أحدث الأخبار مع #برمجيات_خبيثة


روسيا اليوم
منذ 8 ساعات
- روسيا اليوم
"غوغل" تصدر تحذيرا لجميع مستخدمي "جي ميل" بشأن هجوم خطير
وصنفت الشركة هذه المحاولة الاحتيالية على أنها "هجوم البريد الإلكتروني من دون رد" (no-reply email attack)، حيث يتلقى الضحايا رسالة توحي بأنها رسمية، مرسلة من العنوان no-reply@ وتتضمن الرسالة إشعارا زائفا يفيد بأن "غوغل" تلقت أمر استدعاء قضائي من جهات إنفاذ القانون، يلزمها بتسليم جميع محتويات حساب المستخدم. كما تحتوي الرسالة على رابط إلى صفحة دعم تبدو رسمية تابعة لـ"غوغل"، ويزعم أنها تتضمن جميع التفاصيل المتعلقة بالقضية القانونية المزعومة ضد المستخدم. وقد أوضح مسؤولو "غوغل" أن هذه الرسالة مزيفة بالكامل، وهي من صنع محتالين عبر الإنترنت يهدفون إلى الوصول إلى المعلومات الشخصية للمستخدمين. ويبدأ الهجوم بمجرد أن يقوم المستخدم بالنقر على الرابط المرفق وتحميل مستندات قانونية زائفة أو منح أذونات لمشاهدتها. وبمجرد تنفيذ هذا الإجراء، يمنح الضحية للمحتالين إمكانية وصول جزئية إلى حسابه في "غوغل" دون علمه، بما في ذلك قراءة الرسائل الإلكترونية أو تصفح الملفات المخزنة. وفي بعض الحالات، يؤدي تحميل الملفات المزيفة إلى إصابة جهاز المستخدم ببرمجيات خبيثة (malware)، وهي برامج ضارة قادرة على سرقة المزيد من المعلومات الحساسة، مثل كلمات المرور وبيانات الحسابات المصرفية. ووفقا لما أشار إليه نك جونسون، وهو مطور تقني بارز سبق له العمل لدى "غوغل" وضمن مشروع العملة المشفرة Ethereum، فإن المحتالين يستغلون في هذا الهجوم أدوات شرعية ضمن أنظمة "غوغل" نفسها. ويعتمد الهجوم على أداة تُعرف باسم Google OAuth، والتي تتيح لتطبيقات الطرف الثالث الوصول إلى حسابات "غوغل" بعد الحصول على إذن المستخدم. ويقوم المحتالون بإنشاء عنوان ويب مزيف يبدو شبيها بعناوين "غوغل" الرسمية، ثم يُنشئون حساب بريد إلكتروني مرتبطا به ويسجلون تطبيقا مزيفا لدى "غوغل". ويبدأ التطبيق بإرسال إشعارات عبر البريد الإلكتروني تبدو وكأنها رسمية لأنها تمر عبر أنظمة "غوغل"، إلا أنها في الحقيقة تُعاد توجيهها إلى الضحايا عبر خدمة إخفاء تُستخدم لتضليل المستخدمين. وتتضمن هذه الرسائل الاحتيالية رابطا يؤدي إلى صفحة دعم مزيفة مستضافة على موقع "غوغل" الرسمي ( ما يمنحها طابعا موثوقا في نظر كثير من المستخدمين. وعند النقر على الرابط، يتم توجيه المستخدم إلى صفحة تسجيل دخول تبدو مشابهة لتلك الخاصة بـ"غوغل"، ثم يتم نقله إلى صفحة أخرى مزيفة تحاكي واجهة الدعم الرسمية، وتخدعه ليمنح الأذونات لتطبيق المحتال. ومن خلال تحميل أو الموافقة على الاطلاع على أمر الاستدعاء المزيف، يمنح المستخدم للمحتال حق الوصول إلى حسابه، مما يسمح له بقراءة الرسائل الإلكترونية والاطلاع على الملفات الخاصة. وتختلف البيانات التي يمكن سرقتها بناءً على ما ينقر عليه الضحية أو ما يقوم بتحميله من محتوى. وفي أسوأ السيناريوهات، يمكن أن يؤدي تثبيت البرامج الخبيثة على الجهاز إلى فتح باب واسع أمام المجرمين الإلكترونيين، يمكّنهم من سرقة كلمات المرور والوصول إلى السجلات المالية في التطبيقات البنكية، بل والسيطرة الكاملة على الجهاز عن بُعد من خلال قفل المستخدم خارجه. وحثت "غوغل" المستخدمين على مراجعة إعدادات الأمان في حساباتهم، وإزالة ميزة التحقق بخطوتين (two-factor authentication) الشائعة، واستبدالها بمفاتيح المرور (passkeys). وتعد مفاتيح المرور تقنية حديثة لا تعتمد على كلمات السر، وتتميز بمقاومتها لمحاولات التصيد الاحتيالي، إذ تعتمد على مفاتيح تشفير يتم تخزينها على أجهزة المستخدم، وتُفعّل من خلال المصادقة البيومترية مثل بصمة الإصبع أو مسح الوجه أو إدخال رقم تعريفي شخصي (PIN). وقد أشارت شركات تكنولوجية كبرى مثل Microsoft إلى أن مفاتيح المرور باتت أكثر أمانًا من أنظمة التحقق بخطوتين، والتي تعتمد عادة على إرسال رمز مؤقت إلى الهاتف أو البريد الإلكتروني عند تسجيل الدخول. المصدر: "ديلي ميل"


البوابة العربية للأخبار التقنية
منذ 4 أيام
- البوابة العربية للأخبار التقنية
كيف يمكن أن تُستخدم أدوات توليد مقاطع الفيديو بالذكاء الاصطناعي لاختراق حاسوبك؟
مع تزايد انتشار أدوات الذكاء الاصطناعي المجانية التي تتيح توليد الصور ومقاطع الفيديو، ظهرت تهديدات أمنية خطيرة. فقد يؤدي استخدام بعض هذه الأدوات غير الموثوقة إلى إصابة جهازك ببرمجيات خبيثة دون علمك. برمجية خبيثة تتنكر داخل أدوات الذكاء الاصطناعي رصد خبراء الأمن السيبراني في شركة Morphisec حملة خبيثة تعتمد على برمجية تُعرف باسم Noodlophile، تتخفى داخل مواقع مزيفة تدّعي تقديم خدمات توليد مقاطع الفيديو باستخدام الذكاء الاصطناعي. وتستغل هذه المواقع أسماء أدوات مشهورة مثل 'Dream Machine' لجذب الضحايا، ويُروّج لها عبر مجموعات في تطبيق فيسبوك. تبدأ الخدعة بطلب رفع صورة لتحويلها إلى فيديو، ثم يُزوّد المستخدم بملف مضغوط بامتداد ZIP، يبدو للوهلة الأولى أنه ملف فيديو (MP4) بسبب تعطيل خاصية عرض امتدادات الملفات في نظام ويندوز تلقائيًا. لكن في الحقيقة، يحتوي الملف على نسخة معدّلة من برنامج CapCut موقّعة رقميًا بتوقيع أمان حقيقي. عند تشغيل الملف، يعمل برنامج CapCut ظاهريًا، لكنه في الخلفية ينفذ نصًا برمجيًا ضارًا (سكربت) يستخدم أداة الخاصة بنظام ويندوز لاستخراج ملف بصيغة RAR مشفر بكلمة مرور، متخفٍ في هيئة ملف PDF، ويُنشئ النص البرمجي مفتاحًا في سجل النظام لضمان بقاء الوصول لاحقًا. يتبع ذلك تنفيذ كود برمجي بلغة بايثون يخفي نفسه في أثناء التشغيل، ويُحمّل البرمجية الخبيثة الحقيقية في ذاكرة النظام. قدرات خطيرة لبرمجية Noodlophile عند تفعيلها، تتيح برمجية Noodlophile للمهاجمين سرقة بيانات التصفح من متصفحات الويب مثل: كروم، وإيدج، و Brave و Opera، بالإضافة إلى أي متصفح آخر يعتمد على Chromium. كما يمكنها سرقة محافظ العملات الرقمية إذا كانت مثبتة كإضافات في المتصفح. وفي بعض الحالات، لوحظ وجود أداة تحكم من بُعد تُدعى XWorm، تتيح للمهاجم صلاحيات إدارية كاملة، مما يمنحه سيطرة كاملة على الجهاز وإمكانية تثبيت برمجيات إضافية. وتُرسل البيانات المسروقة إلى بوت على تطبيق تليجرام، يُستخدم أيضًا خادم قيادة وتحكم (C2). كيف تحمي نفسك؟ لتجنب الوقوع ضحية لمثل هذه التهديدات، اتبع النصائح التالية: تجنّب استخدام الأدوات والمواقع غير الموثوقة المخصصة لإنشاء المحتوى بالذكاء الاصطناعي. فعّل خيار عرض امتدادات الملفات في إعدادات ويندوز، لتتعرف نوع الملفات الحقيقي قبل تشغيلها. احرص على تحديث نظام التشغيل وبرامج الحماية بانتظام. لا تفتح أو تُشغّل ملفات مضغوطة أو تنفيذية من مصادر مجهولة دون فحصها. باتباع هذه الخطوات البسيطة، يمكنك تقليل فرص إصابة جهازك بالبرمجيات الخبيثة والحفاظ على أمان بياناتك الرقمية.


العربية
١١-٠٥-٢٠٢٥
- العربية
مكافأة 10 ملايين دولار لمن يدلي بمعلومات عن فريقها
كشفت شركة غوغل عن أداة تجسس سيبرانية جديدة تُعرف باسم "LostKeys"، قالت إنها تُستخدم حاليًا من قبل مجموعة قرصنة روسية تُعرف باسم COLDRIVER. ووفقًا لتقرير فريق استخبارات التهديدات التابع لـ "غوغل" (GTIG)، فقد تم رصد البرنامج لأول مرة في يناير الماضي، حيث جرى توظيفه في عمليات تجسس إلكترونية معقدة تستهدف حكومات غربية وصحفيين ومراكز أبحاث ومنظمات غير حكومية، بحسب تقرير نشره موقع "androidheadlines" اطلعت عليه "العربية Business". تستخدم مجموعة COLDRIVER برنامج LostKeys ضمن هجمات رقمية تُعرف باسم "ClickFix"، تعتمد بشكل كبير على الهندسة الاجتماعية لخداع الضحايا وتشغيل نصوص PowerShell مشبوهة، مما يفتح المجال أمام تحميل برامج خبيثة إضافية. ويُوصف "LostKeys" بأنه "مكنسة رقمية" تستخرج ملفات بعينها من أجهزة الضحايا، بما في ذلك مستندات وبيانات مكتوبة بلغة Visual Basic Script، ثم ترسلها إلى المهاجمين. كما أنه يجمع معلومات النظام وينفذ أوامر عن بُعد. مجموعة COLDRIVER، المعروفة أيضًا باسم Star Blizzard وCallisto Group، تنشط منذ عام 2017، وتُتهم بتنفيذ عمليات قرصنة تستهدف وزارات الدفاع ومراكز حكومية ومنظمات غير ربحية في الغرب. وسبق أن أكدت أجهزة استخبارات غربية، من ضمنها المملكة المتحدة وأعضاء تحالف "العيون الخمس"، أن المجموعة تعمل بتوجيه مباشر من جهاز الأمن الفيدرالي الروسي (FSB). عقوبات أميركية ومكافأة بملايين الدولارات في ضوء تصاعد نشاط المجموعة، فرضت وزارة الخارجية الأميركية عقوبات على عنصرين من أفراد COLDRIVER، أحدهما يُعتقد أنه ضابط في جهاز FSB. كما أعلنت عن مكافأة تصل إلى 10 ملايين دولار لمن يُقدّم معلومات تساهم في تحديد هوية باقي عناصر المجموعة أو توقيفهم.