تطبيقات وبرامج

شبكات خبيثة على يوتيوب استخدمت أكثر من 3,000 فيديو لنشر برمجيات سرقة بيانات

Published

on

كشف فريق أبحاث الأمن في Check Point عن شبكة خبيثة أطلق عليها اسم “YouTube Ghost Network” نشرت أكثر من 3,000 فيديو خبيث على منصة يوتيوب منذ عام 2021، واستُخدمت هذه المقاطع كطُعم لتحميل برامج خبيثة من نوع infostealers التي تسرق كلمات المرور والبيانات الحساسة. وقد تدخلت جوجل لاحقًا لإزالة معظم هذه المقاطع بعد الإبلاغ عنها.

شبكات خبيثة على يوتيوب استخدمت أكثر من 3,000 فيديو لنشر برمجيات سرقة بيانات

شبكات خبيثة على يوتيوب استخدمت أكثر من 3,000 فيديو لنشر برمجيات سرقة بيانات

استندت الحملة إلى اختراق قنوات فعلية أو إنشاء قنوات مزيفة ونشر فيديوهات تُظهر “شروحات” لتثبيت برامج مقرصنة أو شروحات غش في ألعاب (مثل روبلوكس) أو أدوات تصميم مزيفة. ثم تُدرج روابط في وصف الفيديو أو في منشورات/تعليقات تُشير إلى أرشيفات محمية بكلمات مرور، وعند تنزيلها يكون الملف مُحملًا ببرمجيات مثل Rhadamanthys، Lumma، RedLine وغيرها من سرّاقي البيانات. كما أن بعض الفيديوهات حققت مئات الآلاف من المشاهدات، ما أعطى المحتوى غطاءً زائفًا من المصداقية.

شبكة مُصممة لتبدو شرعية

أبرزت Check Point أن المهاجمين استخدموا وحدات متعددة (نشر الفيديو، والترويج، والتعليقات الوهمية) لخلق إشارات ثقة — مشاهدات وإعجابات وتعليقات — حتى يبدو الفيديو آمنًا للمشاهدين. هذه “المرونة المعيارية” جعلت الشبكة صامدة حتى بعد حذف بعض الحسابات، لأن أجزاء أخرى كانت تحل مكانها بسرعة.

لماذا الخطر كبير الآن؟

  • عدد الفيديوهات الخبيثة تضاعف ثلاث مرات منذ بداية العام، مما يدل على تصاعد نشاط المهاجمين واستغلالهم لانتشار المحتوى التعليمي والترفيهي.

  • البرمجيات التي تُوزّع عبر هذه الحملة تسرق بيانات تسجيل الدخول والمحافظ الرقمية والمعلومات الحساسة، ويمكنها اختراق أجهزة المستخدمين بسرعة بمجرد تثبيت الملفات الملوّثة.

  • تصاعد التوتر بين هولندا والصين بسبب أزمة نيكسبيريا لصناعة الرقائق

إجراءات لحماية نفسك (نصائح عملية)

  1. لا تحمّل ملفات من روابط في وصف الفيديو أو التعليقات، خصوصًا إذا كانت تطلب فك ضغط بكلمة مرور أو تبدو “نسخة مقرصنة”.

  2. تَحقّق من مصدر الفيديو: قنوات رسمية أو معروفة فقط — ولا تعتمد على عدد المشاهدات أو التعليقات كمقياس للأمان.

  3. استخدم مضادّ فيروسات موثوق ومحدّث، وفعل الحماية من البرمجيات الضارة وفحص الملفات قبل تشغيلها.

  4. فعّل المصادقة الثنائية (2FA) في حساباتك المهمة لتقليل مخاطر سرقة الحسابات.

Trending

Exit mobile version