تيك توك.. مواقع تنتحل صفة CAPCUT لتنزيل برمجيات خبيثة

هاتف ذكي يحمل شعار "تيك توك" فوق لوحة حاسوب. 23 فبراير 2023 - REUTERS
هاتف ذكي يحمل شعار "تيك توك" فوق لوحة حاسوب. 23 فبراير 2023 - REUTERS
القاهرة-الشرق

اكتشف باحثو الأمن السيبراني في شركة "سايبل" وجود عدد من المواقع الإلكترونية التي تحاكي تطبيق "كاب كت"، وهو محرر الفيديوهات الشهير لمنصة تيك توك، من أجل تنزيل برمجيات خبيثة.

وتهدف هذه المواقع إلى إقناع زوارها بالنقر على روابط ضارة وتحميل برمجيات خبيثى على هواتفهم، والتسبب في تعريض خصوصيتهم للخطر.

ويعتبر تطبيق "كاب كت" المحرر الرسمي لمنصة تيك توك، ويتيح للمستخدمين خلط الموسيقى وإضافة فلاتر الألوان والرسوم المتحركة المتنوعة، بالإضافة إلى إنشاء تأثيرات البطيء وإضافة ميزة الصورة في الصورة، وفقاً للتقرير الأمني.

ولكن مع تصاعد المخاوف الأمنية بشأن تيك توك في العديد من دول العالم، وعلى رأسها الولايات المتحدة وكندا والهند، أصبح شبح الحظر يهدد تواجد التطبيق وكذلك خدمة "كاب كت" في العديد من تلك الدول، وهذا ما بدأ المخترقون في استغلاله، عبر إنشاء مواقع مزيفة تظهر للباحثين عن خدمة تحرير الفيديوهات المميزة.

وتعرض مواقع الويب المزيفة روابط مختلفة لتطبيقات خبيثة تدعي تقديم خدمة "كاب كت" للضحية، ولكن بمجرد النقر على هذه الروابط وتنزيل التطبيقات، يتم تثبيت برامج خبيثة تهدف إلى سرقة بيانات المستخدمين المخزنة على أجهزتهم الحاسوبية.

برمجيات خبيثة

تتضمن الروابط الخبيثة نوعين من برمجيات سرقة البيانات، الأول هو Offx Stealer، والثاني هو الأشهر على الإطلاق RedLine Stealer.

وتعمل برمجية "أوفكس" الخبيثة على استهداف الحواسيب العاملة بأنظمة التشغيل ويندوز 8 و10 و11، وعند تثبيتها تظهر رسالة توضح للضحية حدوث خطأ في عملية التثبيت، بينما في حقيقة الأمر تبدأ البرمجية الخبيثة في العمل في الخلفية.

أما برمجية "ريدلاين"، والتي تعد أحد أكثر أدوات سرقة المعلومات شهرة وانتشاراً في العالم، فتسمح للمجرمين باستخراج البيانات المخزنة في متصفحات الويب والتطبيقات، مثل كلمات المرور وأسماء المستخدم للحسابات الإلكترونية، وكذلك معلومات البطاقات الائتمانية، بالإضافة إلى بيانات محفظة العملات المشفرة والمزيد.

أشار التقرير الأمني إلى أنه تم إزالة جميع النطاقات المكتشفة الخبيثة من الإنترنت، مضيفاً أن ذلك لا يعني توقف سعي المخترقين عن استخدام شهرة "كاب كت" لاستهداف مزيد من الضحايا، ممن يبحثون عنه بشغف على الشبكة العنكبوتية.

اقرأ أيضاً:

تصنيفات