وزير الإسكان يوجه بسرعة إنجاز مشروعات المياه والصرف في الغربية ودمياط    «انتصاران وحسابات أخرى».. حالة وحيدة تؤهل النصر للمشاركة في دوري أبطال آسيا «2»    بعثة بيراميدز تصل مطار القاهرة استعدادا للسفر لجنوب أفريقيا لملاقاة صن داونز    «الداخلية»: مصرع 3 عناصر جنائية في تبادل لإطلاق النيران مع الشرطة بالدقهلية وقنا    جدول مواعيد قطارات «الإسكندرية - القاهرة» اليوم الأربعاء 21 مايو 2025    هل يجوز سفر المرأة للحج بدون مَحْرَم؟..الأزهر للفتوى يجيب    ال"FDA" تقصر لقاحات الكورونا على كبار السن فى الولايات المتحدة    جامعة قناة السويس تعلن انضمامها لعضوية اللجان المتخصصة بجامعة شبكة البريكس    أحمد السقا يعلن انفصاله عن زوجته مها الصغير بعد 26 سنة زواج    عصمت داوستاشى رحلة فى نهر الفن والعطاء    أمير المصرى: أنا تلميذ «سيلفستر ستالون»    محمود الخطيب يرد على تساؤلات من أين يأتي الأهلي بأمواله؟    «التضامن» تقر تعديل وقيد 6 جمعيات فى 4 محافظات    البيدوفيليا؟!    وكيل الصحة بالإسماعيلية تتفقد وحدة رعاية الطفل بالتل الكبير (صور)    طريقة عمل الكيكة الإسفنجية في البيت، النتيجة مبهرة    مشاركة مجتمعية    حملات مكثفة لرصد المخالفات بمحاور القاهرة والجيزة    خارجية أستراليا: نشعر بالأسف إزاء التقارير بشأن المخاطر على الرضع فى غزة    سعر الريال القطرى اليوم الأربعاء 21-5-2025 فى البنوك الرئيسية    صحيفة عكاظ: نيوم قدم عرضا بقيمة 5 ملايين دولار لضم إمام عاشور    ضبط 11 مخالفة تموينية وصحية في حملة مفاجئة بطنطا    مصرع وإصابة 39 شخصا في هجوم استهدف حافلة مدرسية جنوب غربي باكستان    10.3 مليار جنيه دعم «الإسكان الاجتماعي» منذ بداية المشروع.. «البريد» يوضح موقفه من كراسات «سكن لكل المصريين»    أسعار الأسماك اليوم الأربعاء 21 مايو في سوق العبور للجملة    اليوم موسم الحصاد.. تعرف على مشروع مستقبل مصر للإنتاج الزراعي والمدينة الصناعية    38 شهيدا في غارات إسرائيلية على غزة منذ فجر اليوم    أمريكا وتركيا تؤكدان التزامهما بوحدة سوريا وتعزيز الشراكة الثنائية    الصحة الفلسطينية: استشهاد 23 مواطنا بقصف إسرائيلى فى غزة    "جيو تيان" تبدأ تجاربها 2025.. الصين تطلق أول حاملة طائرات مسيرة فى العالم    موسم امتحانات الثانوية.. انطلاق اختبارات أولى وثانية إلكترونيا وورقيا    مصرع 3 أطفال غرقًا فى حادثين منفصلين بترع مركز المراغة سوهاج    بتكلفة 175 مليار دولار.. ترامب يختار تصميما لدرع القبة الذهبية    بكين تحذر من عواقب الإجراءات الأمريكية ضد الرقائق الصينية    موعد وقفة عرفات وأول أيام عيد الأضحى المبارك 2025    اليوم.. أولى جلسات طعن المخرج عمر زهران على حكم حبسه    حظك اليوم الأربعاء 21 مايو 2025 وتوقعات الأبراج    المستشار محمود فوزي: قانون الإجراءات الجنائية اجتهاد وليس كتابا مقدسا.. لا شيء في العالم عليه إجماع    هبوط كبير تجاوز 800 جنيه.. أسعار الحديد والأسمنت اليوم الأربعاء 21-5-2025    الخارجية الفلسطينية ترحب بالإجراءات البريطانية ضد ممارسات الاحتلال في الضفة وغزة    آداب وأخلاق إسلامية تحكم العمل الصحفى والإعلامى (2)    ملحن آخر أغنيات السندريلا يفجّر مفاجأة عن زواج سعاد حسني وعبدالحليم حافظ سرا    الإيجار القديم.. محمود فوزي: الملاك استردوا استثماراتهم.. الشقة كانت تُباع بألف وتُؤجر ب15 جنيهًا    محمد معروف المرشح الأبرز لإدارة نهائي كأس مصر    أسطورة ليفربول: مرموش يمكنه أن يصبح محمد صلاح جديد    «غزل المحلة» يعلن مفاوضات الأهلي مع نجم الفريق    ننشر أسماء المصابين في حادث تصادم سيارتين بطريق فايد بالإسماعيلية    حدث في منتصف الليل| الرئيس يتلقى اتصالا من رئيس الوزراء الباكستاني.. ومواجهة ساخنة بين مستريح السيارات وضحاياه    محافظ الغربية يُجري حركة تغييرات محدودة في قيادات المحليات    رئيس الجامعة الفرنسية ل"مصراوي": نقدم منحا دراسية للطلاب المصريين تصل إلى 100% (حوار)    لميس الحديدي عن أزمة بوسي شلبي وأبناء محمود عبدالعزيز: هناك من عايش الزيجة 20 سنة    عاجل.. روجيرو ميكالي: أرحب بتدريب الزمالك ولكن    «منصة موحدة وكوتا شبابية».. ندوة حزبية تبحث تمكين الشباب وسط تحديات إقليمية ملتهبة    نائبة تطالب بتوصيل الغاز الطبيعي لمنطقة «بحري البلد» بأسيوط    تفسير حلم أكل اللحم مع شخص أعرفه    عضو مجلس يتقدم بطلب لتفعيل مكتب الاتصال الخدمي بنقابة الصحفيين (تفاصيل)    المدرسة الرسمية الدولية بكفر الشيخ تحتفل بتخريج الدفعة الرابعة    هل يجوز الجمع بين الصلوات بسبب ظروف العمل؟.. أمين الفتوى يُجيب    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



2000 ضحية لمواقع التواصل الاجتماعي سياسيا!!
نشر في بوابة أخبار اليوم يوم 27 - 01 - 2015

تنبه كاسبرسكي لاب المستخدمين في الشرق الأوسط وتركيا من برنامج خبيث ينتقل عن طريق منتديات الأخبار أو التواصل الاجتماعي الموجهة سياسياً.
ويستغل المهاجمون، الذين يعتمدون أساسا على الهندسة الاجتماعية، ثقة المستخدمين في هذه المنتديات وفضولهم لمعرفة آخر الأخبار المتعلقة بالصراع في سوريا، بالإضافة إلى غياب الوعي حول مفهوم أمن الإنترنت. وبمجرد تمكن مجرمي الإنترنت من إصابة جهاز الكمبيوتر بهذا البرنامج الخبيث، يتمكنون من الدخول إلى أجهزة الضحية والسيطرة على جميع الملفات المخزنة فيها. واللافت أن من أكثر الدول المستهدفة من قبل هذا البرنامج الخبيث هي سوريا وتركيا ولبنان والمملكة العربية السعودية. ويقدر عدد الضحايا بنحو 2000 ضحية.
وقد أصدرت كاسبرسكي لاب تقريراً عما يعرف باسم البرمجيات الخبيثة السورية، استعرض بالتفصيل العديد من الخدع المستخدمة في سوريا والمنطقة للتجسس على المستخدمين. كشف التقرير كذلك عن هجمات تم شنها عن طريق فرق مختلفة ومصادر عديدة. والآن يطلق خبراء الشركة تحذيراً حول ملفات خبيثة وجدت على مواقع الناشطين ومنتديات التواصل الاجتماعي، وقد تم الإبلاغ عن بعضها من قبل مؤسسات إقليمية مثل «yberArabs. جميع تلك الملفات مخبأة خلف أداة الإدارة عن بعد (کAT) والتي تمتلك القدرة الكاملة على التحكم بأجهزة وأدوات الضحية ومراقبة أي أنشطة.
يلجأ مطورو البرنامج الخبيث إلى استخدام تقنيات متعددة لدسّ ملفاتهم وإغواء الضحايا لتشغيلها. وبعد تحليل المئات من العينات المتعلقة بهذا البرنامج الخبيث، يسلط خبراء كاسبرسكي لاب الضوء على أمثلة الهندسة الاجتماعية التالية المستخدمة من قبل مجرمي الإنترنت، Clean your Skype! (يتم تثبيت البرنامج الخبيث عندما يعد المستخدمين بأنه سيقدم لهم وسيلة تنظيف من أجل "حماية وتشفير اتصالاتهم عبر Skype").. Let us fix your SSL vulnerability ("لحماية وإصلاح نقاط الضعف الكامنة في SSL") .. Did you update to the latest »PN version? (يتم ذكر اسم Psiphon، وهو تطبيق نظامي يستخدم في جميع أنحاء العالم لحماية سرية البيانات، لكنه فعلياً يدسّ برنامجاً خبيثاً).. دعنا نتحقق من وجود رقم هاتفك بين الأرقام التي تخضع للمراقبة... تطبيق تشفير حساب الفيسبوك... ما هو برنامج الحماية المفضل لديك؟ (يتم استخدام اسم كاسبرسكي لاب من قبل مجرمي الإنترنت في محاولة لإغواء الضحية لفتح الملفات التي يقوم المجرمون بتسليمها. يقوم بعد ذلك مجرمو الإنترنت بتسليم أداة TDSSKillerالمجانية والفعالة من كاسبرسكي لتتبع وإزالة أدوات الجذر (Rootkits)، عن طريق قنواتهم المثبتة في برنامجهم الخبيث. وتعتبر أدوات الجذر (Rootkits) برامج تعمل على إخفاء البرامج الخبيثة في النظام؛ ونظراً لأن أداة الإدارة عن بعد RAT ليست "rootkit"، فلا يتم التعرف عليها بواسطة هذه الأداة).
رتبط موقع: thejoe.publicvm.com بالكثير من هذه النماذج، وربما يعتبر من أكثر المواقع الخبيثة النشطة حديثاً: وقد أوقع عدداً كبيراً من الضحايا الذين يقدر عددهم بالآلاف، سواء المستهدفين منهم أو غير المستهدفين. إلى جانب الأمثلة التي وردت سابقاً، يستخدم Joe قناة Youtube وهمية في الأماكن التي يدسّ فيها أفلام فيديو الهندسة الاجتماعية الجديدة ويوزّع ملفات البرنامج الخبيث تحت اسم "أسود الثورة - Lions of the revolution".
يتوقع خبراء كاسبرسكي لاب استمرار هذه الهجمات وتطورها من حيث الجودة والكمية. و تعتمد البرمجيات الخبيثة السورية بقوة على الهندسة الاجتماعية والتطوير الفاعل لبدائل البرنامج الخبيث. ومع ذلك، فإن معظم الملفات تكشف وبشكل سريع عن طبيعة تلك البرمجيات الحقيقية عندما يتم فحصها بعناية. يتعين على المستخدمين في المنطقة توخي المزيد من الحذر حول نوع الملفات التي يقومون بتحميلها، وينبغي عليهم الحصول على حلول الحماية الشاملة على الإنترنت مثل حلول Kaspersky Endpoint Security for Business و Kaspersky Internet Security للأجهزة المتعددة. كما يجب على المستخدمين أيضا القيام بتحميل البرامج من المصادر الموثوقة والمواقع الرسمية.
تنبه كاسبرسكي لاب المستخدمين في الشرق الأوسط وتركيا من برنامج خبيث ينتقل عن طريق منتديات الأخبار أو التواصل الاجتماعي الموجهة سياسياً.
ويستغل المهاجمون، الذين يعتمدون أساسا على الهندسة الاجتماعية، ثقة المستخدمين في هذه المنتديات وفضولهم لمعرفة آخر الأخبار المتعلقة بالصراع في سوريا، بالإضافة إلى غياب الوعي حول مفهوم أمن الإنترنت. وبمجرد تمكن مجرمي الإنترنت من إصابة جهاز الكمبيوتر بهذا البرنامج الخبيث، يتمكنون من الدخول إلى أجهزة الضحية والسيطرة على جميع الملفات المخزنة فيها. واللافت أن من أكثر الدول المستهدفة من قبل هذا البرنامج الخبيث هي سوريا وتركيا ولبنان والمملكة العربية السعودية. ويقدر عدد الضحايا بنحو 2000 ضحية.
وقد أصدرت كاسبرسكي لاب تقريراً عما يعرف باسم البرمجيات الخبيثة السورية، استعرض بالتفصيل العديد من الخدع المستخدمة في سوريا والمنطقة للتجسس على المستخدمين. كشف التقرير كذلك عن هجمات تم شنها عن طريق فرق مختلفة ومصادر عديدة. والآن يطلق خبراء الشركة تحذيراً حول ملفات خبيثة وجدت على مواقع الناشطين ومنتديات التواصل الاجتماعي، وقد تم الإبلاغ عن بعضها من قبل مؤسسات إقليمية مثل «yberArabs. جميع تلك الملفات مخبأة خلف أداة الإدارة عن بعد (کAT) والتي تمتلك القدرة الكاملة على التحكم بأجهزة وأدوات الضحية ومراقبة أي أنشطة.
يلجأ مطورو البرنامج الخبيث إلى استخدام تقنيات متعددة لدسّ ملفاتهم وإغواء الضحايا لتشغيلها. وبعد تحليل المئات من العينات المتعلقة بهذا البرنامج الخبيث، يسلط خبراء كاسبرسكي لاب الضوء على أمثلة الهندسة الاجتماعية التالية المستخدمة من قبل مجرمي الإنترنت، Clean your Skype! (يتم تثبيت البرنامج الخبيث عندما يعد المستخدمين بأنه سيقدم لهم وسيلة تنظيف من أجل "حماية وتشفير اتصالاتهم عبر Skype").. Let us fix your SSL vulnerability ("لحماية وإصلاح نقاط الضعف الكامنة في SSL") .. Did you update to the latest »PN version? (يتم ذكر اسم Psiphon، وهو تطبيق نظامي يستخدم في جميع أنحاء العالم لحماية سرية البيانات، لكنه فعلياً يدسّ برنامجاً خبيثاً).. دعنا نتحقق من وجود رقم هاتفك بين الأرقام التي تخضع للمراقبة... تطبيق تشفير حساب الفيسبوك... ما هو برنامج الحماية المفضل لديك؟ (يتم استخدام اسم كاسبرسكي لاب من قبل مجرمي الإنترنت في محاولة لإغواء الضحية لفتح الملفات التي يقوم المجرمون بتسليمها. يقوم بعد ذلك مجرمو الإنترنت بتسليم أداة TDSSKillerالمجانية والفعالة من كاسبرسكي لتتبع وإزالة أدوات الجذر (Rootkits)، عن طريق قنواتهم المثبتة في برنامجهم الخبيث. وتعتبر أدوات الجذر (Rootkits) برامج تعمل على إخفاء البرامج الخبيثة في النظام؛ ونظراً لأن أداة الإدارة عن بعد RAT ليست "rootkit"، فلا يتم التعرف عليها بواسطة هذه الأداة).
رتبط موقع: thejoe.publicvm.com بالكثير من هذه النماذج، وربما يعتبر من أكثر المواقع الخبيثة النشطة حديثاً: وقد أوقع عدداً كبيراً من الضحايا الذين يقدر عددهم بالآلاف، سواء المستهدفين منهم أو غير المستهدفين. إلى جانب الأمثلة التي وردت سابقاً، يستخدم Joe قناة Youtube وهمية في الأماكن التي يدسّ فيها أفلام فيديو الهندسة الاجتماعية الجديدة ويوزّع ملفات البرنامج الخبيث تحت اسم "أسود الثورة - Lions of the revolution".
يتوقع خبراء كاسبرسكي لاب استمرار هذه الهجمات وتطورها من حيث الجودة والكمية. و تعتمد البرمجيات الخبيثة السورية بقوة على الهندسة الاجتماعية والتطوير الفاعل لبدائل البرنامج الخبيث. ومع ذلك، فإن معظم الملفات تكشف وبشكل سريع عن طبيعة تلك البرمجيات الحقيقية عندما يتم فحصها بعناية. يتعين على المستخدمين في المنطقة توخي المزيد من الحذر حول نوع الملفات التي يقومون بتحميلها، وينبغي عليهم الحصول على حلول الحماية الشاملة على الإنترنت مثل حلول Kaspersky Endpoint Security for Business و Kaspersky Internet Security للأجهزة المتعددة. كما يجب على المستخدمين أيضا القيام بتحميل البرامج من المصادر الموثوقة والمواقع الرسمية.


انقر هنا لقراءة الخبر من مصدره.