Close Menu
    رائج الآن

    حظوظ السودان والمغرب لبلوغ نهائي كأس أفريقيا للمحليين

    الأربعاء 27 أغسطس 4:58 ص

    عُمان تطلق الإقامة الذهبية للمستثمرين نهاية أغسطس

    الأربعاء 27 أغسطس 4:54 ص

    الصراع يبرز مخاوف الجيش الإسرائيلي من احتلال غزة

    الأربعاء 27 أغسطس 4:52 ص
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • حظوظ السودان والمغرب لبلوغ نهائي كأس أفريقيا للمحليين
    • عُمان تطلق الإقامة الذهبية للمستثمرين نهاية أغسطس
    • الصراع يبرز مخاوف الجيش الإسرائيلي من احتلال غزة
    • زعيم حزب الإصلاح البريطاني يعرض خطته لترحيل اللاجئين
    • أسهم اليابان تلامس أدنى مستوى في 14 يوماً
    • ترمب: آمل بحلّ سريع لحرب غزة
    • بتهمة التقبيل.. جلد شابين 80 مرة أمام المواطنين في أتشيه بأندونيسيا
    • وزير الدفاع اللبناني زار هيئة الإمداد والتموين واطلع على دورها في توفير الاحتياجات اللوجستية ودعم مختلف وحدات الجيش
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » بحث مكون من 6 كلمات قد يؤدي لاختراق جهازك
    تكنولوجيا

    بحث مكون من 6 كلمات قد يؤدي لاختراق جهازك

    فريق التحريربواسطة فريق التحريرالجمعة 15 نوفمبر 10:49 م0 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    اكتشف الخبراء أسلوبًا جديدًا يتبعه القراصنة لاستهداف مستخدمي الإنترنت عبر “قرصنة” نتائج البحث، حيث يتم استغلال مصطلحات نادرة لفتح مواقع مزيفة تحتوي على برامج خبيثة تهدد بسرقة البيانات والتحكم في الأجهزة.

    وفي تقريره الذي نشرته صحيفة “ذا تايمز” قال الكاتب “مارك سيلمان” إن هناك 6 كلمات تبدو غير ضارة، لكنها قد تؤدي إلى اختراق جهازك، خصوصًا إذا كنت تملك قطًّا “بنغاليًا”.

    وأضاف أن الخبراء اكتشفوا مصطلح بحث تم اختراقه من قبل مجرمي الإنترنت للوصول إلى جهازك، فكتابة عبارة “هل القطط البنغالية قانونية في أستراليا” على غوغل تظهر نتائج في أعلى صفحات البحث قد تكون كارثية للمستخدمين.

    وأوضح الكاتب أن القراصنة قاموا بإنشاء مواقع وهمية، إذا تم النقر عليها يمكن تحميل برنامج ضار يُعرف بالبرمجيات الخبيثة على جهاز الحاسوب الخاص بالمستخدم.

    وأفاد بأنه يمكن للبرمجيات الخبيثة سرقة البيانات الشخصية، والتفاصيل المالية، وبيانات الدخول، كما تتيح للقراصنة الوصول عن بُعد إلى الجهاز المخترق الذي يمكن أن يساعد في نشر البرمجيات إلى أجهزة أخرى.

    وبحسب الكاتب، تم اكتشاف ما يُسمى “قرصنة” نتائج البحث من قبل خبراء في شركة الأمن السيبراني “سوفوس”.

    مصطلح متخصص

    وقال الكاتب إن مصطلح البحث الذي يتم اختراقه متخصص جدًا، وغالبًا ما يكون له آلاف قليلة من عمليات البحث، ولكنه مثال على تقنية أوسع نطاقًا وهي قرصنة محركات البحث “تحسين محركات البحث”. ويستهدف القراصنة هذه المصطلحات لأن هناك منافسة أقل للحصول على نتيجة ذات تصنيف أعلى من طلب البحث.

    ونقل تصريحات شون غالاغر الباحث بمجال الأمن السيبراني في “سوفوس” أنه عندما تجري بحثًا على غوغل لا توجد الكثير من الإجابات الجيدة لهذا الأمر “فإن ذلك يشكل فرصة” للقراصنة. ويمكنهم القول “حسنًا، سأقوم بإنشاء موقع إلكتروني يبدو أنه يجيب عن هذا السؤال، وسأستخدمه لأغراض خبيثة”.

    وأشار غالاغر، بشكل ساخر، إلى أن القطط البنغالية “خطيرة جدًا” مضيفًا “لذلك فهي لا تحظى بتقدير كبير في أستراليا”.

    وقالت “سوفوس” في منشور على مدونتها إن تقنية “قرصنة محركات البحث” كانت موجودة منذ عام 2020، لكن “لقد شهدنا نموًا مستمرًا بهذه الطريقة لاختراق الأجهزة، مع عدة حملات ضخمة استخدمت هذه التقنية العام الماضي”.

    وذكر الكاتب أن حملات القرصنة الأخرى تشمل اختراق مصطلح “بلندر 3 دي” وهو برنامج شهير لتصميم الرسوميات، حيث ظهرت مواقع ضارة بقسم الإعلانات المدفوعة في نتائج البحث فوق الموقع الرسمي لـ”بلندر”.

    وإذا نقر شخص ما على هذه المواقع الوهمية وحاول تحميل البرنامج الذي اعتقد أنه حقيقي، كان في الواقع يقوم بتنزيل برمجيات خبيثة على جهازه.

    القراصنة يستخدمون حواسب ضحاياهم في شن هجماتهم على مواقع الإنترنت

    وأشار الكاتب إلى أن القراصنة حاولوا أيضًا اختراق عمليات البحث عن برامج شهيرة أخرى مثل فوتوشوب، وأدوات التداول المالي، والبرامج التي تتيح الوصول عن بُعد إلى أجهزة الحاسوب.

    ونقل تصريحات آلان وودوارد، أستاذ الأمن السيبراني في جامعة ساري، والتي قال فيها “نميل إلى الاعتقاد بأنه إذا كان شيء ما يحتل مرتبة عالية في محرك البحث، فلا بد أن يكون مشروعًا. وللأسف، ليس الأمر كذلك، فخوارزمية البحث ليست بتلك الذكاء”.

    وأضاف “النقر على التطبيقات المفخخة للأسف موجود منذ فترة. مرة أخرى، يفترض الناس أنه إذا كانت هناك إعلانات من علامة تجارية موثوقة، فإن الثقة في تلك العلامة ستنعكس على الإعلان. ولم يستغرق المجرمون وقتًا طويلاً لاكتشاف أنه يمكنهم إغراء المستخدمين بالخروج عن الطريق الآمن ودخول عالمهم المفخخ. وينطبق المثل القديم الآن أكثر من أي وقت مضى: فكر مرتين قبل أن تنقر”.

    وتابع “بعض المتصفحات تحاول سد هذه الثغرة، ولكن كما هو الحال دائمًا، هي سباق تسلح”.

    كيف تتجنب الوقوع في “التسمم”

    • تحقق من عنوان الويب قبل النقر على نتيجة البحث. وللقيام بذلك مرر مؤشر الماوس فوق الرابط وتحقق من العناوين التي تحتوي على أخطاء إملائية أو أسماء غير مألوفة.
    • يجب أن يحتوي الموقع على اتصال آمن يبدأ بـ https:// وشهادة أمان صالحة.
    • كن حذرًا من المواقع التي تطلب تنزيلات غير متوقعة أو التي تطلب معلومات حساسة.
    • حافظ على تحديث المتصفح ونظام التشغيل الخاص بك، حيث سيحاول الإصدار الأحدث حظر أحدث الثغرات المعروفة التي يستغلها القراصنة.
    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    إيلون ماسك يتيح “غروك 2.5” بشكل مفتوح المصدر | تكنولوجيا

    متاهة الذكاء الاصطناعي كيف تحارب الروبوتات المتطفلة؟

    صحفيون متخفون يكشفون هوية العقل المدبر لفريق «خورخي» الإسرائيلي

    “آبل” قد تتعاون مع “غوغل” لتزويد “سيري” بالذكاء الاصطناعي | تكنولوجيا

    “ميتا” تستعد للكشف عن نظارة ذكية مزودة بشاشة | تكنولوجيا

    تعرف على الفراش الذي أثنى عليه زوكربيرغ وإيلون ماسك

    “تيك توك” تتخلى عن موظفي المراقبة وتستبدلهم بالذكاء الاصطناعي | تكنولوجيا

    “آبل” تتهم “أوبو” رسميا بسرقة أسرار “آبل ووتش” | تكنولوجيا

    vivo V60 … بورتريه احترافي من زايس وعدسة تعيد تعريف الهواتف المتوسطة

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    عُمان تطلق الإقامة الذهبية للمستثمرين نهاية أغسطس

    الأربعاء 27 أغسطس 4:54 ص

    الصراع يبرز مخاوف الجيش الإسرائيلي من احتلال غزة

    الأربعاء 27 أغسطس 4:52 ص

    زعيم حزب الإصلاح البريطاني يعرض خطته لترحيل اللاجئين

    الأربعاء 27 أغسطس 4:51 ص

    أسهم اليابان تلامس أدنى مستوى في 14 يوماً

    الأربعاء 27 أغسطس 4:41 ص

    ترمب: آمل بحلّ سريع لحرب غزة

    الأربعاء 27 أغسطس 4:39 ص
    اعلانات
    Demo

    رائج الآن

    بتهمة التقبيل.. جلد شابين 80 مرة أمام المواطنين في أتشيه بأندونيسيا

    الأربعاء 27 أغسطس 4:23 ص

    وزير الدفاع اللبناني زار هيئة الإمداد والتموين واطلع على دورها في توفير الاحتياجات اللوجستية ودعم مختلف وحدات الجيش

    الأربعاء 27 أغسطس 4:11 ص

    إمداداتُ دَمٍ آمنة ومستدامة

    الأربعاء 27 أغسطس 4:05 ص

    13 مليون دولار ثمن بطاقة موقعة من جوردان وبراينت

    الأربعاء 27 أغسطس 3:57 ص

    20 مليون دولار كفالة لإخلاء سبيل حاكم مصرف لبنان السابق في قضايا اختلاس

    الأربعاء 27 أغسطس 3:52 ص
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟