كتبه - مهند أدهم
تيك توك المنصة الأبرز في ساحة مواقع التواصل الاجتماعي بالتحديد لفئة الشباب من عمر 18 حتى 24 عام أصبحت في ذات الوقت هي البيئة المثالية للمخترقين عبر حيل جديدة للوصول إلى بياناتك والتحكم في حاسبوك، خدعة جديدة كشفتها شركة Trend Micro تعتمد على الهندسة الاجتماعية، الخدعة هذه المرة ليست من خلال الطرق التقليدية المعروفة، بل من الفيديو الذي من المحتمل أنك تشاهده الآن على المنصة.
اختراق الأجهزة من خلال فيديوهات تيكتوك
الخدعة هنا لا تكمن في وجود برمجيات خبيثة في الفيديوهات فهذا صعب، لكن جوهر الاختراق نفسه يكمن فيك أنت شخصيًا المتابع للفيديو.
أوضحت Trend Micro أن المخترق يعتمد اعتماد كلي على الفئة التي تبحث عن الوصول إلى الخدمات المدفوعة الخاصة بكبرى الشركات والتطبيقات مثل Microsoft Office أو CapCut وغيرهم بشكل مجاني، حيث ينشر المخترق فيديو صمم خصيصًا بتقنيات الذكاء الاصطناعي حتى يوهمك أنه فيديو احترافي يقدم خدمة حقيقية وهي توفير أكواد أو مفتاح تفعيل لهذه البرامج، وهنا تقع في المصيدة التي صممت بشكل لا يخطر على البال من أجل الوصول إلى جهازك وبكامل إرادتك، فأنت أعطيته الصلاحيات على طبق من ذهب.
انتشرت هذه الفيديوهات من خلال حسابات تبدو طبيعية ولا شك فيها وتحمل أسماء مثل: @zane.houghton, @allaivo2, @sysglow.wow, @alexfixpc، ووصل فيديو تحت عنوان 'لتعزيز تجربة Spotify فوراً' إلى قرابة 500 ألف مشاهدة و20 ألف إعجاب، فمن المتوقع أن الضحايا من هذا الفيديو فقط كثيرة، فماذا عن باقي الفيديوهات !
فقط كل ما عليك فعله والذي يطلبه منك المخترق بشكل مباشر دون أن تدري هو أن تقوم بـ 'Windows + R' ثم فتح PowerShell ثم كتابة الكود الموضح في الفيديو، وهنيئًا للمخترق جهازك.
صرحت الباحثة الأمنية Junestherry Dela Cruz حول هذا النوع الجديد من الهندسة الاجتماعية بقولها 'يستخدم المهاجمون الآن مقاطع فيديو على TikTok، يحتمل أنها منشأة بأدوات ذكاء اصطناعي، لخداع المستخدمين اجتماعيًا لتنفيذ أوامر PowerShell تحت غطاء تفعيل برامج شرعية أو الحصول على مزايا مدفوعة، وتظهر هذه الحملة استعداد المهاجمين لاستغلال أي منصة تواصل اجتماعي رائجة لنشر البرمجيات الخبيثة'.
صرح المتخصص في الأمن السيبراني إبراهيم بوحيمد وصاحب شركة الكم وهي أول شركة سعودية متخصصة في الحوسبة الكمية أن الهندسة الاجتماعية ليست جديدة، ولكن استخدام الفيديو القصير على منصات جماهيرية لنقل أكواد ضارة خطوة بخطوة، هو تطور حديث نسبيًا. هذا الأسلوب يجمع بين 'التقنية' و'التأثير النفسي'، وهو ما يزيد من فعاليته، رأينا حالات مشابهة في السنوات الأخيرة، لكن
تسارع انتشارها بهذه الطريقة عبر تيك توك مثير للقلق.
اختراق الأجهزة من خلال فيديوهات تيكتوك
نسبة القرصنة على مستوى العالم
قد يخطر على البال في هذه اللحظات سؤال وهو كيف بنى المهاجمون خطتهم ويقينهم الكبير أنه سيقع عدد كبير من الضحايا ؟ الإجابة تكمن في نسبة القرصنة للبرامج المدفوعة على مستوى العالم، حيث وفق تقرير Shadow Market المنشور عام 2011 بعنوان ' bsa global software piracy study' فإن أكثر من نصف مستخدمي أجهزة الكمبيوتر الشخصية حول العالم - 57% - صرحوا بقيامهم بقرصنة البرامج، ويشمل ذلك 31% صرحوا بأنهم يفعلون ذلك 'طوال الوقت' أو 'معظم الوقت' أو 'أحيانًا'، بالإضافة إلى 26% آخرين يعترفون بأنهم يقومون بالقرصنة ولكن 'نادرًا'، وأقل من أربعة مستخدمين من كل 10 (38%) يقولون إنهم 'لا يحصلون أبدًا' على برامج غير مرخصة بالكامل.
نسبة القرصنة على مستوى العالم
ووفق سؤال تم طرحه على عدد كبير من مستخدمي الحاسوب حول العالم حول 'ما مدى تكرار حصولك على برامج مقرصنة أو برامج غير مرخصة بالكامل؟' فجاءت الإجابة على هذا السؤال - إلى جانب تفاصيل أخرى قدموها، بما في ذلك وسائل الحصول على البرمجيات، وفهمهم لطرق الحصول على البرمجيات التي يحتمل أن تكون قانونية أو غير قانونية، ومواقفهم تجاه حقوق الملكية الفكرية عمومًا - عن فجوات حادة بين عادات ووجهات نظر مستخدمي الحاسوب في الأسواق الناشئة والمتقدمة، تساعد هذه الاختلافات في تفسير سبب بقاء معدل القرصنة العالمي عند 42% في عام 2011، في حين أن سوقًا آخذة في التوسع بثبات في العالم النامي دفعت القيمة التجارية لسرقة البرمجيات إلى 63.4 مليار دولار.
ووفق التقرير كذلك، فإنه معدلات قرصنة البرمجيات في الأسواق الناشئة كانت أعلى بكثير من تلك الموجودة في الأسواق المتقدمة بمتوسط 68٪ مقابل 24٪ فقط، وبالتالي لا تزال الاقتصادات الناشئة تمثل الجزء الأكبر من الزيادة العالمية في القيمة التجارية للبرمجيات المقرصنة.
نسبة القرصنة على مستوى العالم
لماذا اختار المخترقون منصة تيكتوك ؟
عند الحديث عن المنصة الأشهر بين جيل الشباب فإننا نتحدث عن إحصائيات مرعبة حول التطبيق الصيني، حيث عدد تحميلات التطبيق هي 5.48 مليار مرة، وكذلك هو التطبيق الأكثر تنزيلًا في عام 2024م متجاوز كل من منصة إنستغرام الشهيرة التابعة لشركة ميتا، وينشر 34 مليون مقطع فيديو بشكل يومي حيث 272 فيديو في كل ثانية و16000 فيديو في كل دقيقة و981 ألف فيديو في كل ساعة، و707 مليون فيديو بشكل شهري.
وفق تقرير Statista فإن منصة تيكتوك تعد خامس أشهر منصة تواصل اجتماعي على مستوى العالم من بعد فيس بوك ويوتيوب وانستغرام وواتساب.
لماذا اختار المخترقون منصة تيكتوك ؟
وبلغت نسبة الشباب على المنصة من عمر 18 حتى 24 سنة نسبة 30.7% من المستخدمين النشطيين، بينما من عمر 25 حتى 34 سنة يمثلون 34%، أي يمكننا القول أن الجمهور من سن 18 حتى 34 عام يمثلون 64.7% أي النسبة الأكبر من جمهور المنصة هي فئة الشباب القادرة على إتخاذ القرارات وتمتلك الوعي الكافي والإدراك في التعامل مع المحتوى وكذلك الحاسوب.
إذا فإن المخترق لديه عدد من المميزات التي تجعل من عملية إقناع الضحية باتباع تعليماته مرتفعة، وتتلخص في هذه النقاط:
• منصة تيكتوك وفق الإحصائيات تمتلك فئة كبيرة من الجمهور من الشباب المهتم بالتقنية والبرمجيات ولديهم الوعي الكافي بأشهر وأهم التطبيقات ولديهم الرغبة في الحصول على نسخ مدفوعة سواء بشكل قانوني أو غير قانوني.
• لن يخطر على بال أي شخص أنه يمكن استخدام منصة تيك توك في الهندسة الاجتماعية لأن هذا النوع يشتهر أكثر في منصات فيس بوك وتويتر وانستغرام، لكن تيكتوك فهذا الأمر جديد نسبيًا أو غير متوقع على الإطلاق.
• استغلال الذكاء الاصطناعي في عمل فيديو لخداع الضحايا ويظهر بشكل لا يثير الشك، والذي عزز من ذلك أيضًا أنه من الطبيعي للفئة المستهدفة متابعة مثل هذا النوع من الفيديوهات لأن المنصة تحتوى على ملايين الحسابات التي تعتمد على الذكاء الاصطناعي في عملها، لذلك الأمر لم يدعو للشكل نهائيًا.
• سعى المخترق على إشباع رغبة لدى الضحايا في الحصول على حسابات غير قانونية أو مفتاح تفعيل للتطبيقات والبرامج وركز على أشهرها مثل برامج مايكروسوفت وتطبيق CUPCUT الغني عن التعريف، وهو ما يعرف بدراسة صفات واحتياجات الضحية وفهم السلوك النفسي الخاص به.
• لم يتوقع الضحايا أن تنفيذ الخطوات في الفيديو قد تكون السبيل لاختراق أجهزتهم لأن الوعي التقليدي لدى الأفراد بخصوص الاختراق هو الضعط على الروابط أو التسجيل في المواقع المشبوهة أو غير ذلك أو تنزيل ملفات، لكن اتباع بعض الخطوات على أجهزتهم والتي تبدوا بسيطة فهذا كان غير متوقع للكثيرين.
• فيديو من الفيديوهات حصد 500 ألف مشاهدة، مما شجع الكثير على متابعة الفيديو لأن العقل اللاواعي لا يشك في الفيديو أو المحتوى الرائج الذي حصد الكثير من المتابعات والإعجابات والتعليقات كذلك، فهو يعتقد أن الذين سبقوه ذو ثقة في تقييم هذا المحتوى وأن مجال الشك ضعيف جدًا.
أوضح المتخصص إبراهيم بوحيمد أن المنصة تعد مناسبة لمثل هكذا هجمات بسبب أنها:
• تخاطب جمهورًا واسعًا، غالبًا من المراهقين أو غير المتخصصين.
• خوارزمياتها تروج للمحتوى سريع الانتشار بغض النظر عن موثوقيته.
• تعتمد على 'الثقة البصرية' أكثر من التحقق، فالفيديو المقنع قد يبدو مشروعًا حتى لو كان ضارًا.
وأضاف أنه نظريًا يمكن لمنصة تيك توك اكتشاف مثل هذا النوع من الفيديوهات، باستخدام خوارزميات تعتمد على التعرف على الكلمات المفتاحية والمحتوى المرئي مثل نوافذ PowerShell أو رموز برمجية،
لكن في الواقع، تحتاج المنصة إلى تحسين آليات الإبلاغ والمراجعة البشرية، خاصة للمحتوى التقني الذي قد لا يُكتشف بالذكاء الاصطناعي وحده.
الوعي بطرق الهندسة الاجتماعية
كما يقال فإن الوقاية خير من مليون علاج، متابعة مجال الأمن الرقمي أصبح وسيظل أولوية قصوى طالما تتعامل على الإنترنت، فحتى الفيديوهات التي تتابعها على منصتك المفضلة قد تكون هي الفخ الذي سيدمر حياتك ويقلبها رأسًا على عقب، لذلك هناك بعض الطرق التي تزيد من وعي الأفراد وكذلك الشركات للوقاية من مثل هكذا هندسة اجتماعية.
حيث يوصي المختص إبراهيم بوحيمد باتباع الأمور التالية للوقاية وهي كالتالي:
• عدم تنفيذ أي كود أو أمر يُطلب عبر فيديو أو منشور دون مصدر موثوق.
• تثبيت برنامج حماية موثوق مع مراقبة سلوك التطبيقات.
• توعية المستخدمين، خصوصًا الأصغر سنًا، بأن كل “هدية مجانية” على الإنترنت قد تكون فخًا.
ويوصي كذلك الشركات باتباع الأمور التالية للوقاية وهي كالتالي:
• تفعيل AppLocker أو Windows Defender Application Control لمنع تشغيل أوامر معينة.
• استخدام EDR (Endpoint Detection and Response) لمراقبة السلوك والتحكم في الأوامر المشبوهة.
• تفعيل logging الكامل لـPowerShell وتحليل الأحداث باستخدام SIEM.
• تدريب وتوعية الموظفين على التحقق من أي طلب تقني قبل تنفيذه.
وأكمل بقوله في حال وقع الشخص ضحية فيمكنه اتباع الخطوات الموضحة:
• افصل الإنترنت فورًا عن الجهاز لتقليل سيطرة المهاجم.
• استخدم جهازًا آخر لتحميل أدوات فحص موثوقة، وافحص النظام.
• غير جميع كلمات المرور للحسابات المرتبطة بالجهاز.
• يفضل إعادة تهيئة النظام (format) إذا تبين وجود تحكم كامل.
في النهاية إن الذكاء الاصطناعي أصبح هذه الفترة جزء صريح من الهندسة الاجتماعية التي يستغلها المخترق للوصول إلى ضحاياه بشكل لم يكن بمثل هذا الوضوح من قبل، ومع انتشار نماذج الذكاء الاصطناعي في إنشاء الفيديوهات التي لا تحتاج إلا إلى Prompt إحترافي لعمل الفيديو في ثواني معدودة، فهنا الحل الوحيد في عدم الوقوع في هذه المصيدة هو الوعي الرقمي في التعامل على منصات التواصل الاجتماعي جميعها، فالكل أصبح مستهدف واليقظة هي طريقك الوحيد للنجاه.
0 تعليق