Netcrook Logo
👤 LOGICFALCON
🗓️ 08 Jan 2026   🌍 Asia

تنكّر البرمجيات الخبيثة: خدعة «بلاك كات» المضلِّلة عبر تحسين محركات البحث تختطف تنزيلات البرامج

العنوان الفرعي: عصابة الجريمة السيبرانية «بلاك كات» تتلاعب بنتائج البحث لنشر برمجيات خبيثة سارقة للبيانات عبر مواقع برامج مزيفة.

تخيّل أنك تبحث عن أداة موثوقة مثل Notepad++ أو Google Chrome، فتضغط على النتيجة الأولى، وتُطلق دون أن تدري لصًّا صامتًا على جهازك. تلك هي الحقيقة المرعبة التي تواجه آلافًا في الصين، إذ تدير عصابة «بلاك كات» سيئة السمعة حملة برمجيات خبيثة متطورة عبر التلاعب بمحركات البحث واستهداف المستخدمين غير المنتبهين.

رفعت جماعة الجريمة السيبرانية «بلاك كات»، النشطة منذ عام 2022 على الأقل، عملية الاحتيال الكلاسيكية عبر التصيّد إلى مستوى عملية عالية التقنية. وتستغل حملتهم الأحدث تسميم تحسين محركات البحث (SEO) - وهو أسلوب يتلاعب فيه الفاعلون الخبيثون بخوارزميات البحث لضمان ظهور مواقعهم الوهمية ضمن النتائج الأولى عندما يبحث المستخدمون عن برامج شائعة.

وبحسب تقارير صادرة عن CNCERT/CC وThreatBook في الصين، فإن عملية «بلاك كات» فعّالة على نحو مقلق. فعندما يبحث المستخدمون عن أدوات واسعة الاستخدام مثل Notepad++ أو Chrome أو QQ International عبر Bing أو محركات أخرى، فمن المرجّح أن يصادفوا نطاقات احتيالية مثل "cn-notepadplusplus[.]com" و"cn-winscp[.]com". وغالبًا ما تكون هذه المواقع غير قابلة للتمييز عن المواقع الشرعية، وتغري الزوار بروابط تنزيل تبدو أصلية.

ولا ينتهي الخداع عند هذا الحد. فالنقر على زر التنزيل يعيد توجيه الضحايا إلى موقع شبيه بـ GitHub ("github.zh-cns[.]top")، يقدّم ملف ZIP يحتوي على مُثبّت. وبمجرد تشغيله، يزرع المُثبّت بهدوء اختصارًا على سطح المكتب - خطوة تبدو غير ضارة. لكن خلف الكواليس، يُفعّل هذا الاختصار تحميلًا جانبيًا لملف DLL خبيث، ما يطلق حصان طروادة بباب خلفي.

يتصل هذا الباب الخلفي بخادم بعيد، مانحًا عناصر «بلاك كات» وصولًا خفيًا إلى النظام المخترق. وتُسحب البيانات الحساسة - سجل التصفح وكلمات المرور ومحتوى الحافظة وحتى ضغطات المفاتيح - تاركة المستخدمين عرضة لسرقة الهوية واختراق الحسابات والخسائر المالية. وفي استغلالات سابقة، سرقت «بلاك كات» ما لا يقل عن 160,000 دولار من العملات المشفّرة عبر انتحال منصة تداول.

حجم الحملة مذهل: بين 7 و20 يناير 2025، وقع ما يقرب من 278,000 جهاز كمبيوتر في الصين ضحية، مع ذروة إصابات يومية تجاوزت 62,000. ويشير الاستخدام المتعمّد لـ "cn" في أسماء النطاقات والتركيز على مصطلحات البحث باللغة الصينية إلى استهداف محسوب للمستخدمين المحليين.

ويحث الخبراء على الحذر: نزّل البرامج فقط من المصادر الرسمية أو المعروفة جيدًا، ودقّق في عناوين URL قبل النقر. ففي عصر قد تكون فيه النتيجة الأولى في البحث فخًا، تبقى اليقظة خط دفاعك الأول.

إن قصة «بلاك كات» تذكير صارخ بأن حتى أكثر العادات اليومية على الإنترنت - مثل البحث عن البرامج - يمكن تسليحها من قبل مجرمي الإنترنت. ومع ازدياد دهاء المهاجمين، يقع عبء النظافة السيبرانية على كل مستخدم. في أدغال العالم الرقمي اليوم: ثق، لكن تحقّق - فكل نقرة قد تكون بوابة للصوص.

ويكي كروك

  • تسميم تحسين محركات البحث (SEO): تسميم SEO هو عندما يتلاعب المهاجمون بنتائج البحث للترويج لمواقع خبيثة، فيخدعون المستخدمين لزيارة صفحات ضارة أو احتيالية.
  • موقع تصيّد: موقع التصيّد هو موقع مزيف صُمّم لسرقة المعلومات الشخصية عبر تقليد موقع موثوق وخداع المستخدمين لإدخال بيانات حساسة.
  • حصان طروادة بباب خلفي: حصان طروادة بباب خلفي هو برمجية خبيثة تمنح المهاجمين سرًا وصولًا عن بُعد إلى نظام مُصاب، متجاوزةً إجراءات الأمان ومُمكّنةً التحكم غير المصرّح به.
  • التحميل الجانبي لـ DLL: التحميل الجانبي لـ DLL هو تقنية يخدع فيها المهاجمون البرامج لتحميل ملفات DLL خبيثة، متجاوزين الأمان ومكتسبين وصولًا أو تحكمًا غير مصرح به.
  • بيانات الحافظة: بيانات الحافظة هي المعلومات التي تنسخها أو تقصّها على جهازك، مثل النصوص أو كلمات المرور، والتي قد تكون عرضة للسرقة بواسطة البرمجيات الخبيثة.
Black Cat SEO poisoning malware

LOGICFALCON LOGICFALCON
Log Intelligence Investigator
← Back to news