ينتشر فيروس جديد قائم على حصان طروادة عبر الإنترنت ويهاجم منشئي محتوى YouTube المطمئنين. يطلق عليه YTStealer ، وكما يوحي الاسم ، فهو مصمم لمهاجمة هدف معين: مستخدمي YouTube. إذا كان لديك أدنى شك في أن YTStealer ربما اخترق جهاز الكمبيوتر الخاص بك ، فيجب عليك اتخاذ خطوات فورية لاكتشافه وإزالته. خلاف ذلك ، يمكن أن تؤثر هذه البرامج الضارة على نظامك بأكمله وجميع البيانات المخزنة عليه.

إذن ما هو YTStealer؟ كيف يعمل؟ وكيف تحمي نفسك منه؟

كيف يعمل YTStealer؟

هناك أنواع عديدة من البرامج الضارة، واستهدف الكثيرون موقع YouTube لأنه لطالما كان موردًا قيمًا للمجرمين الذين يمكنهم الوصول إلى جمهور كبير من خلال عمليات الاحتيال التي يقومون بها عن طريق سرقة حسابات منشئي المحتوى الرئيسيين.

YTStealer هو حصان طروادة ، يُباع على شبكة الويب المظلمة ، ويمكنه سرقة ملفات تعريف الارتباط للمصادقة من منشئي محتوى YouTube ، بمعنى أن ملفات تعريف الارتباط تُستخدم لحفظ ذاكرة المستخدم للسماح له بتسجيل الدخول في المستقبل دون إعادة الدخول أوراق اعتماد.

لا يستحوذ YTStealer على الشبكات الاجتماعية الأخرى ؛ تم تصميمه حصريًا لسرقة بيانات اعتماد YouTube. في معظم الحالات ، لا يكون لعدوى YTStealer أي أعراض معينة ، لذلك قد يكون اكتشافها في الوقت المناسب أمرًا صعبًا. قد لا يكون لدى الضحايا أي فكرة عن تعرضهم للإصابة إلى أن يتسبب البرنامج الضار في حدوث مشكلات خطيرة. لهذا السبب لاكتشاف هذه البرامج الضارة وإزالتها قبل أن تتسبب في أي ضرر حقيقي ، يجب عليك إجراء فحص كامل للنظام باستخدام أي منها

instagram viewer
برامج مكافحة الفيروسات ذات السمعة الطيبة.

يمكن أن يعمل YTStealer أيضًا كباب خلفي لجهاز الكمبيوتر الخاص بك لإصابات برامج الفدية أو برامج التجسس ، أو كأداة للتجسس وسرقة البيانات. لذلك ، إذا لم تتم إزالته في الوقت المناسب ، فسيمنح YTStealer مجرمي الإنترنت الوصول إلى جهازك ويسمح لهم بالتعديل ، والفساد ، والاستبدال ، وتثبيت ما يريدون.

كيف تحدث عدوى YTStealer؟

عادةً ما ينشر مجرمو الإنترنت أحصنة طروادة من خلال الإعلانات الجذابة ومواقع التصيد ورسائل البريد الإلكتروني ذات المظهر الشرعي و المرفقات والصفقات المفترضة وأحيانًا طلبات الترقية الزائفة التي يُزعم أنها مرسلة من طرف شرعي مطور برامج. لسوء الحظ ، في كثير من الحالات ، ينقر المستخدمون عليها دون مسحها بحثًا عن البرامج الضارة المخفية ، وهي الطريقة التي تحدث بها معظم الإصابات.

في هذه الحالة ، يروج YTStealer لمجموعة متنوعة من التطبيقات المحددة المصممة لجذب منشئي المحتوى على YouTube. عادةً ما تكون هذه التطبيقات إصدارات أو تحديثات مزيفة لأدوات تحرير الفيديو (تشمل الأمثلة الجيدة OBS Studio و Adobe Premiere و HitFilm Express و Sony Vega وما إلى ذلك).

بمجرد إصابة الهدف ، سيقوم YTStealer بإجراء فحص للبيئة للتأكد من أنه لا يعمل داخل جهاز افتراضي (أو صندوق رمل) ويتم تحليلها بواسطة برامج الأمان. الكود الذي يستخدمه YTStealer لتنفيذ ذلك يأتي من مشروع Chacal مفتوح المصدر الذي تستضيفه GitHub. إذا اكتشف YTStealer أنه يتم تحليله ، فعادة ما يتم إنهاؤه ذاتيًا. إذا شعرت بعدم وجود تهديد لنفسها ، فسيبدأ YTStealer في جمع ملفات تعريف الارتباط وبيانات الاعتماد الخاصة بالمصادقة.

سيفتح YTStealer أيضًا المتصفح في الخلفية ، أي بدون ظهور أي شيء على شاشة الكمبيوتر. سيتمكن المتسللون بعد ذلك من تمرير ملفات تعريف الارتباط إلى المتصفح الوهمي وتسجيل الدخول عن بُعد إلى صفحة YouTube Studio الخاصة بك. من هنا ، يمكن للمتسللين إما نشر ما يريدون (قد يكون هذا ترويجًا مزيفًا أو رابطًا ضارًا أو محاولة لبيع شيء ما) أو حصاد بياناتك.

بمجرد أن تسرق البرامج الضارة كل ما في وسعها - معلومات القناة ، وعدد المشتركين ، ومقاطع الفيديو التي يتم تحقيق الدخل منها ، وأكثر من ذلك - يتم تجميع البيانات المسروقة وتشفيرها وإرسالها إلى خادم خاص مسجل مع ملف شرعي شركة.

كيفية التخلص من فيروس YTStealer

يمكن التعامل مع هذه البرامج الضارة بسرعة باستخدام برنامج مكافحة فيروسات موثوق به أو ملف أداة إزالة البرامج الضارة. يمكن لأي برنامج مكافحة فيروسات جيد أن يمنع التفاعل بشكل فعال من خلال أجهزة الإرسال الضارة هذه عن طريق إخطارك ومطالبتك باتخاذ الخطوات اللازمة لتجنب التهديد أو إزالته. ستقوم معظم مجموعات برامج مكافحة الفيروسات بإزالة أي إصابات تلقائيًا وسرد ما تم اكتشافه.

ما الذي يميز YTStealer عن فيروسات حصان طروادة الأخرى؟

يتصرف YTStealer بشكل مشابه لأحصنة طروادة الأخرى ، باستثناء أن الغرض الوحيد منه هو سرقة بيانات اعتماد YouTube وملفات تعريف الارتباط للمصادقة ؛ تركز أحصنة طروادة المماثلة بدلاً من ذلك على حصاد بيانات الاعتماد لكل ما يمكنهم الحصول عليه. يقوم YTStealer بذلك لاستثمار البيانات والمشتركين ومقاطع الفيديو الخاصة بك.

في كل الجوانب الأخرى ، يعمل مثل كل حصان طروادة: فهو يصيب جهاز الكمبيوتر الخاص بك من خلال تطبيق مزيف ، ويقوم بإجراء فحص بيئي ، ويبدأ على الفور في سرقة البيانات المستهدفة.