علوم وتكنولوجيا

كيف ينشر المتسللون البرامج الضارة باستخدام أدوات الفيديو المزيفة؟

اشراق العالم24 متابعات متفرقة:
شكرا لمتابعة كيف ينشر المتسللون البرامج الضارة باستخدام أدوات الفيديو المزيفة؟ والان مع نوافيكم بالتفاصيل


مع توفر أدوات الذكاء الاصطناعي على الإنترنت، يستغل المهاجمون الفرصة لإصابة الأجهزة التي تعمل بنظامي التشغيل Windows وmacOS، لا تسرق هذه البرامج الضارة بيانات اعتماد محفظة العملات المشفرة فحسب، بل تستهدف أيضًا كلمات المرور وسجل التصفح لديك.


وفقًا لتقرير حديث صادر عن Bleeping Computer، يقوم الجهات الفاعلة في مجال التهديد بنشر البرامج الضارة عبر مواقع الويب المزيفة التي تنتحل شخصية مولد فيديو وصور بالذكاء الاصطناعي يسمى EditPro.


يذكر التقرير أن الضغط فوق الصور يعيد توجيهك إلى موقع ويب مزيف يقدم أداة EditProAI، مع استخدام نطاقي “pro” و”org” لنشر البرامج الضارة لنظامي التشغيل Windows وmacOS على التوالي.


كما اتضح، تبدو هذه المواقع المزيفة حقيقية وحتى أنها تحتوي على لافتة ملفات تعريف الارتباط في الأسفل، مما يزيد من شرعيتها، عندما يضغط المستخدمون على زر “احصل الآن”، سيبدأ نظامك في تنزيل ملف.


عندما قام خبراء الأمن السيبراني بتحليل ملف “.exe”، لاحظوا أن إعداد أداة الذكاء الاصطناعي كان ملوثًا ببرنامج Lumma Stealer الخبيث، و في حالة تنزيل البرنامج عن طريق الخطأ، نوصيك بتغيير كلمات المرور المحفوظة لديك حيث قد تكون حساباتك قد تعرضت للاختراق.


لنستعرض سريعًا ما حدث، Lummar Stealer عبارة عن برنامج ضار يعمل بنظام Windows بينما يصيب AMOS الأجهزة التي تعمل بنظام macOS.


ومع ذلك، تم تصميم كلا البرنامجين الضارين لسرقة محافظ العملات المشفرة وبيانات اعتماد تسجيل الدخول وسجل التصفح من المتصفحات الشهيرة مثل Google Chrome وMozilla Firefox و Microsoft Edge ، ثم يتم إرسال البيانات المجمعة مرة أخرى إلى المخترق، الذي يمكنه بعد ذلك استخدامها لهجمات مستقبلية أو بيعها على الويب المظلم.

اقرأ على الموقع الرسمي


اكتشاف المزيد من اشراق العالم 24

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من اشراق العالم 24

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading