نائب أمير تبوك يستقبل قائد حرس الحدود بالمنطقة    أمين القصيم يلتقي وكيل الوزارة المساعد للتخصيص    «التجارة» تضبط معملًا للغش في المواد الغذائية ومستحضرات التجميل بمنزل شعبي وسط الرياض    281 شاحنة مساعدات إنسانية تدخل قطاع غزة    50 طبيب ومختص يتدربون على التعامل مع حوادث الإصابات الجماعية بجامعي الخبر    مستشفى قوى الأمن بالدمام يحصل على شهادة اعتماد "حياك" كأول مستشفى حكومي في المملكة    عملة «ترمب» تمحو مكاسبها.. تراجعت 98% خلال ساعات    نائب أمير مكة يرأس اجتماع لجنة الحج المركزية    إصابة أربعة أطفال في إطلاق نار وانفجار جسم من مخلفات الاحتلال في مدينة رفح    من القيد حتى الإغلاق.. المحاكم العمالية تختصر عمر القضية إلى 20 يوماً    تسريبات من خطاب التنصيب.. ترمب: موجة التغيير ستجتاح أمريكا    فيصل بن مشعل يشيد بإنجازات الخطوط السعودية ودعمها للتنمية الاقتصادية بالقصيم    الذهب يقلّص خسائره.. الأوقية عند 2697 دولاراً    المنتدي الاقتصادي العالمي يبدأ فعالياته اليوم    الموارد البشرية تُكمل إطلاق خدمة "التحقق المهني" للعمالة الوافدة في 160 دولة    مركز الملك سلمان للإغاثة يوزّع قسائم شرائية للكسوة الشتوية على اللاجئين السوريين في الأردن    والدة الصحفي الأمريكي المختطف: تلقيت وعوداً جيدة وأنتظر النتائج    أمير تبوك ونائبه يواسيان أسرة السحيباني في وفاة والدتهم    استخدام "الجوال" يتصدّر مسببات الحوادث المرورية بنجران    ارتفاع مبيعات NHC وشركائها أكثر من 253 % بقيمة تتجاوز 26.7 مليار ريال    شرطة الرياض تقبض على (9) أشخاص ارتكبوا (33) حادثة احتيال مالي    رئيس الهيئة العامة لشؤون الحج والعمرة الليبي يزور حي حراء بمكة    أمين الطائف يطلق مبادرة أحياء الطائف    حركية تتوج بالمركز الثاني في جائزة التميز لخدمة ضيوف الرحمن    الجنبية: أيقونة التراث الجنوبي ورمز الأصالة الجازانية    الأمير سعود بن نهار يطلق اعمال الورش التدريبية لمشروع معاذ بالهلال الأحمر    الأمير سعود بن نهار يستأنف جولاته لمراكز " قيا شقصان كلاخ والسديرة"    وفد من الشورى يطلع على خدمات منطقة الحدود الشمالية    تحذير: الباراسيتامول يسبب مشكلات خطيرة للمسنين    أمير الرياض يعزي في وفاة المباركي    الاتفاق يتربص بالأهلي.. والفيحاء والخلود «صراع الهبوط»    يايسله يبحث عن انتصاره ال 34 مع «الراقي»    نيمار يرفض الرحيل عن الهلال    ساديو ماني على رادار إنتر ميلان    الشباب يضع عينه على كورتنين توليسو    "العُلا" و"الابتسام" إلى نهائي كرة الطائرة الشاطئية    حصة بنت سلمان: مدارس الرياض الحلم السابق لعصره    أمير الشرقية يرعى اللقاء السنوي للجهات الأهلية    سان جيرمان ينافس الهلال للتعاقد مع محمد صلاح    أمير الرياض يستقبل السفير العماني.. ويعزي المباركي    خادم الحرمين وولي العهد يعزيان القيادة الكويتية في وفاة الشيخ عبدالله الصباح    نورة الفيصل ل«عكاظ»: «فنون التراث» تبرز الهوية السعودية برؤية عصرية    نصائح للكاتب الهازئ في إرباك القارئ    الصداقة بين القيمة والسموم، متى يكون التخلص من الأصدقاء ضرورة وليست أنانية؟    قصة «جريش العقيلي» (1)    نواف سلاّم القاضي النزيه رئيسا لوزراء لبنان    ميزة من واتساب لمشاركة الموسيقى في الحالة    الجار    "إسناد" تعزز الشفافية المالية في قطاع التعدين    البرازيلي «ريتشارليسون» يقترب من دوري روشن    التدخين والمعسل وارتباطهما بالوعي والأخلاق    شرب ماء أكثر لا يعني صحة أفضل    النجدي مديرًا لمستشفى الملك فهد في جازان    محمد سعيد حارب.. صانع أشهر مسلسل كرتوني خليجي    سكينة آل غالب إلى رحمة الله    «مسام» ينتزع 732 لغماً في اليمن خلال أسبوع    الحب لا يشيخ    السديس: لحظة تاريخية استثنائية.. إطلاق أكبر هيكلة تنظيمية برئاسة الشؤون الدينية في الحرمين    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



«هاكرز» الهندسة الاجتماعية يخترقون الحاسبات ببرنامج خبيث
نشر في عكاظ يوم 09 - 02 - 2015

حذرت شركة متخصصة في مجال أمن تقنية المعلومات المستخدمين في الشرق الأوسط وتركيا من برنامج خبيث ينتقل عن طريق منتديات الأخبار أو التواصل الاجتماعي الموجهة سياسيا، خاصة المرتبطة بالأحداث في سوريا.
وأوضحت أن المهاجمين الذين يعتمدون أساسا على (الهندسة الاجتماعية) يستغلون ثقة المستخدمين في هذه المنتديات وفضولهم لمعرفة آخر الأخبار المتعلقة بسوريا، إضافة إلى غياب الوعي حول مفهوم أمن الإنترنت.
ونبهت الشركة إلى أنه بمجرد تمكن (الهاكرز) من إصابة جهاز الحاسب الآلي بهذا البرنامج الخبيث، فإنهم يتمكنون من الدخول إلى أجهزة الضحية والسيطرة على جميع الملفات المخزنة فيها، مشيرة إلى أن من أكثر الدول المستهدفة من قبل هذا البرنامج الخبيث المملكة العربية السعودية إلى جانب كل من سوريا وتركيا ولبنان، مقدرة عدد الضحايا بنحو ألفي ضحية.
وذكرت أن خبراءها يحذرون الآن من ملفات خبيثة وجدت على مواقع الناشطين ومنتديات التواصل الاجتماعي، مشيرة إلى أنه تم الإبلاغ عن بعضها من قبل مؤسسات إقليمية مثل (CyberArabs).
وأفادت بأن جميع تلك الملفات تكون مخبأة خلف أداة الإدارة عن بعد (RAT)، التي تمتلك القدرة الكاملة على التحكم بأجهزة وأدوات الضحية ومراقبة أي أنشطة، علما بأن مطوري البرنامج الخبيث يلجأون إلى استخدام تقنيات متعددة لدس ملفاتهم وإغواء الضحايا لتشغيلها.
وبينت أن من أمثلة الهندسة الاجتماعية المستخدمة من قبل الهاكرز طريقة (Clean your Skype)، التي يتم من خلالها تثبيت البرنامج الخبيث عندما يعتقد المستخدم بأنه سيقدم لهم وسيلة تنظيف من أجل (حماية وتشفير اتصالاتهم عبر (Skype)، وطريقة (Let us fix your SSL vulnerability) لحماية وإصلاح نقاط الضعف الكامنة في(SSL).
كما سلطت الضوء على طريقة (Did you update to the latest VPN version)، التي يتم من خلالها ذكر اسم (Psiphon)، وهو تطبيق نظامي يستخدم في جميع أنحاء العالم لحماية سرية البيانات، لكنه فعليا يدس برنامجا خبيثا في الجهاز المستخدم، وطريقة «دعنا نتحقق من وجود رقم هاتفك بين الأرقام التي تخضع للمراقبة»، وكذلك «تطبيق تشفير حساب الفيسبوك».
ونبهوا أيضا إلى طريقة السؤال عن «ما هو برنامج الحماية المفضل لديك؟»، الذي يتم من خلاله استخدام اسم «كاسبرسكي لاب» من قبل مجرمي الإنترنت في محاولة لإغواء الضحية لفتح الملفات التي يقوم المجرمون بتسليمها، ويقوم بعد ذلك مجرمو الإنترنت بتسليم أداة (TDSSKiller) المجانية والفعالة من «كاسبرسكي» لتتبع وإزالة أدوات الجذر (Rootkits)، عن طريق قنواتهم المثبتة في برنامجهم الخبيث.
وأوضحت الشركة أن أدوات الجذر (Rootkits) تعتبر برامج تعمل على إخفاء البرامج الخبيثة في النظام؛ ونظرا لأن أداة الإدارة عن بعد RAT ليست (rootkit)، فلا يتم التعرف عليها بواسطة هذه الأداة.
وحذرت الشركة من أن موقع (thejoe.publicvm.com) يرتبط بالكثير من هذه النماذج، وربما يعتبر من أكثر المواقع الخبيثة النشطة حديثا، وقد أوقع عددا كبيرا من الضحايا الذين يقدر عددهم بالآلاف، سواء المستهدفين منهم أو غير المستهدفين.
كما حذرت من أنه إلى جانب الأمثلة التي وردت سابقا، يستخدم (Joe) قناة Youtube وهمية في الأماكن التي يدس فيها أفلام فيديو الهندسة الاجتماعية الجديدة، ويوزع ملفات البرنامج الخبيث تحت اسم - Lions of the revolution.
وتوقع الخبراء استمرار هذه الهجمات وتطورها من حيث الجودة والكمية.
و تعتمد البرمجيات الخبيثة السورية بقوة على الهندسة الاجتماعية والتطوير الفاعل لبدائل البرنامج الخبيث. ومع ذلك، فإن معظم الملفات تكشف وبشكل سريع عن طبيعة تلك البرمجيات الحقيقية عندما يتم فحصها بعناية.
ويتعين على المستخدمين في المنطقة توخي المزيد من الحذر حول نوع الملفات التي يقومون بتحميلها، وينبغي عليهم الحصول على حلول الحماية الشاملة على الإنترنت مثل حلول Kaspersky Endpoint Security for Business وKaspersky Internet Security للأجهزة المتعددة. كما يجب على المستخدمين أيضا القيام بتحميل البرامج من المصادر الموثوقة والمواقع الرسمية.


انقر هنا لقراءة الخبر من مصدره.