في الأشهر الأخيرة، تصاعدت المخاوف بشكل كبير بشأن ظهور مقاطع فيديو على تيك توك تخفي برامج لسرقة كلمات المرور والبيانات الشخصيةتحت ستار دروس تعليمية بسيطة للحصول على برامج مجانية أو تفعيل خدمات مدفوعة بدون تكلفة، أصبح الكثير من هذا المحتوى وسيلة مباشرة لتسلل البرامج الضارة إلى الهواتف المحمولة وأجهزة الكمبيوتر.
لطالما حذرت وحدات الأمن السيبراني التابعة لإدارات مختلفة من أن ليست كل مقاطع الفيديو المنتشرة بريئة.غالباً ما يكون الإغراء شديداً: تفعيل أنظمة التشغيل، أو حزم البرامج المكتبية، أو خدمات الاشتراك، أو أدوات التصميم دون دفع أي مبلغ. ومع ذلك، يكمن وراء هذا "العرض" المزعوم خطر جسيم على الأمن الرقمي للمواطنين.
مقاطع فيديو على تيك توك تعد بتفعيل مجاني... وتنتهي بسرقة البيانات

رصدت سلطات الأمن السيبراني مقاطع فيديو تروج لطرق مزعومة لتفعيل البرامج والخدمات المدفوعة مجاناًتعرض الشاشة خطوات واضحة للغاية: نسخ رمز، تنزيل ملف، تشغيل أمر، أو تثبيت برنامج صغير يقوم نظرياً بفتح الميزات المميزة دون دفع أي مقابل.
عادةً ما يولي هذا المحتوى اهتماماً كبيراً للعرض. يبدو موثوقًا به تمامًا: عمليات تحرير احترافية، وسرد خطوة بخطوة، ولقطات شاشة مع تفعيل البرنامج، وحتى تعليقات إيجابية من مستخدمين مزيفين يدّعون أن الحيلة تعمل بشكل رائع.
المشكلة هي أن الكود المطلوب نسخه أو الملفات المطلوبة تنزيلها إنهم لا يقومون بتفعيل أي شيء مشروع.ما يفعلونه في الواقع هو تعديل نظام التشغيل، وتعطيل الحماية الأمنية، وفتح الباب أمام برامج خفية مخصصة لسرقة المعلومات.
في كثير من الحالات، تُثبّت البرامج الضارة نفسها في الخلفية، دون أن يلاحظ المستخدم أي شيء غير عادي، وتندمج بسلاسة في العمليات اليومية للجهاز. هذا التخفي هو تحديداً ما يجعلها فعالة للغاية. التهديد خطير للغايةلأن الضحية تستطيع الاستمرار في استخدام الهاتف المحمول أو الكمبيوتر بشكل طبيعي ظاهريًا بينما تظل بياناتها مكشوفة.
كيف تتم عملية الاحتيال: من الدروس التعليمية المزيفة إلى سرقة كلمات المرور

تتكرر آلية هذه الهجمات مع اختلافات طفيفة، لكن المخطط العام متشابه: يرشد الفيديو المستخدم إلى كيفية تشغيل الكود الخبيث بنفسه.وبذلك، يصبح الشخص دون علمه شريكاً غير مدرك في إصابة جهازه الخاص.
في بعض الحالات، يُطلب ذلك انسخ والصق الأوامر في نافذة وحدة التحكم أو في نافذة طرفية لنظام التشغيل. وفي حالات أخرى، يكون الطعم عبارة عن ملف مضغوط يُفترض أنه يحتوي على أداة التفعيل السحرية للبرنامج المدفوع. كما تكثر الروابط إلى صفحات خارجية تُقدم تنزيلات "خاصة" تحتوي في الواقع على برمجيات خبيثة مُقنّعة.
بمجرد أن يتبع المستخدم تعليمات البرنامج التعليمي، يبدأ البرنامج بالعمل: تُجرى تغييرات على النظام، ويتم تعطيل برنامج مكافحة الفيروسات، وتعديل الأذونات، وتثبيت العمليات التي تبقى مخفية. ومن ثم، يمكن للبرامج الخبيثة الوصول إلى المتصفحات، وبرامج إدارة كلمات المرور، وتطبيقات المراسلة.من بين الأدوات الأخرى المستخدمة يومياً.
البيانات التي تهم مجرمي الإنترنت أكثر من غيرها هي، قبل كل شيء، بيانات تسجيل الدخول للبريد الإلكتروني ووسائل التواصل الاجتماعي والخدمات المصرفيةفي غضون ثوانٍ معدودة، يمكن للمهاجم الحصول على مفاتيح حساب واستخدامها لسرقة الأموال، أو انتحال شخصية الضحية، أو محاولة الوصول إلى خدمات أخرى مرتبطة.
إلى جانب سرقة المعلومات المباشرة، يمكن أن تُشكّل هذه الأنواع من الإصابات مدخلاً لهجمات أخرى: بدءًا من تثبيت المزيد من البرامج الضارة وصولاً إلى تشفير الملفات لابتزاز المستخدمين. ولهذا السبب، قد يؤدي مجرد مشاهدة مقطع فيديو بسيط على تيك توك بدافع الفضول إلى... الاحتيال المالي، وفقدان البيانات المهمة، ومشاكل خطيرة تتعلق بالسمعة على وسائل التواصل الاجتماعي.
لماذا يُعدّ تطبيق تيك توك بيئة خصبة لهذا النوع من عمليات الاحتيال؟
أصبح تطبيق تيك توك أحد أكثر المنصات تأثيراً في الوقت الحالي، مع ملايين المستخدمين النشطين، من الشباب والكبار على حد سواءإن صيغة الفيديوهات القصيرة والديناميكية وسهلة المشاركة تعني أن أي محتوى يمكن أن ينتشر بسرعة كبيرة في غضون ساعات.
كما أن هذه الوتيرة المحمومة تُسهم في انتشار الممارسات الخطرة. ويستغل مجرمو الإنترنت حقيقة أن يبحث الكثير من الناس عن حيل سريعة لتوفير المال أو الوصول إلى الميزات المميزة دون دفع، يقومون بوضع مقاطع الفيديو الخاصة بهم ضمن التوصيات والاتجاهات ونتائج البحث الداخلية.
لإضفاء المزيد من المصداقية على الدروس التعليمية، من الشائع استخدام حسابات وهمية، وتعليقات مُتلاعب بها تُروج للمحتوى، ومقاطع فيديو مُصممة بدقة متناهيةكل هذا يترجم إلى مظهر من مظاهر الشرعية التي يمكن أن تزيل عدم الثقة الأولية لدى المستخدمين الأقل خبرة.
علاوة على ذلك، فإن تطبيق TikTok ليس المكان الوحيد الذي يظهر فيه هذا المحتوى: قد تنتشر نفس مقاطع الفيديو أو نسخ مشابهة لها على شبكات ومنصات التواصل الاجتماعي الأخرى.، وحتى في عمليات احتيال على الواتس ابوهذا يزيد من نطاق الخداع. وبالتالي، قد يجد الشخص نفس "الحيلة" تتكرر في حسابات مختلفة، ويعتقد أنه لمجرد تكرارها، فلا بد أنها حقيقية.
في هذا السيناريو، يركز عمل وحدات الأمن السيبراني على إصدار التحذيرات، وإزالة المحتوى كلما أمكن ذلك، و تعزيز ثقافة الوقاية الرقميةوخاصة بين أولئك الذين يستخدمون التطبيق يومياً دون أن يكونوا على دراية كاملة بالمخاطر.
المخاطر الرئيسية: من الاحتيال المالي إلى سرقة الهوية
عندما يتعرض جهاز ما للاختراق بواسطة هذا النوع من البرامج الضارة، إن العواقب تتجاوز مجرد الخوف.يمكن أن تفتح المعلومات الحساسة المخزنة على الهواتف المحمولة وأجهزة الكمبيوتر الباب أمام سلسلة طويلة من المشاكل الشخصية والمالية.
أولاً، يتيح الوصول إلى بيانات الاعتماد المصرفية أو تطبيقات الدفع للمهاجمين القيام بعمليات شراء أو تحويلات أو سحوبات غير مصرح بهاحتى لو قام البنك بحظر بعض المعاملات المشبوهة، فإن الضرر عادة ما يشمل الوقت الضائع، والتعاملات مع البنك، وفي كثير من الحالات، الأموال التي يصعب استردادها.
جبهة أخرى بالغة الحساسية هي سرقة الهويةمن خلال السيطرة على البريد الإلكتروني ووسائل التواصل الاجتماعي، يستطيع مجرمو الإنترنت إرسال رسائل إلى جهات اتصال الضحية، وطلب المال بانتحال شخصياتهم، أو نشر محتوى يضر بسمعتهم. ويُعدّ هذا النوع من المواقف مثيراً للقلق بشكل خاص بالنسبة للحسابات المهنية، حيث تُعتبر الصورة العامة بالغة الأهمية.
يُضاف إلى كل هذا خطر فقدان المستندات المهمة المخزنة على الجهاز: تقارير العمل، والصور الشخصية، والمعلومات الطبية، أو الوثائق الرسمية. إذا كان البرنامج الخبيث يتضمن وظائف تشفير أو حذف، قد يفقد الضحية إمكانية الوصول إلى الملفات التي لم يتم نسخها احتياطياً بشكل صحيح..
باختصار ، تأثير هذه الهجمات لا يقتصر الأمر على خدمة واحدة مخترقة، بل يمكن أن يمتد إلى البيئة الرقمية بأكملها للشخص المتضرر، مما يتسبب في تكلفة عاطفية واقتصادية كبيرة.
أهم التوصيات لتجنب الوقوع ضحية الفيديوهات الاحتيالية
تؤكد وحدات مكافحة الجرائم الإلكترونية وغيرها من الوكالات المتخصصة على سلسلة من الإرشادات الأساسية للحد من المخاطر المرتبطة بهذا النوع من المحتوى. أولها واضح للغاية: لا تقم بنسخ أو تنفيذ الأوامر من مصادر غير معروفةحتى لو حصل الفيديو على آلاف "الإعجابات" أو التعليقات الإيجابية ظاهرياً.
كما يوصون أيضًا تجنب تمامًا برامج التفعيل غير القانونية، أو البرامج المقرصنة، أو الإصدارات غير الرسمية. فيما يتعلق بالبرمجيات. بالإضافة إلى انتهاك شروط استخدام المنتجات، أصبحت هذه الأنواع من التنزيلات إحدى الطرق المفضلة لتسلل البرامج الضارة بين المستخدمين الذين يحاولون توفير المال على الترخيص.
مقياس أساسي آخر هو تحقق دائمًا من مصدر المحتوى.ينبغي أن تثير الشروحات التي تعد بتفعيل البرامج المدفوعة مجاناً تماماً، دون أي شروط، الشكوك منذ البداية. وإذا نُشرت أيضاً على حسابات مجهولة المصدر بمعلومات شحيحة أو متضاربة، فيجب تجاهلها تماماً.
تؤكد السلطات على أهمية الحفاظ على تحديث نظام التشغيل والتطبيقاتتعمل التحديثات على إصلاح الثغرات الأمنية التي يمكن استغلالها من قبل المهاجمين، ويتضمن العديد منها تحسينات محددة لاكتشاف أنواع جديدة من البرامج الضارة.
وأخيرا، فمن المستحسن مراجعة نشاط الحساب بشكل دوري (الخدمات المصرفية، البريد الإلكتروني، وسائل التواصل الاجتماعي...) للكشف عن عمليات الوصول أو تسجيل الدخول من مواقع غير معروفة. إذا لاحظت أي نشاط مشبوه، فمن الأفضل تغيير كلمات المرور فورًا وتفعيل التحقق بخطوتين كلما أمكن ذلك.
ممارسات أمنية جيدة للحياة الرقمية اليومية
وبغض النظر عن التهديد المحدد الذي تشكله مقاطع الفيديو على تطبيق تيك توك، فإن وكالات الأمن السيبراني تذكرنا بأن تتضمن الوقاية تبني عادات آمنة عند استخدام الإنترنتمن أهم الأمور تحميل البرامج فقط من المواقع الرسمية أو المتاجر المعتمدة أو مقدمي الخدمات الموثوق بهم.
يوصى أيضا تأكد من وجود برنامج مكافحة فيروسات نشط ومحدث. على جميع الأجهزة، سواء أجهزة الكمبيوتر أو الهواتف المحمولة. ورغم أنه لا يوجد برنامج مثالي تمامًا، إلا أن وجود طبقة حماية إضافية قد يُحدث فرقًا كبيرًا في اكتشاف السلوك المشبوه أو منعه.
ومن العادات الأخرى التي تستحق التمسك بها عادة لا تفتح الملفات أو تنقر على الروابط من مصادر مشبوهةخاصةً عندما تصل هذه الرسائل عبر وسائل التواصل الاجتماعي، أو الرسائل الفورية، أو رسائل البريد الإلكتروني غير المرغوب فيها. إذا بدا شيء ما جيدًا لدرجة يصعب تصديقها، فغالبًا ما يكون كذلك.
ويؤكد الخبراء أيضاً على ضرورة قم بعمل نسخ احتياطية لمعلوماتك بانتظاميمكن أن يساعد حفظ البيانات في الخدمات السحابية أو الأجهزة الخارجية المحمية في استعادة الملفات في حالة الإصابة بفيروس أو فقدان الوصول إلى الكمبيوتر.
وأخيرًا، يتم تشجيع المستخدمين على استشر مصادر الأمن السيبراني الرسمية للبقاء على اطلاع دائم من التهديدات الجديدة والحملات الاحتيالية والتوصيات. البقاء على اطلاع هو، على المدى الطويل، أحد أفضل وسائل الدفاع ضد الهجمات الرقمية.
تُبرز هذه الظاهرة برمتها أن مقاطع فيديو على تيك توك تعد بتفعيل برامج مدفوعة مجاناً ليست هذه مجرد حيل بريئة، بل هي مدخل للاحتيال وسرقة البيانات وغيرها من الجرائم الإلكترونية. إنّ الحفاظ على نظرة نقدية تجاه هذا المحتوى، إلى جانب اتباع ممارسات أمنية جيدة، والالتزام بتوصيات الجهات المختصة، يقلل بشكل كبير من تعرضك للخطر في كل مرة تفتح فيها موقعًا للتواصل الاجتماعي أو تضغط على زر التشغيل.