Close Menu
    رائج الآن

    ارتفاع صادرات السعودية من النفط الخام إلى 6.191 مليون برميل يومياً

    الإثنين 21 يوليو 9:15 م

    بمشاركة «البحر».. «أعوام الظلام» يوثق براءة كويتي سجن 7 أعوام

    الإثنين 21 يوليو 9:14 م

    وسط ترتيبات لعقد محادثات جديدة.. زيلينسكي يطالب بتشديد العقوبات على روسيا

    الإثنين 21 يوليو 9:13 م
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • ارتفاع صادرات السعودية من النفط الخام إلى 6.191 مليون برميل يومياً
    • بمشاركة «البحر».. «أعوام الظلام» يوثق براءة كويتي سجن 7 أعوام
    • وسط ترتيبات لعقد محادثات جديدة.. زيلينسكي يطالب بتشديد العقوبات على روسيا
    • كاميرات ذكية وعزلة مطلقة وصور لدمار غزة.. هكذا تحتجز إسرائيل أسرى “حماس” و”حزب الله”
    • طرح 25 فرصة استثمارية بمختلف القطاعات في حائل
    • لقاء السفير الفلسطيني بالرياض مع أمين عام اعتدال
    • جازان: إحباط تهريب 16 كغم من الحشيش المخدر و70500 قرص خاضع لتنظيم التداول الطبي
    • بريطانيا تُغلق الباب ببطء.. الطريق إلى الجنسية أصبح أطول وأقسى
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » بحسب “إف بي آي”.. مواقع تحويل الملفات تخترق حاسوبك
    تكنولوجيا

    بحسب “إف بي آي”.. مواقع تحويل الملفات تخترق حاسوبك

    فريق التحريربواسطة فريق التحريرالأربعاء 30 أبريل 3:43 م0 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    في مطلع مارس/آذار الماضي خرج مكتب التحقيقات الفدرالي في مدينة دنفر بولاية كولورادو الأميركية ببيان رسمي محذرا من مواقع تحويل الملفات، وذلك بعد أن وردته العديد من الشكاوى من مثل هذه المواقع، إذ اكتشف فريق التحقيقات أن هذه المواقع تستخدم لحقن برمجيات خبيثة في أجهزة الضحايا.

    توسع المكتب في تحذيراته قائلا إن فرق التحقيقات وجدت برمجيات تجسس وفدية مثبتة في حواسيب الضحايا، وذلك بعد استخدام أدوات تحويل الملفات عبر الإنترنت أو حتى دمج الملفات وتحميلها مجانا من المواقع المدفوعة.

    طريقة مبتكرة للاختراق

    وضح تقرير المكتب الفدرالي أن القراصنة يستخدمون مجموعة من المواقع المختلفة المعروفة والأخرى الحديثة من أجل زرع هذه البرمجيات الخبيثة، وفي العادة، تدعي هذه المواقع أنها قادرة على تحويل المستندات النصية إلى ملفات “بي دي إف” أو العكس، فضلا عن قص الصور وتصغير حجمها والتحويل بين صيغها المختلفة.

    كذلك تدعي هذه الأدوات أنها قادرة على تحميل ملفات “إم بي 3” (MP3) الصوتية بشكل مجاني ودمجها مباشرة في الأدوات الأخرى المختلفة، وفي العادة، تنتج هذه الأدوات ملفات قابلة للتحميل، وفور تحميلها يتمكن المجرمون من الوصول إلى حواسيب الضحايا عند بعد.

    وإذا لم يكن اختراق حواسيب الضحايا عن بعد كافيا، فإن تقرير المكتب أشار إلى كون هذه الأدوات تتعرف على النصوص والمعلومات الموجودة في الملفات المرفوعة بها لتستخدمها لاحقا أو تساوم الضحية عليها.

    رفض مكتب التحقيقات توضيح المزيد من المعلومات للمواقع والصحف المهتمة بالأمن السيبراني، كون هذا الأمر قد يكشف عن الآليات التي يستخدمها المكتب من أجل مقاومة الهجمات المختلفة والتعرف عليها، وذلك تخوفا من ردة فعل المجرمين وتطوير الآليات التي يستخدمونها بشكل مباشر.

    صيحة جديدة في عالم الاختراق

    بينما يشكك البعض في تقرير مكتب التحقيقات الفدرالي أو كونه تعرض لقلّة من هذه المواقع التي توفر أدوات مجانية، فإن الباحث الأمني ويل توماس شارك عبر حسابه في منصة “إكس” مجموعة من هذه المواقع التي تحتوي على برمجيات خبيثة، وهي مواقع مشهورة ومستخدمة بكثرة.

    تقوم هذه المواقع بتحميل ملفات برمجية قابلة للتنفيذ في الحاسوب، وفي حالة المواقع التي أشار إليها الباحث، فإن أداة فحص الفيروسات عبر الإنترنت “فيروس توتال” (Virus Total) تعرفت عليها وتيقنت من احتوائها على برمجيات خبيثة.

    وإلى جانب ذلك، اكتشف أحد الخبراء الأمنيين المهتمين بمتابعة برمجيات “غوت لودر” (Goatloader) الشهيرة أن هذه المواقع تستخدم حملات ترويج مدفوعة من “غوغل” لتضمن وصول الضحايا إليها بشكل مباشر، كما كشف الخبير عبر حسابه في “إكس” عن أحد هذه المواقع المستضافة في “وردبرس” (WordPress).

    وبحسب ما كشفه، فإن الموقع يعرض تحميل ملف مضغوط يضم ملف “بي دي إف” تم تحويله بناء على طلب العميل، ولكن بدلا من وجود المستند النصي، يجد العميل برمجية خبيثة تدعى “غوت لودر” تعمل على تحميل المزيد من البرمجيات الخبيثة في النظام ليصبح اختراقه أمرا أسهل وأكثر يسرا.

    نافذة من أجل هجمات أكبر

    في العادة، لا تمثل هذه الهجمات خطرا سيبرانيا ضخما يجعل مكتب التحقيقات الفدرالي يتحرك، ولكن في السنوات الماضية، تم استخدام آليات هجوم مماثلة من أجل توزيع برمجيات خبيثة وطلب فدية كبيرة من الشركات الضحية.

    وتصل هذه البرمجيات إلى الشركات عبر أكثر من طريقة، إما عبر استخدام الموظفين داخلها لهذه المواقع المشبوهة أو عبر توصيل حاسوب الموظف المخترق بالشبكة الرئيسية داخل الشركة، مما يمنع المخترق الوصوا إلى كافة البيانات والحواسيب المتصلة بهذه الشبكة، وقد حدث هذا سابقا مع هجمات “ريفيل” (REvil) و”بلاك سويت” (BlackSuit).

    بالطبع، لا يمكن القول إن جميع أدوات تحويل الملفات المتاحة عبر الإنترنت هي خبيثة وتضم برمجيات خبيثة، ولكن الحذر في مثل هذه الحالات يعد واجبا للغاية، وذلك بسبب خطورة الهجمات السيبرانية وتبعاتها.

    التوعية هي سلاح الردع الأقوى

    أشار مكتب التحقيقات الفدرالي في بيانه إلى أن التوعية ضد مثل هذه الهجمات هي الحل الأمثل لردعها ومنعها من الحدوث، فرغم تطور آليات مراقبة الفيروسات فإنه لن تفيد فور حدوث الإصابة، ويجب محاولة الحماية من الإصابة قبل حدوثها في الأساس.

    ويتم هذا عبر استخدام مجموعة من الأدوات وبرمجيات فحص ملفات التحميل النشطة، وذلك لمواجهة الهجوم قبل حدوثه في البداية، كما أن غالبية الأدوات والبرمجيات التي توفر الحماية النشطة تعمل على فحص المواقع أيضا.

    كما أكد على توخي الحذر والحيطة عند استخدام مثل هذه الأدوات، والاكتفاء بالأدوات الشهيرة والمستخدمة بكثرة أو حتى الأدوات التي توفر هذه الخاصية دون الحاجة إلى زيارة المواقع المختلفة في الإنترنت.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    “آبل” تطارد المسؤول عن تسريبات “آي أو إس 26” | تكنولوجيا

    تسريبات: ألوان جديدة من نصيب “آيفون 17 برو” | تكنولوجيا

    أشهر 10 “مقالب” تقنية وكيف يمكنك تجنبها | تكنولوجيا

    مايكروسوفت توقف مهندسيها في الصين

    من “الوحدة 8200” إلى “باراغون”.. كيفية صناعة التجسس السيبراني الإسرائيلي | تكنولوجيا

    ثورة جديدة في التكامل الذكي.. ماذا يحمل “بروتوكول سياق النماذج” للمطورين؟ | تكنولوجيا

    لماذا لا تُصنّع هواتف “آيفون” في أميركا؟ | تكنولوجيا

    تدابير مهمة للحفاظ على أمان البيانات أثناء السفر

    كيف تعزز “دي جي آي فليب” تجربة الطيران للمستخدمين الجدد؟ | تكنولوجيا

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    بمشاركة «البحر».. «أعوام الظلام» يوثق براءة كويتي سجن 7 أعوام

    الإثنين 21 يوليو 9:14 م

    وسط ترتيبات لعقد محادثات جديدة.. زيلينسكي يطالب بتشديد العقوبات على روسيا

    الإثنين 21 يوليو 9:13 م

    كاميرات ذكية وعزلة مطلقة وصور لدمار غزة.. هكذا تحتجز إسرائيل أسرى “حماس” و”حزب الله”

    الإثنين 21 يوليو 8:57 م

    طرح 25 فرصة استثمارية بمختلف القطاعات في حائل

    الإثنين 21 يوليو 8:54 م

    لقاء السفير الفلسطيني بالرياض مع أمين عام اعتدال

    الإثنين 21 يوليو 8:44 م
    اعلانات
    Demo

    رائج الآن

    جازان: إحباط تهريب 16 كغم من الحشيش المخدر و70500 قرص خاضع لتنظيم التداول الطبي

    الإثنين 21 يوليو 8:43 م

    بريطانيا تُغلق الباب ببطء.. الطريق إلى الجنسية أصبح أطول وأقسى

    الإثنين 21 يوليو 8:39 م

    “آبل” تطارد المسؤول عن تسريبات “آي أو إس 26” | تكنولوجيا

    الإثنين 21 يوليو 8:37 م

    المدرسة البرتغالية في الصدارة.. تعرف على مدربي فرق الدوري السعودي

    الإثنين 21 يوليو 8:34 م

    هذا ما تخشاه عائلات الأسرى الإسرائيليين من إعادة الجيش اجتياح دير البلح

    الإثنين 21 يوليو 8:29 م
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟