وقفات مع تأسيس السعودية وتطورها ومكانتها المتميزة    شهد 29 اتفاقية تنموية.. 50 مليار ريال فرصاً استثمارية بمنتدى الأحساء    تسجيل 74 ألف قطعة عقارية في المدينة والقطيف    تتصدرها التجارة الإلكترونية.. السعودية تقود الاستثمار الجريء إقليمياً    الدبابات تدخل الضفة للمرة الأولى منذ 23 عامًا.. ووزير جيش الاحتلال: إخلاء مخيمات جنين وطولكرم ونور شمس ومنع عودة سكانها    شدد على رفض أطروحات التهجير عربيًا ودوليًا.. أبو الغيط: لن يُسمح بتعرض الفلسطينيين لنكبة ثانية أو تصفية قضيتهم    "محادثات الرياض" على طاولة لافروف في تركيا.. اليوم    في جولة" يوم التأسيس" ال 23 من دوري" يلو".. قمة تجمع الحزم ونيوم.. ونشوة الطائي تهدد البكيرية    آل نصفان يهدي السعودية لقب بطولة ألمانيا للاسكواش    "العريفي" تشارك في اجتماع تنفيذي اللجان الأولمبية الخليجية في الكويت    موجة برد صفرية في السعودية.. «سعد بلع» يظهر نهاية الشتاء    زياد يحتفل بعقد قرانه    كشافة شباب مكة تقلد محمود (المنديل والباج)    الطباطيبي يزفون عصام وهناء    ضيوف منتدى الإعلام يزورون "مكان التاريخ"    ملتقى الأحباب يجمع الأطباء والطيارين    مختبر ووهان الصيني.. «كورونا» جديد في الخفافيش    "غينيس" توثق أكبر عرضة سعودية احتفاء بذكرى يوم التأسيس في قصر الحكم    السعودية تستضيف النسخة ال 27 لبطولة مجلس التعاون الخليجي للجولف في جدة    «غينيس» توثق أكبر عرضة سعودية احتفاء بذكرى «يوم التأسيس» في قصر الحكم    بنزيما: كسبنا الهلال بدعم الجماهير    أنشيلوتي يتغنى بسحر مودريتش    مسيرات الحب في ذكرى يوم التأسيس    يوم التأسيس.. يوم التأكيد    عجيان البانهوف    برعاية الملك منتدى دولي لاستكشاف مستقبل الاستجابة الإنسانية    الجامعة العربية: محاولات نزع الشعب الفلسطيني من أرضه مرفوضة    من فينا المبتكر؟    تعزيز وترسيخ    أمير الرياض يرعى احتفال الهيئة الملكية والإمارة بذكرى «يوم التأسيس»    الدار أسسها كريم ٍ ومحمود    ماذا تعني البداية؟    88% نموا بالتسهيلات الممنوحة للشركات    لماذا يحتفل السعوديون بيوم التأسيس ؟    ماذا يعني هبوط أحُد والأنصار ؟    الاتحاد على عرش الصدارة    رئيس "سدايا": يوم التأسيس .. اعتزاز ممتد على مدى ثلاثة قرون من الأمجاد والنماء    فيلم رعب في بروكسل    مصر مش بس حلوة هي كلها حاجة حلوة !    محمد بن زقر في ذمة الله !    «الثقافة» تختتم حفلات يوم التأسيس ب «ليلة السمر» مع رابح صقر في أجواء استثنائية    الأمر بالمعروف في جازان تحتفي "بيوم التأسيس" وتنشر عددًا من المحتويات التوعوية    دولة التنمية ودول «البيان رقم 1»    أمير الرياض يعزّي في وفاة الأميرة العنود بنت محمد    إحباط تهريب 525 كجم من القات    القبض على مقيم لسطوه على منازل وسلب مصوغات ذهبية وبيعها على آخر    فرع "هيئة الأمر بالمعروف" بنجران يشارك في الاحتفاء بيوم التأسيس    هيئة الهلال الأحمر بنجران ‏تشارك في احتفالات يوم التأسيس 2025    آل برناوي يحتفلون بزواج إدريس    برعاية مفوض إفتاء جازان "ميديا" يوقع عقد شراكة مجتمعية مع إفتاء جازان    وادي الدواسر تحتفي ب "يوم التأسيس"    برعاية ودعم المملكة.. اختتام فعاليات مسابقة جائزة تنزانيا الدولية للقرآن الكريم في نسختها 33    بنهج التأسيس وطموح المستقبل.. تجمع الرياض الصحي الأول يجسد نموذج الرعاية الصحية السعودي    علماء صينيون يثيرون القلق: فايروس جديد في الخفافيش !    لا إعلان للمنتجات الغذائية في وسائل الإعلام إلا بموافقة «الغذاء والدواء»    تمنت للسعودية دوام التقدم والازدهار.. القيادة الكويتية: نعتز برسوخ العلاقات الأخوية والمواقف التاريخية المشتركة    مشروبات «الدايت» تشكل خطراً على الأوعية    لائحة الأحوال الشخصية تنظم «العضل» و«المهور» ونفقة «المحضون» وغياب الولي    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



«هاكرز» الهندسة الاجتماعية يخترقون الحاسبات ببرنامج خبيث
نشر في عكاظ يوم 09 - 02 - 2015

حذرت شركة متخصصة في مجال أمن تقنية المعلومات المستخدمين في الشرق الأوسط وتركيا من برنامج خبيث ينتقل عن طريق منتديات الأخبار أو التواصل الاجتماعي الموجهة سياسيا، خاصة المرتبطة بالأحداث في سوريا.
وأوضحت أن المهاجمين الذين يعتمدون أساسا على (الهندسة الاجتماعية) يستغلون ثقة المستخدمين في هذه المنتديات وفضولهم لمعرفة آخر الأخبار المتعلقة بسوريا، إضافة إلى غياب الوعي حول مفهوم أمن الإنترنت.
ونبهت الشركة إلى أنه بمجرد تمكن (الهاكرز) من إصابة جهاز الحاسب الآلي بهذا البرنامج الخبيث، فإنهم يتمكنون من الدخول إلى أجهزة الضحية والسيطرة على جميع الملفات المخزنة فيها، مشيرة إلى أن من أكثر الدول المستهدفة من قبل هذا البرنامج الخبيث المملكة العربية السعودية إلى جانب كل من سوريا وتركيا ولبنان، مقدرة عدد الضحايا بنحو ألفي ضحية.
وذكرت أن خبراءها يحذرون الآن من ملفات خبيثة وجدت على مواقع الناشطين ومنتديات التواصل الاجتماعي، مشيرة إلى أنه تم الإبلاغ عن بعضها من قبل مؤسسات إقليمية مثل (CyberArabs).
وأفادت بأن جميع تلك الملفات تكون مخبأة خلف أداة الإدارة عن بعد (RAT)، التي تمتلك القدرة الكاملة على التحكم بأجهزة وأدوات الضحية ومراقبة أي أنشطة، علما بأن مطوري البرنامج الخبيث يلجأون إلى استخدام تقنيات متعددة لدس ملفاتهم وإغواء الضحايا لتشغيلها.
وبينت أن من أمثلة الهندسة الاجتماعية المستخدمة من قبل الهاكرز طريقة (Clean your Skype)، التي يتم من خلالها تثبيت البرنامج الخبيث عندما يعتقد المستخدم بأنه سيقدم لهم وسيلة تنظيف من أجل (حماية وتشفير اتصالاتهم عبر (Skype)، وطريقة (Let us fix your SSL vulnerability) لحماية وإصلاح نقاط الضعف الكامنة في(SSL).
كما سلطت الضوء على طريقة (Did you update to the latest VPN version)، التي يتم من خلالها ذكر اسم (Psiphon)، وهو تطبيق نظامي يستخدم في جميع أنحاء العالم لحماية سرية البيانات، لكنه فعليا يدس برنامجا خبيثا في الجهاز المستخدم، وطريقة «دعنا نتحقق من وجود رقم هاتفك بين الأرقام التي تخضع للمراقبة»، وكذلك «تطبيق تشفير حساب الفيسبوك».
ونبهوا أيضا إلى طريقة السؤال عن «ما هو برنامج الحماية المفضل لديك؟»، الذي يتم من خلاله استخدام اسم «كاسبرسكي لاب» من قبل مجرمي الإنترنت في محاولة لإغواء الضحية لفتح الملفات التي يقوم المجرمون بتسليمها، ويقوم بعد ذلك مجرمو الإنترنت بتسليم أداة (TDSSKiller) المجانية والفعالة من «كاسبرسكي» لتتبع وإزالة أدوات الجذر (Rootkits)، عن طريق قنواتهم المثبتة في برنامجهم الخبيث.
وأوضحت الشركة أن أدوات الجذر (Rootkits) تعتبر برامج تعمل على إخفاء البرامج الخبيثة في النظام؛ ونظرا لأن أداة الإدارة عن بعد RAT ليست (rootkit)، فلا يتم التعرف عليها بواسطة هذه الأداة.
وحذرت الشركة من أن موقع (thejoe.publicvm.com) يرتبط بالكثير من هذه النماذج، وربما يعتبر من أكثر المواقع الخبيثة النشطة حديثا، وقد أوقع عددا كبيرا من الضحايا الذين يقدر عددهم بالآلاف، سواء المستهدفين منهم أو غير المستهدفين.
كما حذرت من أنه إلى جانب الأمثلة التي وردت سابقا، يستخدم (Joe) قناة Youtube وهمية في الأماكن التي يدس فيها أفلام فيديو الهندسة الاجتماعية الجديدة، ويوزع ملفات البرنامج الخبيث تحت اسم - Lions of the revolution.
وتوقع الخبراء استمرار هذه الهجمات وتطورها من حيث الجودة والكمية.
و تعتمد البرمجيات الخبيثة السورية بقوة على الهندسة الاجتماعية والتطوير الفاعل لبدائل البرنامج الخبيث. ومع ذلك، فإن معظم الملفات تكشف وبشكل سريع عن طبيعة تلك البرمجيات الحقيقية عندما يتم فحصها بعناية.
ويتعين على المستخدمين في المنطقة توخي المزيد من الحذر حول نوع الملفات التي يقومون بتحميلها، وينبغي عليهم الحصول على حلول الحماية الشاملة على الإنترنت مثل حلول Kaspersky Endpoint Security for Business وKaspersky Internet Security للأجهزة المتعددة. كما يجب على المستخدمين أيضا القيام بتحميل البرامج من المصادر الموثوقة والمواقع الرسمية.


انقر هنا لقراءة الخبر من مصدره.