Close Menu
    رائج الآن

    مؤتمر ومعرض الحج الخامس ينطلق الأسبوع المقبل: التقنية في قلب منظومة خدمة ضيوف الرحمن

    السبت 08 نوفمبر 1:52 ص

    منتدى المرأة في باريس: نساء يُطالبن بقوانين ضد التمييز والعنف خصوصًا في مجال الرياضة

    السبت 08 نوفمبر 1:50 ص

    فانولي يقود فيورنتينا خلفاً لبيولي في مهمة إنقاذ

    السبت 08 نوفمبر 1:39 ص
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • مؤتمر ومعرض الحج الخامس ينطلق الأسبوع المقبل: التقنية في قلب منظومة خدمة ضيوف الرحمن
    • منتدى المرأة في باريس: نساء يُطالبن بقوانين ضد التمييز والعنف خصوصًا في مجال الرياضة
    • فانولي يقود فيورنتينا خلفاً لبيولي في مهمة إنقاذ
    • 5 أفلام سعودية تتنافس في مهرجان البحر الأحمر السينمائي – أخبار السعودية
    • إعلان المشاريع الفائزة في منح دعم الأفلام الإبداعية للعام الثالث على التوالي
    • أوربان في البيت الأبيض.. ترامب ينظر في طلب المجر إعفاءها من العقوبات على الطاقة الروسية
    • افتتاح دورة ألعاب التضامن الإسلامي السادسة بحضور أمير الرياض
    • إتاحة إخلاء العقار السكني لاستخدام المؤجّر أو أحد أقاربه – أخبار السعودية
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » باستخدام الصور وفيسبوك.. أحدث طريقة لاختراق الحواسيب
    تكنولوجيا

    باستخدام الصور وفيسبوك.. أحدث طريقة لاختراق الحواسيب

    فريق التحريربواسطة فريق التحريرالثلاثاء 12 أغسطس 5:18 م1 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    ظهرت في الآونة الأخيرة آلية جديدة لنشر البرمجيات الخبيثة بشكل سريع بين الحواسيب، وذلك بالاعتماد على الصور بدلا من التطبيقات الخبيثة أو الملفات المكتوبة، وذلك وفق تقرير موقع “تيك سبوت” (TechSPot) التقني.

    وتعتمد الآلية الجديدة على الصور من صيغة “إس في جي” (SVG)، وذلك لأن هذا النوع من الملفات يعتمد على نوع من أنواع الأكواد البرمجية القادر على إنتاج الصور وحقن الأكواد البرمجية بشكل مباشر في حواسيب المستخدمين.

    وتعد صيغة “إس في جي” من أنواع الملفات المنتشرة بكثرة بين المبرمجين ومطوري المواقع، كونها أفضل في الاستخدام أثناء البرمجة فضلا عن قدرتها على تصميم المواقع الديناميكية.

    ويشير تقرير شركة “مالوير بايتس” المختصة في الأمن السيبراني أن هذه الملفات تضم نوعا شهيرا من البرمجيات الخبيثة التي تعتمد على لغة البرمجة “جافا” وتستخدم 6 رموز فقط منها، وهي من آليات الاختراق القديمة.

    وعندما تقوم الضحية بفتح ملف الصورة في أحد المواقع، فإن الصورة تقوم بفتح صفحة إنترنت جديدة تدعى “بروسيس مونيتور” لتخفي نفسها عن المستخدمين، وهذه الصفقة تقوم بتحميل ملف برمجي خبيث آخر لاختراق جهاز الضحية.

    ويضم الملف الخبيث الذي يتم تحميله بعد فتح الصورة أكوادا برمجية توجه حساب فيسبوك الخاص بالمستخدم لتسجيل الإعجاب في صفحة ومنشور يقوم بنشر هذه البرمجيات الخبيثة، لتستمر الدائرة الخاصة بنشر الصور الخبيثة في فيسبوك، ثم استخدام الضحايا الذين يقومون بتحميلها لتسجيل إعجابهم عليها، مما يجعل الخوارزمية تنشر المنشور أكثر وبالتالي يصل إلى المزيد من الضحايا.

    ويشير تقرير الشركة إلى أن غالبية هذه المنشورات تروج لمواقع إباحية من أجل جذب اهتمام الضحايا، وذلك عقب تضييق الخناق على المواقع الإباحية في العديد من الدول.

    كما أنها تعتمد مباشرة على نقل المستخدم من واجهة “فيسبوك” إلى موقع خارجي لتحميل الصورة أو مشاهدتها، وهذا الموقع عادة يضم الملف الخبيث الذي يتم تحميله، وذلك لأن خوارزميات فيسبوك تلتقط مثل هذه الصور والبرمجيات الخبيثة مباشرة.

    وتنصح الشركة المستخدمين بعدم التوجه إلى المواقع المجهولة وتحميل أي ملف موجود بها، وذلك لتأمين أجهزتهم الشخصية وحمايتها.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    شاومي تطرح جهازها REDMI Pad 2 Pro لتجربة ممتعة لأقصى الحدود

    فيديو: على حافة الهاوية.. حين يصبح الذكاء الاصطناعي صديقاً قاتلاً – أخبار السعودية

    إيلون ماسك يناور الصحفيين.. هل تنجح «إكس» في استردادهم؟؟ – أخبار السعودية

    الصين تتهم هولندا بإطالة أمد حرب الرقائق التي تهدد بإيقاف مصانع السيارات

    درع الـ«واتساب».. مفاتيح مرور تحرس أسرارك من الاختراق

    الصين توافق مبدئياً على نقل ملكية «تيك توك»

    حيث تلتقي التكنولوجيا بالأناقة: تجربة HONOR X9d

    اختراق Gmail.. وتسريب بيانات 183 مليون حساب

    ألبانيا تفاجئ العالم.. وزيرة افتراضية تصبح «أمّاً» لـ83 طفلاً رقمياً!

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    منتدى المرأة في باريس: نساء يُطالبن بقوانين ضد التمييز والعنف خصوصًا في مجال الرياضة

    السبت 08 نوفمبر 1:50 ص

    فانولي يقود فيورنتينا خلفاً لبيولي في مهمة إنقاذ

    السبت 08 نوفمبر 1:39 ص

    5 أفلام سعودية تتنافس في مهرجان البحر الأحمر السينمائي – أخبار السعودية

    السبت 08 نوفمبر 1:10 ص

    إعلان المشاريع الفائزة في منح دعم الأفلام الإبداعية للعام الثالث على التوالي

    السبت 08 نوفمبر 12:51 ص

    أوربان في البيت الأبيض.. ترامب ينظر في طلب المجر إعفاءها من العقوبات على الطاقة الروسية

    السبت 08 نوفمبر 12:49 ص
    اعلانات
    Demo

    رائج الآن

    افتتاح دورة ألعاب التضامن الإسلامي السادسة بحضور أمير الرياض

    السبت 08 نوفمبر 12:38 ص

    إتاحة إخلاء العقار السكني لاستخدام المؤجّر أو أحد أقاربه – أخبار السعودية

    السبت 08 نوفمبر 12:10 ص

    تحت شعار «السينما.. فنّ المكان».. الرياض تستضيف المحطة الختامية لـ«النقد السينمائي الدولي» – أخبار السعودية

    السبت 08 نوفمبر 12:09 ص

    أمير الرياض يفتتح دورة ألعاب التضامن الإسلامي السادسة

    الجمعة 07 نوفمبر 11:50 م

    بينهم نتنياهو وبن غفير..تركيا تصدر مذكرات توقيف بحق 37 مسؤولا إسرائيليا بتهم “الإبادة الجماعية” بغزة

    الجمعة 07 نوفمبر 11:48 م
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟