الأمن والحماية المحوسبة برمجيات خبيثة تتلقى تعليمات من أكواد مدمجة داخل الصور الساخرة (Memes) لتوجيهها نحو جمع معلومات معينة حول المستخدمين وأجهزتهم.
من أكواد مدمجة داخل الصور الساخرة (Memes) لتوجيهها نحو جمع معلومات معينة حول المستخدمين وأجهزتهم.
وقالت شركة Trend Micro اليابانية المختصة في مجال الحماية من الاختراقات ومكافحة البرمجيات الضارة أن عملية التوجيه والتحكم بهذه الأكواد تتم بواسطة حساب على تويتر، حيث وجد الباحثون تغريدتين تحويان على صور ساخرة تتضمن أكواد مخفية بغرض الاختراق حيث تتوزع عملية جمع المعلومات إلى عدة مهام منها ما يتضمن أوامر برمجية لأخد لقطة شاشة للحاسوب المُهاجم، وأوامر أخرى لمعرفة ماهية التطبيقات والعمليات التي يجريها المستخدم وغيرها لسرقة المواد المحفوظة لديه وأكواد إضافية للوصول لأسماء ملفات معينة، بحيث يتم ارسال تلك الملعومات لسلة لحفظ البيانات في موقع تم تزويد البرمجيات المتسللة بعنوانه بطريقة منفصلة.
فيما يُرجح أن أول استغلال للصور الساخرة (Memes) ودمج البرمجيات الضارة فيها بهذه الطريقة يرجع لمنتصف أكتوبر الماضي أي في الوقت التي ظهرت في أولى الدلائل على استخدام آلية Pastbin لتوجيه الأوامر، وقد قامت شركة تويتر بإيقاف الحساب المسئول عن هذا العمل فور إبلاغ Trend Micro عنه، فيما لا تعد هذه المرة الأولى التي يتم فيها إدارة عملية برمجة خبيثة من خلال حساب على تويتر ولا يمكن الجزم بأنها الأخيرة طالما هنالك من يفكر بطرق إبداعية للوصول لمبتغاه حتى لو كان بنشر البرمجيات الضارة كما نرى.