27-مايو-2025
تيك توك

أطلقت شركة "تريند مايكرو" المتخصصة في الأمن السيبراني تحذيرًا عاجلًا بشأن حملة جديدة وخطيرة يستخدم فيها القراصنة مقاطع فيديو مزيفة منشورة على تطبيق "تيك توك" لخداع المستخدمين وتحميل برمجيات خبيثة قادرة على سرقة بياناتهم الشخصية والحساسة.

الهجوم: خدعة قديمة بتقنيات جديدة

يعتمد المهاجمون على الذكاء الاصطناعي لإنتاج مقاطع فيديو جذابة وواقعية، تدّعي تعليم المستخدمين كيفية "تفعيل" نظام ويندوز أو حزمة مايكروسوفت أوفيس بطريقة سهلة، أو حتى كيفية فتح الميزات المدفوعة في تطبيقات شهيرة مثل "سبوتيفاي" و"كاب كات".

لكن بدلًا من تنفيذ تفعيل فعلي، تؤدي الأوامر التي يطلب الفيديو من المستخدمين نسخها وتشغيلها في نافذة "Run" أو عبر PowerShell إلى تحميل سكربت ضار يقوم بتثبيت برمجيات اختراق من نوع Vidar وStealC.

ما الذي تفعله هذه البرمجيات؟

  • تُعد Vidar وStealC من أخطر أدوات سرقة البيانات، حيث يمكنها:
  • التقاط صور للشاشة (Screenshots)
  • سرقة كلمات المرور المحفوظة
  • جمع بيانات بطاقات الائتمان
  • نسخ ملفات تعريف الارتباط (Cookies)
  • سحب معلومات محافظ العملات الرقمية
  • الحصول على رموز المصادقة الثنائية (2FA)

الذكاء الاصطناعي في خدمة القراصنة

بحسب تقرير "تريند مايكرو"، فإن مقاطع الفيديو المستخدمة في هذه الحملة تُظهر خصائص واضحة لإنتاج آلي: زوايا التصوير متشابهة للغاية، والتعليمات الصوتية تبدو مولّدة بالذكاء الاصطناعي، كما أن روابط التحميل التي تُستخدم داخل الأوامر تختلف بشكل طفيف من فيديو إلى آخر.

رغم أن استخدام مقاطع الفيديو لنشر برمجيات خبيثة ليس أمرًا جديدًا، إلا أن الحملة الحالية تمثّل تطورًا ملحوظًا في الأسلوب

وأكد الباحثون أن "استخدام هذه المقاطع المصممة بالذكاء الاصطناعي يسهّل انتشار الهجوم بشكل كبير، خاصةً أن خوارزميات تيك توك تروّج للفيديوهات تلقائيًا بناءً على معدل المشاهدة والتفاعل". أحد الفيديوهات وصل إلى أكثر من 500 ألف مشاهدة، وحصد أكثر من 20 ألف إعجاب، إلى جانب مئات التعليقات، ما يعكس مدى نجاح الحملة في خداع المستخدمين.

ما الجديد في هذه الهجمات؟

رغم أن استخدام مقاطع الفيديو لنشر برمجيات خبيثة ليس أمرًا جديدًا، إلا أن الحملة الحالية تمثّل تطورًا ملحوظًا في الأسلوب. ففي السابق، كان القراصنة يضعون روابط التحميل الخبيثة في وصف الفيديو أو في التعليقات، مما سهّل على أنظمة الحماية رصدها. أما الآن، فقد باتت التعليمات مضمّنة داخل محتوى الفيديو نفسه، ما يصعّب من عملية الكشف عن الهجوم ويجعل المستخدم هو من ينفّذ العملية بيده دون أن يدرك ذلك.

توصيات وتحذيرات

يوصي خبراء الأمن السيبراني بعدم تنفيذ أي تعليمات تقنية تأتي من مصادر غير موثوقة على الإنترنت، وعدم تشغيل أوامر PowerShell دون التحقق من مصدرها. كما ينصح باستخدام أدوات أمن متقدمة مثل "Keeper" لإدارة كلمات المرور ورصد محاولات الاختراق والتنبيهات الخاصة بالتسريبات على "الدارك ويب".