الأمير سعود بن نهار يبحث مع أمين الطائف المبادرات والفعاليات المقدمة في الصيف.    رئيس جامعة أم القرى يترأس الجلسة العاشرة لمجلس الجامعة للعام الجامعي 1446ه    أمير تبوك يطلع على التقرير السنوي لصندوق التنمية الزراعية بالمنطقة    استقرار أسعار الذهب    الجوازات تواصل جاهزيتها لاستقبال ضيوف الرحمن القادمين لأداء مناسك العمرة لعام 1447ه    مؤشرات قوية لحضور القطاع السياحي في تنويع الموارد    الشرقة.. وادي المطلات والخضروات    108.5 آلاف وحدة سكنية فرزتها الهيئة العامة للعقار خلال عام    وقف النار «ساري المفعول»    الرئيس الأميركي: لا أريد «تغيير النظام» في إيران    «الوزاري الخليجي» يدين الهجمات الإيرانية على قطر    بنفيكا يكسب البايرن ويتأهلان لثمن نهائي مونديال الأندية    المملكة تدين العدوان على قطر وتؤكد مساندتها    إنتر ودورتموند لتجنب المواجهة في ثمن النهائي    بايرن يتخلى عن التحضير للموسم المقبل    أخضر البليارد والسنوكر يحصد 6 ميداليات في بطولة كأس الاتحاد العربي    تسجيل محمية عروق بني معارض في القائمة الدولية لحماية الطبيعة    أمير الجوف يبحث تحديات المشروعات والخدمات    مبادرة السلامة المرورية على طاولة نائب أمير الرياض    حوافز ومزايا لرفع نسبة مستخدمي مشروعات النقل العام    أمير الشمالية يكرّم الطلبة المتفوقين    «الرواشين».. فن العمارة الخشبية في المدينة    حرفة تُعيد الآبار إلى الواجهة بالجوف    الشؤون الإسلامية بالمدينة تكثف جهودها التوعوية    خدمات نوعية لكبار السن وذوي الإعاقة بالمسجد النبوي    جولات رقابية نسائية على جوامع ومساجد المدينة    إعلان نتائج القبول في البورد السعودي    الذكاء الاصطناعي والتعليم.. أداة مساعدة أم عائق للتفكير النقدي    أقوى كاميرا تكتشف الكون    انحسار السحب يهدد المناخ    العثور على سفينة من القرن ال16    جمعية لدعم المباني المتعثرة في الأحساء    الجوز.. حبة واحدة تحمي قلبك    الميتوكوندريا مفتاح علاج الورم الميلانيني    استشارية: 40% من حالات تأخر الإنجاب سببها الزوج    الطائف تستضيف انطلاق بطولة السعودية تويوتا صعود الهضبة 2025    قطر توجه رسالة إلى الأمين العام للأمم المتحدة ومجلس الأمن بشأن الهجوم على قاعدة العديد الجوية    برامج التواصل الاجتماعي.. مفرقة للجماعات    47 أسيرة في السجون الإسرائيلية.. الاحتلال يواصل انتهاكاته في غزة والضفة والقدس    ولي العهد لأمير قطر: عدوان إيران سافر لا يمكن تبريره    نائب أمير الرياض يؤدي صلاة الميت على فيصل بن خالد    أشاد بالتسهيلات خلال المغادرة.. القنصل العام الإيراني: ما قدمته المملكة يعكس نهجها في احترام الشعوب وخدمة الحجاج    الإطاحة ب 4 أشخاص لترويجهم أقراصاً خاضعة للتداول الطبي    شدد على تطوير "نافس" وحضانات الأطفال.. "الشورى" يطالب بربط البحث العلمي باحتياجات التنمية    بعد حلوله وصيفاً ل" الرابعة".. الأخضر يواجه نظيره المكسيكي في ربع نهائي الكأس الذهبية    سمو ولي العهد يتلقى اتصالًا هاتفيًا من رئيس الجمهورية الإسلامية الإيرانية    أسرة الفقيد موسى محرّق تشكر أمير المنطقة على مشاعره النبيلة وتعزيته    نائب أمير منطقة جازان يتسلّم التقرير السنوي لسجون جازان للعام 2024م    أول ورشة متنقلة لصيانة مساجد وجوامع مكة في "جمعية تعظيم"    صور إنسانية من الماضي عن مدينة أبها    تسجيل محمية عروق بني معارض في القائمة الخضراء للاتحاد الدولي لحماية الطبيعة    اعلان نتائج القبول لبرامج البورد السعودي في الاختصاصات الرئيسية والدبلومات 2025    أمين منطقة القصيم يوقع عقد مشروع صيانة الشوارع غرب مدينة بريدة بأكثر من 17 مليون ريال    أمير تبوك يطلع على تقرير أعمال فرع وزارة التجارة بالمنطقة    الرواشين.. ملامح من الإرث المدني وفن العمارة السعودية الأصيلة    جامعة أم القرى توقّع مذكرة تفاهم مع هيئة جامعة كامبردج لتعزيز التعاون الأكاديمي والبحثي في تعليم اللغة الإنجليزية    الهيئة الملكية تطلق حملة "مكة إرث حي" لإبراز القيمة الحضارية والتاريخية للعاصمة المقدسة    محمد بن سلمان: رؤية تُحوِّل الأحلام إلى حقائق    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



التحذير من عمليات احتيال جديدة باستعمال ملفات تعريف المستخدم
بعد أن كشف فريق استخباراتي عن تقنيات التضليل الخادع
نشر في الرياض يوم 30 - 05 - 2015

حذر خبراء متخصصون في مجال أمن تقنية المعلومات من عملية احتيال جديدة تتم على ويندوز لايف كطعم للاستيلاء على المعلومات الشخصية المخزنة في ملفات تعريف المستخدمين على خدمات مثل Xbox LIVE, Zune, Hotmail, Outlook, MSN, Messenger, OneDrive.
حيث يتلقى المستخدمون تحذيرات عن طريق البريد الإلكتروني تخطرهم بأن هناك من يستخدم حسابات التعريف الخاصة بهم على Windows Live لإرسال بريد إلكتروني مزعج، ولهذا السبب سيتم إيقاف حساباتهم، ثم يطلب من المستخدمين، بحجة إيقاف تعليق حساباتهم، أن يقوموا باتباع رابط معين وتحديث بياناتهم بموجب متطلبات أمنية جديدة خاصة بالخدمة. هذه الرسالة تبدو رسالة احتيال تقليدية، حيث يقوم الضحايا باتباع الروابط التي تنقلهم الى مواقع وهمية تحاكي الصفحة الرسمية لويندوز لايف، ويتم إرسال بيانات تسجيل الدخول التعريفية الخاصة بهم إلى أشخاص محتالين. ولذلك فوجئ خبراؤنا بأن الروابط المتضمنة في البريد الإلكتروني الاحتيالي تؤدي إلى موقع Windows Live بالفعل ولم تكن هناك محاولة ظاهرة للحصول على البيانات الشخصية للضحايا وكلمات السر الخاصة بهم.
كما يتم التحايل بعد اتباع الرابط في البريد الإلكتروني واتمام إجراءات تسجيل الدخول القانوني إلى حساب الموقع الرسمي live.com بنجاح، يتلقى المستخدمون طلبا غريبا من الخدمة بالموقع بالسماح لتطبيق ما بتسجيل الدخول تلقائيا إلى الحساب، وعرض معلومات الملف الشخصي وقائمة الاتصال والوصول إلى العناوين الشخصية للمستخدمين وعناوين البريد الإلكتروني الخاصة بشركتهم. لقد توصل المحتالون إلى هذه التقنية من خلال ثغرات أمنية في بروتوكول OAuth المفتوح المسؤول عن منح التفويضات.
وعندما يضغط المستخدمون على مفتاح "موافق" لا يقومون بتسليم بيانات الدخول وكلمات المرور الخاصة بهم فقط، بل يقومون أيضا بتقديم معلوماتهم الشخصية، وعناوين البريد الإلكتروني للأشخاص والجهات المسجلة لديهم وكذلك الأسماء المستعارة والأسماء الحقيقية لأصدقائهم، ومن الممكن أيضا الحصول على إذن للوصول إلى معلومات أخرى، مثل قوائم المواعيد والأحداث الهامة، وفي الغالب يتم استخدامها لأغراض احتيالية، مثل إرسال البريد المزعج إلى الأشخاص المسجلين في سجلات عناوين الضحايا أو شن هجمات لتصيد هذه المعلومات.
وصرح أندريه كوستين، محلل أول محتوى الشبكة في كاسبرسكي لاب قائلاً "لقد علمنا بوجود ثغرات أمنية في بروتوكول OAuth منذ فترة طويلة في أوائل عام 2014، ووصف أحد الطلاب من سنغافورة السبل الممكنة لسرقة بيانات المستخدم بعد التفويض بالدخول إلى الحساب، ومع ذلك، هذه هي المرة الأولى التي نتعرف فيها على محتالين يستخدمون البريد الإلكتروني لتصيد الضحايا من خلال وضع هذه التقنيات موضع التنفيذ. ويمكن للمحتالين أن يقوموا باستخدام المعلومات التي استولوا عليها لتكوين صورة تفصيلية عن المستخدمين، بما في ذلك المعلومات الخاصة بعملهم ومقابلاتهم وأصدقائهم، وغير ذلك من المعلومات الشخصية التي يمكن استخدامها لاحقاً لأغراض إجرامية".
وينصح مطوروا تطبيقات الشبكة لمواقع التواصل الاجتماعي التي تستخدم بروتوكول OAuth بتجنب استخدام وصلات إعادة التوجيه المفتوحة من المواقع الخاصة بك إلى مواقع أخرى. وإنشاء قائمة منقّحة أو محدّثة لعناوين موثوقة لإجراء عمليات إعادة التوجيه باستخدام بروتوكول OAuth، حيث من المحتمل أن يقوم المحتالون بإنشاء وصلة إعادة توجيه خفية إلى موقع إلكتروني خبيث من خلال إيجاد أحد التطبيقات التي تعرضت لهجمة احتيالية ناجحة، ثم يتم تغيير وصلة إعادة التوجيه الخاصة بذلك التطبيق.
كما يوصي الخبراء المستخدمين بعدم تتبع الروابط الواردة عبر البريد الإلكتروني أو في رسائل خاصة على مواقع شبكات التواصل الاجتماعية، وأن لا تعطي تطبيقات غير معروفة الحق في الدخول إلى البيانات الشخصية الخاصة بك، والتأكد من أنك تفهم تماما الحقوق التي تمنحها إلى كل تطبيق للوصول إلى الحسابات. وأنك إذا اكتشفت أن أحد التطبيقات قد بدأ بالفعل في توزيع رسائل مزعجة أو روابط لمواقع خبيثة نيابة عنك، يمكنك إرسال شكوى إلى إدارة موقع التواصل الاجتماعي أو الخدمة على شبكة الإنترنت، وسيتم حجب ذلك التطبيق. واحرص دائما على تحديث قواعد بيانات برنامج مكافحة الفيروسات وبرنامج الحماية المتكاملة ضد الاحتيال التصيدي.
وفي سياق آخر أصدرت إحدى الشركات المتخصصة في تقديم حلول مكافحة الهجمات الإلكترونية، تقريرها الجديد لاستقصاء التهديدات الإلكترونية بعنوان "التضليل الخادع: فاير آي تكشف تفاصيل تضليل برمجيات APT الصينية".
وقد تعاون قسم "استخبارات التهديدات" بشركة فاير آي ومركز استخبارات التهديدات التابع لشركة مايكروسوفت لإجراء بحث عن أسلوب جديد للتضليل في اتصالات (القيادة والسيطرة) C2 والذي تم استخدامه في بوابة (Microsoft TechNet) وهي بوابة إلكترونية للمتخصصين في مجال تكنولوجيا المعلومات. وقد توصلت فاير آي إلى أن برمجيات APT17 هي عبارة عن مجموعة خبيثة تمثل تهديدات متطورة ومستمرة يرجع منشأها إلى الصين، حيث يتم نشرها على المنتديات وتنشئ صفحات تعريفية لاستضافة عناوين آي بي (IP Addresses) المشفرة، ثم تقوم بتوجيه برنامج "BLACKCOFFEE" الخبيث للتسلل إلى خادم C2 الخاص بها. والجدير بالذكر أن نظام الأمن في بوابة TecNet ليس مزودا بإمكانية التعامل مع هذا الأسلوب، ويمكن لهذا الأسلوب أيضًا أن يؤثر على منتديات ولوحات أخرى.
وسُجلت سابقاً حوادث لاستهداف برمجيات APT17 لكيانات حكومية أمريكية ومنظمات دولية غير حكومية وشركات خاصة في جميع أنحاء العالم بما في ذلك قطاع الدفاع والشركات الحكومية وشركة تكنولوجيا المعلومات وشركات التعدين. وتُعد هذه المجموعة من البرمجيات بين عدد قليل من البرامج، التي تشهد تزايدًا مع مرور الوقت، التي تستخدم الأغراض المشروعة للمواقع الإلكترونية العامة لتشفير اتصالات (C2) الخاصة بتلك المواقع. ومن الملاحظة أن برمجيات APT17 كانت تستخدم في السابق محركات البحث العامة "غوغل" و "بنغ" لإخفاء أنشطتها واستضافة مواقع تابعة للمتخصصين في مجال أمن المعلومات.


انقر هنا لقراءة الخبر من مصدره.