Close Menu
    رائج الآن

    هشام ماجد يكشف كواليس تواصله مع الزعيم عادل إمام

    الأربعاء 13 أغسطس 2:15 م

    قمة ألاسكا.. «تمرين استماع» بين بوتين وترمب في قاعدة عسكرية

    الأربعاء 13 أغسطس 2:14 م

    فيديو. شموع واستنكار.. مظاهرة في مكسيكو سيتي تندد بالغارة الإسرائيلية التي قتلت صحفيين في غزة

    الأربعاء 13 أغسطس 2:01 م
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • هشام ماجد يكشف كواليس تواصله مع الزعيم عادل إمام
    • قمة ألاسكا.. «تمرين استماع» بين بوتين وترمب في قاعدة عسكرية
    • فيديو. شموع واستنكار.. مظاهرة في مكسيكو سيتي تندد بالغارة الإسرائيلية التي قتلت صحفيين في غزة
    • فحص اللياقة المدرسي للالتحاق بالصف الأول الابتدائي.. ما الهدف منه وكيف يتم إجراؤه؟
    • روسيا تمدد للكويتيين صلاحية التأشيرة الإلكترونية ومدة الإقامة
    • السعودية ومصر تدعوان لوقف التجويع والقتل في غزة
    • إنقاذ (3) مواطنين من الغرق أثناء ممارسة السباحة بمنطقة جازان
    • بدون شحن، بدون انقطاع: استمتع بحرية السماعة السلكية
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » باستخدام الصور وفيسبوك.. أحدث طريقة لاختراق الحواسيب
    تكنولوجيا

    باستخدام الصور وفيسبوك.. أحدث طريقة لاختراق الحواسيب

    فريق التحريربواسطة فريق التحريرالثلاثاء 12 أغسطس 5:18 م1 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    ظهرت في الآونة الأخيرة آلية جديدة لنشر البرمجيات الخبيثة بشكل سريع بين الحواسيب، وذلك بالاعتماد على الصور بدلا من التطبيقات الخبيثة أو الملفات المكتوبة، وذلك وفق تقرير موقع “تيك سبوت” (TechSPot) التقني.

    وتعتمد الآلية الجديدة على الصور من صيغة “إس في جي” (SVG)، وذلك لأن هذا النوع من الملفات يعتمد على نوع من أنواع الأكواد البرمجية القادر على إنتاج الصور وحقن الأكواد البرمجية بشكل مباشر في حواسيب المستخدمين.

    وتعد صيغة “إس في جي” من أنواع الملفات المنتشرة بكثرة بين المبرمجين ومطوري المواقع، كونها أفضل في الاستخدام أثناء البرمجة فضلا عن قدرتها على تصميم المواقع الديناميكية.

    ويشير تقرير شركة “مالوير بايتس” المختصة في الأمن السيبراني أن هذه الملفات تضم نوعا شهيرا من البرمجيات الخبيثة التي تعتمد على لغة البرمجة “جافا” وتستخدم 6 رموز فقط منها، وهي من آليات الاختراق القديمة.

    وعندما تقوم الضحية بفتح ملف الصورة في أحد المواقع، فإن الصورة تقوم بفتح صفحة إنترنت جديدة تدعى “بروسيس مونيتور” لتخفي نفسها عن المستخدمين، وهذه الصفقة تقوم بتحميل ملف برمجي خبيث آخر لاختراق جهاز الضحية.

    ويضم الملف الخبيث الذي يتم تحميله بعد فتح الصورة أكوادا برمجية توجه حساب فيسبوك الخاص بالمستخدم لتسجيل الإعجاب في صفحة ومنشور يقوم بنشر هذه البرمجيات الخبيثة، لتستمر الدائرة الخاصة بنشر الصور الخبيثة في فيسبوك، ثم استخدام الضحايا الذين يقومون بتحميلها لتسجيل إعجابهم عليها، مما يجعل الخوارزمية تنشر المنشور أكثر وبالتالي يصل إلى المزيد من الضحايا.

    ويشير تقرير الشركة إلى أن غالبية هذه المنشورات تروج لمواقع إباحية من أجل جذب اهتمام الضحايا، وذلك عقب تضييق الخناق على المواقع الإباحية في العديد من الدول.

    كما أنها تعتمد مباشرة على نقل المستخدم من واجهة “فيسبوك” إلى موقع خارجي لتحميل الصورة أو مشاهدتها، وهذا الموقع عادة يضم الملف الخبيث الذي يتم تحميله، وذلك لأن خوارزميات فيسبوك تلتقط مثل هذه الصور والبرمجيات الخبيثة مباشرة.

    وتنصح الشركة المستخدمين بعدم التوجه إلى المواقع المجهولة وتحميل أي ملف موجود بها، وذلك لتأمين أجهزتهم الشخصية وحمايتها.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    بدون شحن، بدون انقطاع: استمتع بحرية السماعة السلكية

    مزايا “سيري” بالذكاء الاصطناعي تُغير مستقبل “آبل” تماما | تكنولوجيا

    ويندوز في 2030.. نظام تشغيل بالذكاء الاصطناعي دون فأرة أو لوحة مفاتيح

    “تسلا” تتخلى عن قسم الحاسوب الخارق “دوجو” | تكنولوجيا

    “عبور الواقع الافتراضي”.. كيف تعيد هذه التقنية تشكيل علاقتنا بالعالم؟ | تكنولوجيا

    بعد إطلاق “شات جي بي تي 5”.. ردود فعل متفاوتة للمستخدمين | تكنولوجيا

    صور خبيثة على «فيسبوك».. حيلة جديدة لاختراق الحواسيب ونشر البرمجيات الضارة

    مايكروسوفت في موقف حرج… هل خان موظفوها شركتهم لصالح إسرائيل؟

    ماذا تعرف عن مشروع «كويبر» الفضائي؟

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    قمة ألاسكا.. «تمرين استماع» بين بوتين وترمب في قاعدة عسكرية

    الأربعاء 13 أغسطس 2:14 م

    فيديو. شموع واستنكار.. مظاهرة في مكسيكو سيتي تندد بالغارة الإسرائيلية التي قتلت صحفيين في غزة

    الأربعاء 13 أغسطس 2:01 م

    فحص اللياقة المدرسي للالتحاق بالصف الأول الابتدائي.. ما الهدف منه وكيف يتم إجراؤه؟

    الأربعاء 13 أغسطس 1:56 م

    روسيا تمدد للكويتيين صلاحية التأشيرة الإلكترونية ومدة الإقامة

    الأربعاء 13 أغسطس 1:49 م

    السعودية ومصر تدعوان لوقف التجويع والقتل في غزة

    الأربعاء 13 أغسطس 1:45 م
    اعلانات
    Demo

    رائج الآن

    إنقاذ (3) مواطنين من الغرق أثناء ممارسة السباحة بمنطقة جازان

    الأربعاء 13 أغسطس 1:44 م

    بدون شحن، بدون انقطاع: استمتع بحرية السماعة السلكية

    الأربعاء 13 أغسطس 1:42 م

    الجبّالية الشحرية: لغة نادرة تصارع النسيان في جبال ظفار العُمانية

    الأربعاء 13 أغسطس 1:35 م

    الذكاء الاصطناعي يهدد أسواق الأسهم

    الأربعاء 13 أغسطس 1:29 م

    هل ينهار النظام السياسي الهندي؟

    الأربعاء 13 أغسطس 1:28 م
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟