رئيس التحرير
عصام كامل

حملة اختراق جديدة لقنوات يوتيوب... تعلم كيف تحمي نفسك منها

يوتيوب
يوتيوب

يسلط تقرير حديث من مجموعة تحليل التهديدات في جوجل، الضوء على حملة تصيد تستهدف منشئي محتوى يوتيوب، حيث نجح المخترقون في تهكير آلاف القنوات التي تم بيعها أو استخدامها لإطلاق عمليات احتيال مالية ضد مشاهدي القناة.

وتقول جوجل: إنها تعمل بنشاط ضد التهديد حيث استعادت العديد من قنوات يوتيوب المخترقة، وتؤكد الحملة أهمية ممارسات الأمن السيبراني على يوتيوب وفي كل مكان آخر.

 

كيف تم إيقاف عملية الخداع على يوتيوب؟

لم يكشف موقع يوتيوب عن المتهمين بالهجوم، لكن التقرير يذكر أن الحملة جنَّدت فريقها على تطبيق رسائل ناطق بالروسية، واستخدمت المجموعة هجمات "سرقة ملفات تعريف الارتباط".

وعلى عكس عمليات التصيد الاحتيالي التي تستخدم صفحات تسجيل دخول مزيفة أو روابط ضارة أو أساليب أخرى لسرقة أسماء المستخدمين وكلمات المرور والبيانات الشخصية الأخرى، فإن هجمات سرقة ملفات تعريف الارتباط تستهدف ملفات تعريف الارتباط التي يحفظها المتصفح عند تسجيل الدخول.

مع وجود ملفات تعريف الارتباط المصابة، يمكن للقراصنة الاستيلاء على القناة دون الحاجة إلى اسم المستخدم أو كلمة المرور الخاصة بالقناة، ويستخدمون القنوات التي تم الاستيلاء عليها لإطلاق عمليات احتيال مالية ضد جمهور مستخدمي يوتيوب، مثل حملات التبرع الوهمية وخطط العملات المشفرة المزيفة والمزيد، وفي بعض الحالات باعت المجموعة قنوات أصغر لمجموعات قرصنة أخرى مقابل ما يتراوح بين 3 دولارات و4000 دولار.

 

كيف يمكن إبقاء قناتك على يوتيوب بأمان؟

وفقًا لتقرير جوجل، خفضت فرقها حجم رسائل التصيد الاحتيالي ذات الصلة على جيميل بنسبة 99.6٪ منذ مايو 2021، وحظرت 1.6 مليون رسالة وأكثر من 62 ألف صفحة تصيد و2400 ملف ضار، كما أبلغت مكتب التحقيقات الفيدرالي عن نشاط القرصنة.

وقالت يوتيوب: إنها نجحت في استعادة حوالي 4000 حساب.

تُظهر حملة التصيد الاحتيالي أنه من الممكن تجاوز أمان المصادقة الثنائية 2FA، حيث لا توجد ميزة للأمن السيبراني فعالة بنسبة 100%، ومع ذلك، فإن المصادقة الثنائية (2FA) تجعل من الصعب على المتسللين الاختراق، كما هو الحال مع إنشاء كلمات مرور فريدة لكل حساب.

وسيساعد دليل جوجل في اكتشاف عمليات الاحتيال عبر الإنترنت التي تمنح المتسلِّلين الوصول إلى الأجهزة والبيانات؛ ولكن يشترط إجراء فحص منتظم لجهاز الكمبيوتر وأي ملفات تقوم بتنزيلها باستخدام تطبيقات موثوقة لمكافحة الفيروسات ومكافحة البرامج الضارة وتشغيل وضع الأمان الأكثر تصفحًا في المتصفح.

ويتضمن تقرير جوجل أيضًا قائمة بالنطاقات التي استخدمتها مجموعة القرصنة لهجماتها التي يجب علة المستخدم مراجعتها وإضافتها إلى قائمة حظر المتصفح أو تطبيق مكافحة البرامج الضارة.

Advertisements
الجريدة الرسمية