القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

يستخدم المتسللون تحدي TikTok الشهير ، المعروف باسم "Invisible Body" ، لنشر برامج WASP الضارة وسرقة البيانات.

استخدام تحدي TikTok لنشر البرامج الضارة لـ Infostealer

تستخدم الجهات الخبيثة تحدي TikTok "Invisible Body" لنشر WASP infostealer البرامج الضارة.

يتضمن تحدي "الجسد الخفي" الخاص بـ TikTok استخدام مرشح لحجب السمات الجسدية للمستخدم وعرض صورته الظلية فقط. تتم مطابقة الصورة الظلية بعد ذلك بخلفية الفيديو ، مما يعطي انطباعًا تقريبًا بأنه غير مرئي. تتمتع علامة #invisiblefilter على TikTok بأكثر من 25 مليون مشاهدة ، مما يجعل هذا الاتجاه شائعًا بلا شك.

في حين أن اتجاه "Invisible Body" بحد ذاته غير ضار ، يتم استخدامه الآن من قبل المبدعين لتصوير أنفسهم بدون ملابس ، مع مرشح يخفي أجسادهم عن المشاهدين.

يستغل المهاجمون جاذبية مقاطع الفيديو العارية هذه "غير المصفاة" لنشر برامج WASP الضارة. سينشر المخترق مقطع فيديو مزيفًا يدعي أنه أزال الفلتر باستخدام برنامج ، وبالتالي كشف الجسم العاري للمنشئ المعني. تم تصميم هذا لإثارة اهتمام بعض الأفراد الذين يرغبون في استخدام البرنامج بأنفسهم لإلغاء تصفية مقاطع فيديو TikTok.

instagram viewer

يستخدم الخلاف لنشر البرامج الضارة

ائتمان الشعار: أكيهيرو ناجاي 2 /ويكيميديا ​​كومنز

يؤدي ارتباط الدعوة المذكور أعلاه إلى ملف خادم الخلاف المسمى "Space Unfilter" ، حيث يمكن للمستخدمين تنزيل برنامج إزالة التصفية حسب الزعم. عندما ينضم شخص ما إلى الخادم ، يتلقى رسالة من حساب bot تحتوي على رابط يؤدي إلى مستودع GitHub. يستضيف هذا المستودع برنامج WASP الضار ، والذي يكون مخفيًا في حزمة Python ضارة.

في مشاركة مدونة متوسطةكتب الباحث في Checkmarx Guy Nachshon أن المهاجم استخدم في البداية حزمة ضارة تعرف باسم "pyshftuler" ، ولكن بعد ذلك "تم تحميل حزمة ضارة جديدة باسم مختلف" بمجرد تحديد الحزمة الأولية وإزالتها بواسطة PyPi (حزمة Python فِهرِس). ومع ذلك ، تم أيضًا الإبلاغ عن الحزمة الجديدة ، "pyiopcs" ، وإزالتها.

بعد إزالة الحزمة الخاصة بهم بشكل متكرر ، قرر المهاجم بعد ذلك استخدام "حزمة Python ضارة مدرجة في ملف requirements.txt". يتتبع Checkmarx تحديثات الحزمة التي أجراها هذا المهاجم. في كل مرة يتم فيها إزالة الحزمة الخبيثة للمهاجم ، فإنهم ببساطة يستخدمون اسم حساب مختلف لتفادي الاكتشاف بشكل أكثر فاعلية.

أنواع مختلفة من البيانات التي تستهدفها WASP Infostealer

تستهدف البرامج الضارة لـ WASP infostealer أنواعًا عديدة من البيانات ، بما في ذلك تفاصيل بطاقة الائتمان ومعلومات تسجيل الدخول وحتى محافظ العملات المشفرة. على سبيل المثال ، يمكن سرقة بيانات اعتماد تسجيل دخول الضحية إلى Discord ، أو قد يتم أخذ تفاصيل الدفع الخاصة بهم لإجراء معاملات باسمهم.

في المنشور المذكور سابقًا على موقع Medium ، ذكر Nachshon أن "مستوى التلاعب الذي يستخدمه مهاجمو سلسلة توريد البرمجيات آخذ في الازدياد مع تزايد ذكاء المهاجمين". لذلك ، يبدو أن هجمات سلسلة توريد البرامج ستستمر في كونها مصدر قلق أمني حيث تصبح الأساليب أكثر تعقيدًا بمرور الوقت.

يتم استخدام TikTok بشكل متكرر لنشر البرامج الضارة

هذه ليست المرة الأولى التي يتم فيها استخدام TikTok لنشر البرامج الضارة وتنفيذ عمليات الاحتيال. هذا التطبيق شائع بشكل لا يصدق ، كما أنه يلبي احتياجات العديد من الشباب الذين ليسوا على دراية جيدة بالأمان على الإنترنت. غالبًا ما تُستخدم منصات وسائل التواصل الاجتماعي لخداع الضحايا غير المعروفين ، سواء كان ذلك من أجل البيانات أو المال أو التحكم في الحساب. لهذا السبب من المهم أن تكون دائمًا على أهبة الاستعداد عبر الإنترنت.