Close Menu
    رائج الآن

    إغلاق 141 منشأة إدارياً وتوجيه 236 إخطاراً وإنذاراً لمنشآت أخرى في 72 ساعة

    الأربعاء 27 أغسطس 2:09 ص

    مهمات المعلم لا تزيد على 35 ساعة أسبوعياً والمناوبة قبل الدوام بـ«ربع ساعة»

    الأربعاء 27 أغسطس 2:03 ص

    وزير الطاقة والمياه الأفغاني للجزيرة نت: بأموالنا نبني السدود ونواجه الجفاف

    الأربعاء 27 أغسطس 1:51 ص
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • إغلاق 141 منشأة إدارياً وتوجيه 236 إخطاراً وإنذاراً لمنشآت أخرى في 72 ساعة
    • مهمات المعلم لا تزيد على 35 ساعة أسبوعياً والمناوبة قبل الدوام بـ«ربع ساعة»
    • وزير الطاقة والمياه الأفغاني للجزيرة نت: بأموالنا نبني السدود ونواجه الجفاف
    • إدارة ترامب تضحي بمسؤوليها وموظفيها إرضاء لإسرائيل
    • مستوطنون يقتحمون الأقصى وآلاف يواصلون التدفق إلى ساحة حائط البراق
    • مقترح بمنح مفتشي «السياحة» صلاحية الضبط الجنائي للمخالفات
    • إيران تحذّر «الترويكا الأوروبية» من إعادة فرض العقوبات.. اجتماع جنيف بلا نتائج
    • “اعتُقل ظلمًا”.. أكثر من مئة منظمة أمريكية تطالب بإنقاذ مراهق فلسطيني-أمريكي من السجون الإسرائيلية
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » بحث مكون من 6 كلمات قد يؤدي لاختراق جهازك
    تكنولوجيا

    بحث مكون من 6 كلمات قد يؤدي لاختراق جهازك

    فريق التحريربواسطة فريق التحريرالجمعة 15 نوفمبر 10:49 م0 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    اكتشف الخبراء أسلوبًا جديدًا يتبعه القراصنة لاستهداف مستخدمي الإنترنت عبر “قرصنة” نتائج البحث، حيث يتم استغلال مصطلحات نادرة لفتح مواقع مزيفة تحتوي على برامج خبيثة تهدد بسرقة البيانات والتحكم في الأجهزة.

    وفي تقريره الذي نشرته صحيفة “ذا تايمز” قال الكاتب “مارك سيلمان” إن هناك 6 كلمات تبدو غير ضارة، لكنها قد تؤدي إلى اختراق جهازك، خصوصًا إذا كنت تملك قطًّا “بنغاليًا”.

    وأضاف أن الخبراء اكتشفوا مصطلح بحث تم اختراقه من قبل مجرمي الإنترنت للوصول إلى جهازك، فكتابة عبارة “هل القطط البنغالية قانونية في أستراليا” على غوغل تظهر نتائج في أعلى صفحات البحث قد تكون كارثية للمستخدمين.

    وأوضح الكاتب أن القراصنة قاموا بإنشاء مواقع وهمية، إذا تم النقر عليها يمكن تحميل برنامج ضار يُعرف بالبرمجيات الخبيثة على جهاز الحاسوب الخاص بالمستخدم.

    وأفاد بأنه يمكن للبرمجيات الخبيثة سرقة البيانات الشخصية، والتفاصيل المالية، وبيانات الدخول، كما تتيح للقراصنة الوصول عن بُعد إلى الجهاز المخترق الذي يمكن أن يساعد في نشر البرمجيات إلى أجهزة أخرى.

    وبحسب الكاتب، تم اكتشاف ما يُسمى “قرصنة” نتائج البحث من قبل خبراء في شركة الأمن السيبراني “سوفوس”.

    مصطلح متخصص

    وقال الكاتب إن مصطلح البحث الذي يتم اختراقه متخصص جدًا، وغالبًا ما يكون له آلاف قليلة من عمليات البحث، ولكنه مثال على تقنية أوسع نطاقًا وهي قرصنة محركات البحث “تحسين محركات البحث”. ويستهدف القراصنة هذه المصطلحات لأن هناك منافسة أقل للحصول على نتيجة ذات تصنيف أعلى من طلب البحث.

    ونقل تصريحات شون غالاغر الباحث بمجال الأمن السيبراني في “سوفوس” أنه عندما تجري بحثًا على غوغل لا توجد الكثير من الإجابات الجيدة لهذا الأمر “فإن ذلك يشكل فرصة” للقراصنة. ويمكنهم القول “حسنًا، سأقوم بإنشاء موقع إلكتروني يبدو أنه يجيب عن هذا السؤال، وسأستخدمه لأغراض خبيثة”.

    وأشار غالاغر، بشكل ساخر، إلى أن القطط البنغالية “خطيرة جدًا” مضيفًا “لذلك فهي لا تحظى بتقدير كبير في أستراليا”.

    وقالت “سوفوس” في منشور على مدونتها إن تقنية “قرصنة محركات البحث” كانت موجودة منذ عام 2020، لكن “لقد شهدنا نموًا مستمرًا بهذه الطريقة لاختراق الأجهزة، مع عدة حملات ضخمة استخدمت هذه التقنية العام الماضي”.

    وذكر الكاتب أن حملات القرصنة الأخرى تشمل اختراق مصطلح “بلندر 3 دي” وهو برنامج شهير لتصميم الرسوميات، حيث ظهرت مواقع ضارة بقسم الإعلانات المدفوعة في نتائج البحث فوق الموقع الرسمي لـ”بلندر”.

    وإذا نقر شخص ما على هذه المواقع الوهمية وحاول تحميل البرنامج الذي اعتقد أنه حقيقي، كان في الواقع يقوم بتنزيل برمجيات خبيثة على جهازه.

    القراصنة يستخدمون حواسب ضحاياهم في شن هجماتهم على مواقع الإنترنت

    وأشار الكاتب إلى أن القراصنة حاولوا أيضًا اختراق عمليات البحث عن برامج شهيرة أخرى مثل فوتوشوب، وأدوات التداول المالي، والبرامج التي تتيح الوصول عن بُعد إلى أجهزة الحاسوب.

    ونقل تصريحات آلان وودوارد، أستاذ الأمن السيبراني في جامعة ساري، والتي قال فيها “نميل إلى الاعتقاد بأنه إذا كان شيء ما يحتل مرتبة عالية في محرك البحث، فلا بد أن يكون مشروعًا. وللأسف، ليس الأمر كذلك، فخوارزمية البحث ليست بتلك الذكاء”.

    وأضاف “النقر على التطبيقات المفخخة للأسف موجود منذ فترة. مرة أخرى، يفترض الناس أنه إذا كانت هناك إعلانات من علامة تجارية موثوقة، فإن الثقة في تلك العلامة ستنعكس على الإعلان. ولم يستغرق المجرمون وقتًا طويلاً لاكتشاف أنه يمكنهم إغراء المستخدمين بالخروج عن الطريق الآمن ودخول عالمهم المفخخ. وينطبق المثل القديم الآن أكثر من أي وقت مضى: فكر مرتين قبل أن تنقر”.

    وتابع “بعض المتصفحات تحاول سد هذه الثغرة، ولكن كما هو الحال دائمًا، هي سباق تسلح”.

    كيف تتجنب الوقوع في “التسمم”

    • تحقق من عنوان الويب قبل النقر على نتيجة البحث. وللقيام بذلك مرر مؤشر الماوس فوق الرابط وتحقق من العناوين التي تحتوي على أخطاء إملائية أو أسماء غير مألوفة.
    • يجب أن يحتوي الموقع على اتصال آمن يبدأ بـ https:// وشهادة أمان صالحة.
    • كن حذرًا من المواقع التي تطلب تنزيلات غير متوقعة أو التي تطلب معلومات حساسة.
    • حافظ على تحديث المتصفح ونظام التشغيل الخاص بك، حيث سيحاول الإصدار الأحدث حظر أحدث الثغرات المعروفة التي يستغلها القراصنة.
    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    إيلون ماسك يتيح “غروك 2.5” بشكل مفتوح المصدر | تكنولوجيا

    متاهة الذكاء الاصطناعي كيف تحارب الروبوتات المتطفلة؟

    صحفيون متخفون يكشفون هوية العقل المدبر لفريق «خورخي» الإسرائيلي

    “آبل” قد تتعاون مع “غوغل” لتزويد “سيري” بالذكاء الاصطناعي | تكنولوجيا

    “ميتا” تستعد للكشف عن نظارة ذكية مزودة بشاشة | تكنولوجيا

    تعرف على الفراش الذي أثنى عليه زوكربيرغ وإيلون ماسك

    “تيك توك” تتخلى عن موظفي المراقبة وتستبدلهم بالذكاء الاصطناعي | تكنولوجيا

    “آبل” تتهم “أوبو” رسميا بسرقة أسرار “آبل ووتش” | تكنولوجيا

    vivo V60 … بورتريه احترافي من زايس وعدسة تعيد تعريف الهواتف المتوسطة

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    مهمات المعلم لا تزيد على 35 ساعة أسبوعياً والمناوبة قبل الدوام بـ«ربع ساعة»

    الأربعاء 27 أغسطس 2:03 ص

    وزير الطاقة والمياه الأفغاني للجزيرة نت: بأموالنا نبني السدود ونواجه الجفاف

    الأربعاء 27 أغسطس 1:51 ص

    إدارة ترامب تضحي بمسؤوليها وموظفيها إرضاء لإسرائيل

    الأربعاء 27 أغسطس 1:50 ص

    مستوطنون يقتحمون الأقصى وآلاف يواصلون التدفق إلى ساحة حائط البراق

    الأربعاء 27 أغسطس 1:49 ص

    مقترح بمنح مفتشي «السياحة» صلاحية الضبط الجنائي للمخالفات

    الأربعاء 27 أغسطس 1:38 ص
    اعلانات
    Demo

    رائج الآن

    إيران تحذّر «الترويكا الأوروبية» من إعادة فرض العقوبات.. اجتماع جنيف بلا نتائج

    الأربعاء 27 أغسطس 1:36 ص

    “اعتُقل ظلمًا”.. أكثر من مئة منظمة أمريكية تطالب بإنقاذ مراهق فلسطيني-أمريكي من السجون الإسرائيلية

    الأربعاء 27 أغسطس 1:20 ص

    اللجنة التنسيقية تزور قرية الرياضيين للاطلاع على تحضيرات دورة ألعاب التضامن الإسلامي

    الأربعاء 27 أغسطس 1:17 ص

    «البيئة» قدمت محاضرة توعويةلتعزيز مفهوم الدمج المجتمعي بمركز الخرافي لأنشطة المعاقين

    الأربعاء 27 أغسطس 1:08 ص

    «الشؤون الإسلامية»: رصد اختلاس «سوبر ماركت» كهرباء مسجد في القويعية

    الأربعاء 27 أغسطس 1:02 ص
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟