Close Menu
    رائج الآن

    «الشؤون»: مزايا لـ «معدلات أوضاعهن» وفق المادة «8» مستمرة دون تغيير

    الخميس 14 أغسطس 4:02 ص

    غضب عربي من نتنياهو: الجامعة العربية تحذر من تهديد خطير

    الخميس 14 أغسطس 3:59 ص

    «الأمن البيئي» تضبط مقيماً لتلويثه البيئة في منطقة المدينة المنورة

    الخميس 14 أغسطس 3:58 ص
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • «الشؤون»: مزايا لـ «معدلات أوضاعهن» وفق المادة «8» مستمرة دون تغيير
    • غضب عربي من نتنياهو: الجامعة العربية تحذر من تهديد خطير
    • «الأمن البيئي» تضبط مقيماً لتلويثه البيئة في منطقة المدينة المنورة
    • مفاجآت في قائمة الأندية الأوروبية التي اعتمدت على اللاعبين الشباب
    • هل تلبي الموارد المتاحة خطط الحكومة السورية لتعافي الاقتصاد؟
    • صحف عالمية: الحقيقة أول ضحايا الحرب والعالم مصدوم من صور غزة
    • القسام تستهدف دبابتين إسرائيليتين وسط خان يونس
    • «الصناعة»: ربط المبتكرين بمزوّدي الخدمات
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » باستخدام الصور وفيسبوك.. أحدث طريقة لاختراق الحواسيب
    تكنولوجيا

    باستخدام الصور وفيسبوك.. أحدث طريقة لاختراق الحواسيب

    فريق التحريربواسطة فريق التحريرالثلاثاء 12 أغسطس 5:18 م1 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    ظهرت في الآونة الأخيرة آلية جديدة لنشر البرمجيات الخبيثة بشكل سريع بين الحواسيب، وذلك بالاعتماد على الصور بدلا من التطبيقات الخبيثة أو الملفات المكتوبة، وذلك وفق تقرير موقع “تيك سبوت” (TechSPot) التقني.

    وتعتمد الآلية الجديدة على الصور من صيغة “إس في جي” (SVG)، وذلك لأن هذا النوع من الملفات يعتمد على نوع من أنواع الأكواد البرمجية القادر على إنتاج الصور وحقن الأكواد البرمجية بشكل مباشر في حواسيب المستخدمين.

    وتعد صيغة “إس في جي” من أنواع الملفات المنتشرة بكثرة بين المبرمجين ومطوري المواقع، كونها أفضل في الاستخدام أثناء البرمجة فضلا عن قدرتها على تصميم المواقع الديناميكية.

    ويشير تقرير شركة “مالوير بايتس” المختصة في الأمن السيبراني أن هذه الملفات تضم نوعا شهيرا من البرمجيات الخبيثة التي تعتمد على لغة البرمجة “جافا” وتستخدم 6 رموز فقط منها، وهي من آليات الاختراق القديمة.

    وعندما تقوم الضحية بفتح ملف الصورة في أحد المواقع، فإن الصورة تقوم بفتح صفحة إنترنت جديدة تدعى “بروسيس مونيتور” لتخفي نفسها عن المستخدمين، وهذه الصفقة تقوم بتحميل ملف برمجي خبيث آخر لاختراق جهاز الضحية.

    ويضم الملف الخبيث الذي يتم تحميله بعد فتح الصورة أكوادا برمجية توجه حساب فيسبوك الخاص بالمستخدم لتسجيل الإعجاب في صفحة ومنشور يقوم بنشر هذه البرمجيات الخبيثة، لتستمر الدائرة الخاصة بنشر الصور الخبيثة في فيسبوك، ثم استخدام الضحايا الذين يقومون بتحميلها لتسجيل إعجابهم عليها، مما يجعل الخوارزمية تنشر المنشور أكثر وبالتالي يصل إلى المزيد من الضحايا.

    ويشير تقرير الشركة إلى أن غالبية هذه المنشورات تروج لمواقع إباحية من أجل جذب اهتمام الضحايا، وذلك عقب تضييق الخناق على المواقع الإباحية في العديد من الدول.

    كما أنها تعتمد مباشرة على نقل المستخدم من واجهة “فيسبوك” إلى موقع خارجي لتحميل الصورة أو مشاهدتها، وهذا الموقع عادة يضم الملف الخبيث الذي يتم تحميله، وذلك لأن خوارزميات فيسبوك تلتقط مثل هذه الصور والبرمجيات الخبيثة مباشرة.

    وتنصح الشركة المستخدمين بعدم التوجه إلى المواقع المجهولة وتحميل أي ملف موجود بها، وذلك لتأمين أجهزتهم الشخصية وحمايتها.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    اختراق يفضح أسرار “كيمسوكي” أخطر قراصنة كوريا الشمالية | تكنولوجيا

    “آبل” تستعد لطرح “ماك بوك” اقتصادي بسعر 600 دولار | تكنولوجيا

    أهم الاختلافات في الجيل القادم من ساعة “آبل ووتش” | تكنولوجيا

    الإعلان عن الدورة التاسعة من جائزة قطر للأعمال الرقمية 2025

    كيفية زيادة عمر بطارية هاتفك الذكي: نصائح مهمة

    تعرف على مزايا “آي أو إس 26” الخفية | تكنولوجيا

    بدون شحن، بدون انقطاع: استمتع بحرية السماعة السلكية

    مزايا “سيري” بالذكاء الاصطناعي تُغير مستقبل “آبل” تماما | تكنولوجيا

    ويندوز في 2030.. نظام تشغيل بالذكاء الاصطناعي دون فأرة أو لوحة مفاتيح

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    غضب عربي من نتنياهو: الجامعة العربية تحذر من تهديد خطير

    الخميس 14 أغسطس 3:59 ص

    «الأمن البيئي» تضبط مقيماً لتلويثه البيئة في منطقة المدينة المنورة

    الخميس 14 أغسطس 3:58 ص

    مفاجآت في قائمة الأندية الأوروبية التي اعتمدت على اللاعبين الشباب

    الخميس 14 أغسطس 3:50 ص

    هل تلبي الموارد المتاحة خطط الحكومة السورية لتعافي الاقتصاد؟

    الخميس 14 أغسطس 3:43 ص

    صحف عالمية: الحقيقة أول ضحايا الحرب والعالم مصدوم من صور غزة

    الخميس 14 أغسطس 3:42 ص
    اعلانات
    Demo

    رائج الآن

    القسام تستهدف دبابتين إسرائيليتين وسط خان يونس

    الخميس 14 أغسطس 3:40 ص

    «الصناعة»: ربط المبتكرين بمزوّدي الخدمات

    الخميس 14 أغسطس 3:30 ص

    حياة الفهد ترقد في «العناية المركزة» بعد إصابتها بجلطة

    الخميس 14 أغسطس 3:29 ص

    لاريجاني يزور نواف سلام.. ورئيس الحكومة يرد على التصريحات الإيرانية

    الخميس 14 أغسطس 3:28 ص

    حلفاء أوكرانيا يبدون تفاؤلًا بقمة ألاسكا.. وترامب يُهدّد روسيا بـ”عواقب وخيمة”

    الخميس 14 أغسطس 3:13 ص
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟