بغداد اليوم -  


.

المصدر: وكالة بغداد اليوم

إقرأ أيضاً:

احتيال رقمي بوجه ترفيهي.. كيف تحوّل تيك توك إلى ساحة لنشر البرمجيات الخبيثة؟

كشفت شركة الأمن السيبراني "تريند مايكرو" (Trend Micro) عن حملة خداع رقمية معقّدة، استغل فيها مجرمو الإنترنت تطبيق "تيك توك" لاستدراج المستخدمين إلى تحميل برمجيات ضارة تحت غطاء أدوات تقنية مجانية أو ميزات حصرية. اعلان

 ووفقًا للتقرير، تنتشر مقاطع فيديو – يُرجّح أنها مولّدة باستخدام الذكاء الاصطناعي – على المنصة، تعرض مزاعم حول إمكانية تحميل نسخ مجانية من برامج شهيرة مثل "ويندوز" و"مايكروسوفت أوفيس"، أو الاستفادة من ميزات مدفوعة في تطبيقات مثل "سبوتيفاي" و"كاب كات". وتُرفق هذه الفيديوهات بتعليمات تنفيذ أوامر برمجية عبر "PowerShell"، وهي أداة موجه الأوامر في أنظمة "ويندوز".

إلا أن هذه الأوامر، بحسب الخبراء، لا تؤدي إلى تفعيل أي برنامج، بل تعمل على تثبيت برمجيات خبيثة مثل "Vidar" و"StealC" المعروفة بسرقة البيانات والمعلومات الحساسة من أجهزة الضحايا. وقد أشار موقع Bleeping Computer إلى أن بعض هذه المقاطع حققت مشاهدات تجاوزت مئات الآلاف، ما يعكس مدى انتشار الحملة وخطورتها.

Relatedالأمن السيبراني: من هي الدول الأكثر عرضة للخطر في أوروبا؟صوت جبال باكستان أسكته العنف... احتجاجات في إسلام أباد بعد مقتل نجمة التيك توك سناء يوسفهجوم سيبراني يشلّ بنكًا حكوميًا في إيران... ما علاقة إسرائيل؟أدوات مزيفة لإزالة الفلاتر: محتوى مفبرك بمظهر تقني

إحدى أبرز أدوات الخداع المنتشرة تتعلق بتطبيقات يدّعى أنها قادرة على إزالة الفلاتر أو التمويه من الصور والفيديوهات. ويظهر في هذه المقاطع مثال لصورة ضبابية، يليها عرض لنسخة "محسنة"، في محاولة لإقناع المشاهدين بفعالية الأداة.

لكن تحليل المحتوى يُظهر أن هذه المقاطع مفبركة، وأن ما يتم الترويج له ليس سوى واجهة لتطبيقات خبيثة، يجري تثبيتها بمجرد تحميل الأداة المزعومة.

إصدارات "تيك توك" المزيفة: استغلال أسماء رسمية

رغم أن "تيك توك" يقدّم إصدارات رسمية مثل "TikTok Lite" و"TikTok Studio"، إلا أن غياب المعرفة التقنية لدى بعض المستخدمين أفسح المجال أمام موجة من التطبيقات المزيفة التي تُروَّج على أنها "نسخ مطوّرة" أو "احترافية".

ويجري في هذه الحالات استغلال مفاهيم مثل "TikTok Business" – وهي ميزة داخلية لا تتطلب تحميل تطبيق منفصل – للترويج لتطبيقات خارجية تحتوي في كثير من الأحيان على أدوات اختراق أو فيروسات تجسس.

انتحال هوية المشاهير: خداع موجه عبر الرسائل المباشرة

ضمن سياق الحملة الرقمية، لجأ المحتالون إلى انتحال هوية مشاهير ومؤثرين عبر إنشاء حسابات مزيفة تحمل أسماءهم وصورهم الرسمية، ما يمنحها مصداقية زائفة. وبعد جمع عدد كافٍ من المتابعين، تبدأ هذه الحسابات في إرسال رسائل مباشرة تتضمن روابط تؤدي إلى مواقع تصيّد أو منصات احتيالية.

ويشير مراقبون إلى أن هذا النوع من الخداع غالبًا ما يترافق مع مزاعم تتعلق بالاستثمار في العملات الرقمية أو حملات تبرع خيرية، ما يزيد من قابلية الجمهور للاستجابة.

منتجات مزيّفة ضمن "ماركيت بليس": عمليات شراء وهمية

مع إطلاق منصة "TikTok Marketplace"، ظهر نوع جديد من الاحتيال يتعلق بعرض منتجات بأسعار منخفضة وجودة مغرية، ليتبيّن لاحقًا أن هذه العروض وهمية، أو أن البائعين يختفون بعد إتمام عمليات الدفع.

وتشير التحقيقات إلى أن بعض هؤلاء المحتالين يقدمون أنفسهم كممثلين لعلامات تجارية معروفة، مستغلين شعاراتها وأسمائها التجارية لجذب الضحايا.

جوائز ومسابقات مزيفة: ترويج روابط مشبوهة

شهدت المنصة انتشار مقاطع فيديو تروّج لمسابقات تقدم جوائز كبرى مثل هواتف آيفون أو بطاقات هدايا مالية، مع دعوة المشاهدين إلى التسجيل عبر روابط خارجية. وفي معظم الحالات، تقود هذه الروابط إلى نماذج وهمية تطلب من المستخدمين إدخال معلوماتهم الشخصية، أو إلى تطبيقات تحتوي على برمجيات ضارة.

ورغم أن بعض الحملات الدعائية على "تيك توك" قد تكون حقيقية، فإن الكم الهائل من المسابقات المزيفة جعل التمييز بينها مهمة معقدة بالنسبة للمستخدمين.

بلاغات مزيفة بانتهاك حقوق النشر: تكتيك لاستدراج منشئي المحتوى

استهدفت الحملة أيضًا منشئي المحتوى عبر رسائل تزعم انتهاكهم لحقوق الملكية الفكرية، وتطلب منهم الدخول إلى روابط "لمراجعة القضية" أو "تأكيد الحساب". وتبيّن لاحقًا أن هذه الروابط تؤدي إلى مواقع خبيثة تهدف إلى سرقة بيانات الدخول أو التحكم بالحساب.

ويلاحظ خبراء الأمن السيبراني أن هذا النوع من الخداع يعتمد على خلق حالة من القلق تدفع الضحية إلى الاستجابة دون التحقق من مصدر الرسالة.

رموز "QR" المضللة: واجهة حديثة للاختراق

في أسلوب آخر متطور، يعمد المحتالون إلى نشر فيديوهات تتضمن رموز استجابة سريعة (QR codes) على أنها وسيلة للوصول إلى محتوى خاص أو مزايا خفية. لكن هذه الرموز غالبًا ما تكون مزيفة، وتعيد توجيه المستخدم إلى مواقع مليئة بالبرمجيات الضارة أو الصفحات الاحتيالية.

وتشكل هذه الطريقة جزءًا من تحول عام في أساليب التصيّد الرقمي، حيث يجري استغلال التطور البصري والتفاعلي للمنصة لتنفيذ عمليات احتيال مقنّعة.

انتقل إلى اختصارات الوصولشارك هذا المقالمحادثة

مقالات مشابهة

  • إيران تتفادى المواجهة المباشرة مع واشنطن وتحرك روسي للتهدئة
  • احتيال رقمي بوجه ترفيهي.. كيف تحوّل تيك توك إلى ساحة لنشر البرمجيات الخبيثة؟
  • العراق ودوره في صراعات المنطقة بين التوازن والتجاذب
  • قرارات مجلس الوزراء اليوم الأحد
  • باحث روسي: موسكو تدعم حق إيران في الاستخدام السلمي للطاقة النووية
  • تصميم معماري فاخر مقترح لمشروع برج إعمار المدن الفندقي شمال الرياض .. صور
  • القومي للمرأة ينظم الاجتماع السادس للجنة التيسيرية لمشروع التمكين الاقتصادي
  • ارتفاع الاستثمارات الأجنبية المباشرة في المغرب سنة 2024 لتبلغ 1,6 مليار دولار
  • القومي للمرأة ينظم اجتماعا للجنة التيسيرية لمشروع رابحة
  • 30.6 مليار ريال الإجمالي التراكمي للاستثمارات الأجنبية المباشرة في سلطنة عمان