تحذير.. 5 كلمات لا تبحث عنها على جوجل حتى لا تتعرض للاختراق
تاريخ النشر: 17th, November 2024 GMT
كشف خبراء الأمن السيبراني، عن مجموعة من الكلمات والعبارات التي ينبغي على المستخدمين تجنب البحث عنها على جوجل لحماية أجهزتهم من التهديدات الأمنية، بعد أن قام قراصنة الإنترنت باستغلال نتائج عملاق البحث للإيقاع بالضحايا، بعد أن تمكنوا من تهكير نتائج البحث لتوجيه المستخدمين إلى مواقع خبيثة.
ووفقا لما ذكرته صحيفة “ديلي ميل” البريطانية، يتبع قراصنة الإنترنت خلال هذا الهجوم أسلوب يسمي "تسميم محرك البحث"، حيث يقومون بالتلاعب بنتائج البحث على جوجل عن طريق وضع روابط لمواقع خبيثة في أعلى النتائج.
وعندما يقوم المستخدمين بالنقر على هذه الروابط، يتم نقلهم إلى مواقع ويب مشبوهة، تحتوي على برامج خبيثة يتم تحميلها تلقائيا على أجهزة الكمبيوتر، مما يعرض المستخدم للخطر ويسهم في سرقة البيانات الشخصية وقد تصل في بعض الحالات إلى تثبيت برامج الفدية الخبيثة.
5 كلمات لا تبحث عنها علي جوجل لكي لا تتعرض للاختراق1. رقم خدمة العملاء:يقوم قراصنة الإنترنت بشراء إعلانات لمصطلحات مثل "رقم خدمة العملاء" لتظهر مواقعهم الخبيثة في أول نتائج البحث من أجل سرقة المعلومات الشخصية للمستخدمين، ويخطئ العديد من المستخدمين في اعتبار هذه الروابط آمنة ويقومون بالنقر عليها، وينصح الخبراء بالتحقق من أرقام خدمة العملاء عبر المواقع الرسمية للشركات بدلا نتائج بحث جوجل.
2. القروض السهلة:يستغل قراصنة الإنترنت الأشخاص الذين يعانون من ضائقة مالية من خلال عروض مغرية للغاية تبدو وكأنها فرصة لا تعوض للحصول على قروض بسهولة، حيث يتم التلاعب بنتائج البحث المتعلقة بمصطلحات مثل "القروض السهلة"، من أجل جذب الضحايا إلى مواقع تحتوي على برامج خبيثة، من أجل الحصول على معلومات مصرفية أو السيطرة على جهازه.
3. Google Authenticator:في محاولة لتصيد مستخدمي الإنترنت الباحثين عن تطبيقات أمان مثل Google Authenticator، بدأ قراصنة الإنترنت في شراء إعلانات احتيالية تؤدي إلى مواقع تحاكي التطبيق جوجل الشهير، وعند النقر عليها يطلب من المستخدمين تنزيل تطبيق مزيف يحتوي على برامج خبيثة، مما يتسبب في سرقة البيانات الشخصية للمستخدم أو إصابة جهازه بفيروسات.
4. استبيان القوة العقلية الرياضية:لا تقتصر هجمات "تسميم محرك البحث" على العبارات الشائعة فقط، بل قد تستهدف أيضا مجموعات معينة من الأشخاص، فعلى سبيل المثال، اكتشف باحثو الأمن حملة احتيال استهدفت عشاق الرياضة، حيث تم تضمين عبارة "استبيان القوة العقلية الرياضية" في نتائج البحث، وعند النقر على الروابط المرتبطة بالعبارة، يتم تحميل ملفات PDF خبيثة تحتوي على برامج خبيثة تقوم تلقائيا بتثبيت الفيروسات على جهاز الضحية.
5. الفياجرا عبر الإنترنت:أصبح اختراق مواقع الإنترنت لبيع الأدوية المزيفة أحد الأساليب الشائعة التي يستخدمها قراصنة الإنترنت لاستهداف المستخدمين، بعد أن تم اختراق العديد من مواقع WordPress وتزويدها بروابط مزيفة تروج للفياجرا والأدوية المقلدة، وتظهر هذه المواقع في نتائج البحث ما يجعل المستخدمين يعتقدون أنهم يشترون أدوية أصلية، بينما هم في الحقيقة يتعاملون مع مواقع احتيالية.
المصدر: صدى البلد
كلمات دلالية: جوجل نتائج البحث قراصنة الإنترنت برامج خبيثة قراصنة الإنترنت نتائج البحث إلى مواقع
إقرأ أيضاً:
قراصنة يستخدمون الذكاء الاصطناعي لنشر برمجيات تجسس عبر منصة تيك توك
صراحة نيوز ـ مع تسارع تطور تقنيات الذكاء الاصطناعي وسهولة استخدامها وانتشارها الواسع، أصبحت التهديدات السيبرانية أكثر تطورًا ودهاءً، بحسب ما كشفه مؤخرًا تقرير صادر عن موقع Website Planet، والذي أشار إلى تسريب ضخم لبيانات حساسة يُعتقد أنها جُمعت عبر برمجيات خبيثة من نوع “InfoStealer”.
ورغم التوصيات المتكررة بعدم تحميل المحتوى المشبوه أو فتح المرفقات من مصادر غير موثوقة، بالإضافة إلى تجنّب تثبيت التطبيقات من خارج المتاجر الرسمية، إلا أن مجرمي الإنترنت باتوا يتبعون طرقًا أكثر ذكاءً يصعب كشفها حتى مع الالتزام بهذه الإرشادات.
خدعة جديدة تستهدف مستخدمي ويندوز عبر مقاطع مزيفة
بحسب تقرير من شركة الأمن السيبراني Trend Micro، كشفت مجموعة من القراصنة عن وسيلة جديدة لاختراق أجهزة المستخدمين، من خلال استغلال مقاطع فيديو تعليمية “مزيفة” تُنشر على منصة “تيك توك”، باستخدام أدوات الذكاء الاصطناعي.
ويقوم القراصنة بإنشاء حسابات مجهولة الهوية على المنصة، ويستخدمون الذكاء الاصطناعي لإنتاج مقاطع فيديو تشرح كيفية تفعيل برامج شهيرة مثل نظام ويندوز أو حزمة Microsoft Office أو تطبيق Spotify، مستهدفين المستخدمين الراغبين في تفعيل نسخ مقرصنة من هذه البرامج.
لكن في الواقع، لا تساعد هذه الفيديوهات في تفعيل البرامج، بل تقود المستخدمين، خطوة بخطوة، لتحميل برمجيات خبيثة من نوع “infostealer”، مثل Vidar وStealC، وهي مخصصة لسرقة كلمات المرور، والمحافظ الرقمية، والبيانات الحساسة الأخرى.
لماذا يصعب كشف هذه الهجمات؟
ما يميّز هذه الهجمات هو استخدامها للذكاء الاصطناعي بشكل غير تقليدي، حيث لا يُستخدم في توليد البرمجية الخبيثة، بل في سرد التعليمات بشكل صوتي ومرئي. هذا يجعل من الصعب على أنظمة الذكاء الاصطناعي في منصات مثل تيك توك اكتشاف الخطر، لعدم وجود روابط مباشرة أو كلمات مفتاحية واضحة تشير إلى تهديد أمني.
في كثير من الحالات، يتّبع المستخدم الخطوات الواردة في الفيديو بحُسن نية، معتقدًا أنه يقوم بتفعيل البرنامج، بينما هو في الواقع يثبت برمجية تجسس على جهازه بنفسه.
انتشار واسع وسهولة في التكرار
أشار التقرير إلى أن أحد المقاطع الخبيثة حصد أكثر من 500 ألف مشاهدة، ما يكشف مدى خطورة هذه الطريقة وسرعة انتشارها. كما أن القراصنة قادرون على تكرار الهجوم بسهولة، نظرًا لإمكانية إنشاء حسابات جديدة ومقاطع مختلفة باستخدام أدوات الذكاء الاصطناعي.
ولم تستبعد Trend Micro انتقال هذه الهجمات إلى منصات اجتماعية أخرى، خاصة تلك التي لا تملك أنظمة متطورة لاكتشاف هذا النوع من التهديدات.
كيف تحمي نفسك؟
للوقاية من هذه الهجمات المتطورة، يُنصح باتباع الإرشادات التالية:
تجنّب مشاهدة أو اتباع التعليمات التي تظهر في مقاطع فيديو مشبوهة.
لا تثق بأي شروحات تزعم تفعيل برامج مقرصنة أو مجانًا.
استخدم برامج الحماية والتحليل الأمني لفحص أي ملفات قبل تشغيلها.
في حال الاشتباه باختراق الجهاز، تواصل فورًا مع خبراء أمن المعلومات.
إذا ثبتت الإصابة، قم بإزالة البرمجية الخبيثة، وغيّر جميع كلمات المرور، وتحقق من أمان حساباتك البنكية والمالية.
نظرة مستقبلية: الذكاء الاصطناعي بين التهديد والحماية
من المتوقع أن تصبح الهجمات السيبرانية أكثر تطورًا مع استمرار تطور الذكاء الاصطناعي، لكن في المقابل، تسعى شركات التكنولوجيا لتعزيز أدوات الحماية. فقد أضافت شركة “جوجل” مؤخرًا ميزة إلى متصفح “كروم” تتيح تغيير كلمات المرور المُخترقة تلقائيًا.
كما يُنتظر من منصات التواصل الاجتماعي تطوير أنظمتها لتحديد المحتوى الضار فور تحميله، ضمن جهود استباقية تهدف لحماية المستخدمين من التهديدات الخفية التي قد تتخفى خلف مقطع فيديو بسيط.
في عالم لم يعد فيه الذكاء الاصطناعي حكرًا على المختصين، بل أصبح أداة في يد الجميع، باتت الحاجة إلى التوعية الرقمية واليقظة الإلكترونية أكثر إلحاحًا من أي وقت مضى.