف الفيديو.

على سبيل المثال ، غالبا ما يستخدم مجرمو الإنترنت مقاطع فيديو تدعي أنها تقدم إصدارات "متصدعة" من البرامج الشائعة ، مثل AutoCAD أو Adobe After Effects أو Photoshop ، مما يجذب المستخدمين غير الراغبين أو غير القادرين على الدفع مقابل الإصدارات المشروعة.

الكثيرون لا يدركون أن اتباع هذه الإرشادات الفيديو قد يؤدي بهم إلى تحميل البرمجيات الخبيثة، وليس البرنامج الذي أملوا فيه.

مثال حقيقي: سارق Lumma

تم تداول برمجيات الاختراق Lumma Stealer على YouTube طوال عام 2024. تم تصميمها لاستخراج معلومات حساسة للغاية، مثل كلمات مرور المتصفح المحفوظة وملفات تعريف الارتباط وحتى بيانات محفظة العملات المشفرة.

لنفهم كيف يعمل هذا:

البرمجيات الخبيثة المخفية في ملفات ZIP: قام المجرمون السيبرانيون بتعبئة البرمجيات الخبيثة في ملف ZIP تم توجيه المستخدمين إلى تنزيله من خلال وصف الفيديو.

مقاطع الفيديو التعليمية الخادعة: كانت تلك المقاطع متنكرة بشكل ذكي كدروس تعليمية أو "كيفية" لتثبيت البرامج، ولكن بمجرد أن يتبع المستخدمون الخطوات، يصابون جهاز الكمبيوتر الخاص بهم دون علمهم.

هذا النوع من الهجمات يستغل الثقة التي يضعها المستخدمون في يوتيوب. بعد كل شيء، عندما يكون لدى فيديو مئات آلاف المشاهدات وتعليقات إيجابية، لا يبدو وكأنه شيء يمكن أن يؤذي جهاز الكمبيوتر الخاص بك. هذا هو بالضبط ما يجعل هذه الهجمات فعالة للغاية: إنها تندمج في المحتوى الشرعي بسلاسة.

هل كنت تعلم؟ ابتكر منشئو البرامج الضارة طريقة عالية الكفاءة لتوزيع البرامج الضارة باستخدام التعليقات على مستودعات GitHub العامة. غالبا ما تتضمن هذه التعليقات رابطا إلى أرشيف مشفر مستضاف على Mediafire[.]com ، جنبا إلى جنب مع كلمة المرور الشائعة "changeme" للوصول إلى الملف. بمجرد تنزيل الضحايا للأرشيف وتفريغه ، تصبح بياناتهم عرضة للاختراق.

اختطاف الجلسة واختطاف التيار: مخاوف متزايدة

لقد بدأت الجرائم الإلكترونية أيضًا في استخدام تقنيات أكثر تطورًا مثل اختطاف الجلسة ، والتي لا تتطلب حتى كلمات المرور أو بيانات الاعتماد الخاصة بك.

بدلاً من ذلك، يستولي على ملفات تعريف الارتباط الخاصة بجلساتك - وهي ملفات صغيرة تتبع جلساتك النشطة على منصات مثل يوتيوب أو جوجل. باستخدام ملفات تعريف الارتباط هذه، يمكن للمهاجمين تجاوزها. المصادقة ذات العاملين (2FA)والوصول إلى حساباتك دون الحاجة إلى كلمة المرور الخاصة بك.

تم اكتشاف حملة برمجيات خبيثة في مارس 2024 تنتشر من خلال وصف الفيديو على YouTube. تم تصميم هذه البرمجيات الخبيثة لسرقة ملفات تعريف الجلسة، مما يسمح للمهاجمين بالاستيلاء على حسابات المستخدمين وانتشارها بشكل أوسع.

في عام 2023، اكتشفت شركة الأمان السيبراني بيتديفيندر تقنية تسمى "التجسس على التيار"، التي يستخدمها القراصنة الإلكترونيون لاختراق الحسابات ذات الشهرة العالية، في كثير من الأحيان تعرض العمق المزيفلتضليل المستخدمين وجذبهم إلى العمليات الاحتيالية.

باستخدامرسائل الصيد الاحتياليةمتنكرة كعروض تعاون، يقوم الهاكرز بتثبيت برمجية السرقة من المعلومات Redline Infostealer، مكتسبين السيطرة على الحسابات حتى مع التحقق الثنائي. يوجه هؤلاء النصابون المستخدمين إلى مواقع احتيالية للعملات الرقمية باستخدام روابط خبيثة أو رموز الاستجابة السريعة المضمنة في الفيديوهات.

تم حذف المحتوى الأصلي أو إخفاؤه، وتم تعديل الوصف ليشبه القنوات الرسمية لشركة تسلا. بعد اكتشاف النشاط المشبوه، يُغلق عادةً يوتيوب هذه الحسابات، مما يؤدي إلى خسائر كبيرة لأصحابها الشرعيين، بما في ذلك الفيديوهات والمشتركين وتحقيق الربح.

هل تعلم؟ يستغل هجمات الاحتيال بشكل متكرر النطاقات الخادعة لخداع المستخدمين وتحميل البرمجيات الخبيثة أو الكشف عن معلومات حساسة. يستخدم الجناة الإلكترونيون مواقعمثل pro-swapper[.]com، fenzor[.]com، و vortex-cloudgaming[.]com، التقليد الأماكن الشرعية لإغراء الضحايا. تحقق دائمًا من أصالة المواقع قبل تنزيل الملفات أو إدخال المعلومات الشخصية.

طرق رئيسية لحماية نفسك من البرمجيات الخبيثة في مجال العملات المشفرة على يوتيوب وجيتهاب

بالنظر إلىتزايد انتشار الهجمات السيبرانية، فمن المهم أكثر من أي وقت مضى أن يكون المستخدمون يقظين. فيما يلي بعض الطرق لحماية نفسك:

راقب حساباتك: تسمح العديد من المنصات، بما في ذلك Google و GitHub، لك برؤية تسجيلات الدخول الأخيرة والأجهزة المتصلة بحسابك. إذا بدا أي شيء مشبوهًا، فقم بتغيير كلمات المرور الخاصة بك على الفور وتسجيل الخروج من جميع الجلسات.

استخدم كلمات مرور قوية وفريدة وقم بتمكين الهوية الثنائية: على الرغم من أن الهوية الثنائية ليست مضمونة ضد اختراق الجلسة، إلا أنها لا تزال طبقة أساسية من الحماية. يمكن أيضًا استخدام كلمات مرور قوية وفريدة لكل منصة لمنع المهاجمين من الوصول إلى حسابات متعددة إذا تم اختراق واحدة.

استخدم MFA المقاومة للتصيد: اختر مفاتيح الأمان الأجهزة أوMFA بناء على البيومتريةللحماية الأقوى ضد هجمات الاحتيال.

تحقق من الروابط قبل النقر: تحقق دائمًا من شرعية الروابط في وصف الفيديو على YouTube أو مستودعات GitHub قبل النقر. ابحث عن علامات تشير إلى أن هناك شيئًا قد يكون غير صحيح، مثل روابط URL المختصرة أو النطاقات التي لا تتطابق مع الهيكل النمطي للمنصة.

كن متشككا في عروض البرامج المجانية: إذا بدت الأمور جيدة للغاية لتكون حقيقية، فمن المحتمل أن تكون كذلك. كن حذرا من أي فيديو أو مستودع GitHub يقدم برمجيات مكركة، خاصة إذا كان يتطلب تنزيل ملفات من مواقع غير مألوفة. قم دائمًا بتنزيل البرامج من مصادر رسمية وموثوقة.

تحديث البرمجيات بانتظام: الاحتفاظ بنظام التشغيل الخاص بك، وبرامج مكافحة الفيروسات والتطبيقات محدثة هو أمر حاسم للحماية ضد الثغرات المعروفة التي تستغلها البرامج الخبيثة.

مستقبل توزيع البرمجيات الخبيثة

للأسف، فإن اتجاه استخدام منصات مثل يوتيوب وجيثب لتوزيع البرمجيات الخبيثة لا يظهر أي علامات على التباطؤ. وكما تستمر هذه المنصات في التوسع، ستزداد إبداعية وتطور القراصنة الإلكترونيين الذين يسعون للاستفادة منها.

نتطلع إلى المستقبل، الجناة الإلكترونيين يدمجون أدوات مدعومة بالذكاء الاصطناعيقد تجعل هذه الهجمات أكثر تحدياً للاكتشاف. تخيل حسابات أشباح مدفوعة بالذكاء الاصطناعي التي يمكن أن تتفاعل بشكل تلقائي مع المستخدمين، مع تخصيص رسائل الصيد الاحتيالية استنادًا إلى التفاعلات في الوقت الحقيقي والردود الشخصية. قد يؤدي هذا إلى موجة أكثر إقناعًا من توزيع البرمجيات الخبيثة، والتي قد تكون من الصعب تقريبًا التمييز بينها وبين النشاط الشرعي.

فهم والحد من هذه المخاطر حاسم في عالم حيثنمو اعتماد العملات المشفرة, وأصبحت المنصات الرقمية مركزية لكثير من جوانب الحياة.

يجب على المستخدمين أن يظلوا يقظينيجب على المنصات أن تزيد من تدابير الأمان الخاصة بها والتعاون بين خبراء الأمن السيبراني والمطورين والأطراف الأخرى الرئيسية لضمان مستقبل رقمي أكثر أمانًا.

تنصل من المسؤولية:

  1. يتم إعادة طبع هذه المقالة من [Guneet Kaur], جميع حقوق الطبع والنشر تنتمي للمؤلف الأصلي [cointelegraph]. إذا كان هناك اعتراضات على هذا النشر مرجوا التواصل معبوابة تعلمفريقنا سيتعامل معها بسرعة.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط تلك الخاصة بالكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم الترجمة للمقالة إلى لغات أخرى من قبل فريق تعلم جيت. ما لم يتم ذكره، يُحظر نسخ أو توزيع أو سرقة المقالات المترجمة.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!