خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

هکرها بدافزار را از طریق چالش “بدن نامرئی” TikTok منتشر می کنند

یک چالش محبوب TikTok توسط هکرها برای انتشار بدافزار infostealer مورد سوء استفاده قرار می گیرد.

هکرها از یک چالش محبوب TikTok، معروف به “بدن نامرئی” برای انتشار بدافزار WASP و سرقت داده ها استفاده می کنند.

استفاده از چالش TikTok برای انتشار بدافزار Infostealer

بازیگران مخرب از چالش TikTok “بدن نامرئی” برای انتشار بدافزار اطلاعات سرقت کننده WASP استفاده می کنند.

چالش «بدن نامرئی» TikTok شامل استفاده از فیلتری برای مسدود کردن ویژگی‌های بدن کاربر و نمایش تصاویر ظاهری کاربر است. سپس این شبح با پس‌زمینه ویدیو تطبیق داده می‌شود و تقریباً تصور ناپیدا بودن را ایجاد می‌کند. تگ #invisiblefilter در TikTok بیش از 25 میلیون بازدید دارد که بدون شک این روند را محبوب کرده است.

در حالی که روند “بدن نامرئی” به خودی خود بسیار بی ضرر است، اکنون سازندگان از آن برای فیلمبرداری بدون لباس از خود استفاده می کنند و فیلتر بدن آنها را از بینندگان می پوشاند.

مهاجمان از جذابیت «فیلتر کردن» این ویدیوهای برهنه برای انتشار بدافزار WASP استفاده می کنند. هکر یک ویدیوی جعلی منتشر خواهد کرد که ادعا می کند فیلتر را با استفاده از یک برنامه نرم افزاری حذف کرده است، بنابراین بدن برهنه خالق مورد نظر را آشکار می کند. این برای جلب علاقه افراد خاصی طراحی شده است که می خواهند از این نرم افزار برای رفع فیلتر ویدیوهای TikTok استفاده کنند.

Discord برای انتشار بدافزار استفاده می شود

فرد کلاهدار و پس زمینه شکسته پشت لوگوی اختلاف

پیوند دعوت فوق به یک سرور Discord به نام «Space Unfilter» منتهی می‌شود، جایی که کاربران ظاهراً می‌توانند نرم‌افزار حذف فیلتر را دانلود کنند. وقتی شخصی به سرور می‌پیوندد، پیامی از یک حساب ربات دریافت می‌کند که حاوی پیوندی است که به مخزن GitHub منتهی می‌شود. این مخزن میزبان بدافزار WASP است که در یک بسته مخرب پایتون پنهان شده است.

مطلب مرتبط:   GrapheneOS چیست و آیا برای حفظ حریم خصوصی شما بهتر است؟

در یک پست وبلاگ Medium، گای ناچشون، محقق Checkmarx نوشت که مهاجم ابتدا از یک بسته مخرب به نام “pyshftuler” استفاده می کرد، اما پس از شناسایی و حذف بسته اولیه توسط PyPi (Python، یک بسته مخرب جدید را با نام دیگری آپلود کرد”. فهرست بسته). با این حال، بسته جدید، “pyiopcs” نیز گزارش شد و حذف شد.

پس از حذف مکرر بسته خود، مهاجم تصمیم گرفت از “بسته پایتون مخرب فهرست شده در فایل requires.txt” استفاده کند. Checkmarx به‌روزرسانی‌های بسته انجام‌شده توسط این مهاجم را پیگیری می‌کند. هر بار که بسته مخرب مهاجم حذف می شود، آنها به سادگی از یک نام حساب متفاوت برای فرار موثرتر از شناسایی استفاده می کنند.

انواع مختلف داده های هدفمند توسط WASP Infostealer

بدافزار infostealer WASP انواع مختلفی از داده ها از جمله جزئیات کارت اعتباری، اطلاعات ورود به سیستم و حتی کیف پول های ارزهای دیجیتال را هدف قرار می دهد. به عنوان مثال، اعتبارنامه ورود به Discord قربانی ممکن است به سرقت برود، یا جزئیات پرداخت آنها ممکن است برای انجام تراکنش های تحت نام او گرفته شود.

در پست Medium که قبلاً ذکر شد، Nachshon اظهار داشت که “سطح دستکاری که توسط مهاجمان زنجیره تامین نرم افزار استفاده می شود در حال افزایش است زیرا مهاجمان به طور فزاینده ای باهوش می شوند”. بنابراین، به نظر می رسد که حملات زنجیره تامین نرم افزار همچنان یک نگرانی امنیتی باشد زیرا روش ها در طول زمان پیچیده تر و پیچیده تر می شوند.

TikTok به طور مکرر برای انتشار بدافزار استفاده می شود

این به هیچ وجه اولین بار نیست که از TikTok برای انتشار بدافزارها و انجام کلاهبرداری استفاده می شود. این برنامه فوق‌العاده محبوب است و همچنین به بسیاری از افراد جوان‌تر که به خوبی در زمینه ایمنی آنلاین آشنا نیستند، پاسخ می‌دهد. پلتفرم‌های رسانه‌های اجتماعی اغلب برای کلاهبرداری از قربانیان ناآگاه استفاده می‌شوند، خواه برای داده، پول یا کنترل حساب. به همین دلیل مهم است که همیشه مراقب آنلاین خود باشید.

مطلب مرتبط:   گوشی‌های تاشو جدید سامسونگ رسمی شدند: گلکسی فلیپ 4 و گلکسی فولد 4