أول وكالة اخبارية خاصة انطلقت في الأردن

تواصل بلا حدود

أخر الأخبار
سموتريتش: الرد على محكمة العدل الدولية هو توسيع الاستيطان البرلمان العربي يدين اقتحام الوزير بن غفير للمسجد الأقصى نتنياهو: الشعب اليهودي لا يمكن أن يكون محتلا لوطنه وول ستريت: كبار الديمقراطيين يديرون ظهورهم لبايدن. هآرتس: واحد من كل 4 سيغادر إسرائيل إن استطاع مظاهرة أمام البرلمان البريطاني للمطالبة بوقف مبيعات الأسلحة لإسرائيل تأهب في بنغلاديش بعد مقتل 50 في احتجاجات التوظيف إعادة انتخاب مؤيدة لماكرون على رأس البرلمان الفرنسي. كوريا الجنوبية تستأنف البث الدعائي اتجاه جارتها الشمالية أورسولا فون دير لاين رئيسة للمفوضية الأوروبية لولاية ثانية الإعلان عن ملاعب مونديال 2030 يثير غضبا كبيرا. ميلان الإيطالي يعلن تعاقده مع موراتا حقوق الإنسان: الموجة المتجدّدة من الغارات الإسرائيلية على غزة يجب أن تتوقف فعاليات عجلون: مشاركة المرأة في الانتخابات تعزز صناعة القرار رئيس الديوان الملكي يلتقي وفدا شبابيا من مركز ماعين تدعمه بشراسة .. من هي محامية ترامب عراقية الأصل؟ قائمة بالمرافق العالمية التي تأثرت بتعطل نظام الحوسبة من هي شركة (كراود سترايك) المرتبطة بالخلل التقني العالمي؟ الحوثيون يستهدفون سفينة في خليج عدن القيسي: نتطلع لاستقبال المزيد من السياح الصينيين
الصفحة الرئيسية علوم و تكنولوجيا برامج "ذكية" لسرقة الأموال .. كيف...

برامج "ذكية" لسرقة الأموال.. كيف تحمي نفسك؟

برامج "ذكية" لسرقة الأموال .. كيف تحمي نفسك؟

21-06-2024 09:25 AM

زاد الاردن الاخباري -

منذ شهر مارس الماضي، تنتشر حملة شائنة مستمرة تتبنى سلاسل هجوم جديدة ومبتكرة لاستهداف المستخدمين.

ويحذّر خبراء الإنترنت من أن البرمجيات الخبيثة والمتطورة هذه، تنتحل صفة غوغل كروم ومايكروسوفت، ولديها القدرة على سرقة الأموال من مالكي أجهزة الكمبيوتر العاملة بنظام ويندوز.

تظهر كتحديثات زائفة

هذه البرامج الضارة تظهر كتحديثات زائفة في متصفحات الإنترنت مثل كروم، وتحاكي أيضًا برامج مثل مايكروسوفت "Word"، وكل ذلك لإجبار المستخدمين على تنزيل سلسلة ضارة من التعليمات البرمجية.

ومن هناك، يتمكن ما يعرف بهجوم حصان طروادة المتأخر من الوصول إلى العملات المشفرة والملفات الحساسة والمعلومات الشخصية للمستخدم.

وفي كثير من الأحيان، يظهر للمستخدمين مربع نص منبثق يشير إلى حدوث خطأ عند محاولة فتح مستند أو صفحة الويب، ويتم توفير الإرشادات لنسخ ولصق كود ضار في برنامج "PowerShell"، وهو برنامج مايكروسوفت للنصوص البرمجية، لفتح هذا الكود وإصلاح الخطأ. وذلك يمكن الهاكر من اختراق النطام والوصول إلى العملة المشفرة الخاصة بالضحايا.

إغراء البريد الإلكتروني

كذلك، هناك طريقة أخرى لاختراق الكمبيوتر وهي من خلال إغراء البريد الإلكتروني، وهي حيلة مشابهة للتصيد الاحتيالي.

وستحتوي رسائل البريد الإلكتروني الملغومة التي تبدو وكأنها متعلقة بالعمل، على ملف يشبه مايكروسوفت "Word" ويحتوي على مجموعة متنوعة من الرسائل التي تنذر بوجود خطأ، مع أزرار زائفة للنقر عليها تدعي إصلاح هذا الخطأ.

وبالمثل، يطلب من المستخدمين فتح برنامج "PowerShell" ونسخ تعليمات البرمجية الضارة.

وتضمنت الحملة أكثر من 100000 رسالة واستهدفت آلاف المؤسسات والأفراد على مستوى العالم.

وبطريقة مماثلة، تم أيضًا محاكاة خدمة التخزين السحابية "OneDrive" الخاصة بشركة مايكروسوفت، لأغراض شريرة.

وتجدر الإشارة إلى أن الهندسة الاجتماعية في رسائل الخطأ المزيفة ذكية جدًا، وتظهر كأنها إشعار رسمي قادم من نظام التشغيل.

كيف تحمي نفسك؟

على الرغم من ذكاء البرمجية الخبيثة الجديدة، هناك جانب إيجابي يتمثل في أن سلسلة الهجوم هذه تتطلب تفاعلًا كبيرًا من قبل المستخدم لتكون ناجحة.

بمعنى آخر، كن ذكيًا ولا تقم أبدًا بتنزيل أي شيء يبدو غير مصرح به أو مشبوهًا.

فالمتصفحات والبرامج الشائعة على نطاق واسع مثل كروم و"Word"، لن تطلب منك أبدًا بإدخال التعليمات البرمجية والكودات يدويًا من خلال تطبيق آخر لإصلاح الأخطاء في وظائفها الأساسية.








تابعونا على صفحتنا على الفيسبوك , وكالة زاد الاردن الاخبارية

التعليقات حالياً متوقفة من الموقع