الإحصاء: ارتفاع الإنتاج الصناعي بنسبة 9.3% في سبتمبر 2025م    مدير ابتدائية مصعب بن عمير يكرم طلاب الخطة العلاجية    مكتبة "المؤسس" ذاكرة بصرية لتأريخ الحج وعمارة الحرمين    رئيس الشؤون الدينية التركي يشيد بعناية المملكة بضيوف بيت الله الحرام    زلزال بقوة 3ر5 درجة يضرب جنوب تايوان    استقرار سعر الدولار    الهوية السعودية بين الموروث والثقافة السعودية في جلسة حوارية ضمن مبادرة الشريك الأدبي    جمعية رؤية تختتم برنامج الإلقاء والخطابة للأطفال ذوي الإعاقة 2025    تحت رعاية خادم الحرمين الشريفين.. انطلاق مؤتمر ومعرض الحج 1447    وزارة الداخلية تطلق ختمًا خاصًّا بمؤتمر ومعرض الحج 2025    قوات الاحتلال تواصل اقتحامها للمدن والبلدات الفلسطينية    ويتكوف وكوشنر اليوم في إسرائيل.. تحرك أمريكي لبحث أزمة مقاتلي حماس في رفح    شجار زوجين يؤخر إقلاع طائرة    إسلام آباد تبدي استعدادها لاستئناف الحوار مع كابل    بعد ختام ثامن جولات «يلو».. العلا يواصل الصدارة.. والوحدة يحقق انتصاره الأول    استعداداً لوديتي ساحل العاج والجزائر قبل خوض كأس العرب.. لاعبو الأخضر ينتظمون في معسكر جدة    عبر 11 لعبة عالمية.. SEF أرينا تحتضن البطولة الكبرى للدوري السعودي للرياضات الإلكترونية    الرياض تعيد اختراع الإدارة المحلية: من البلديات التقليدية إلى المدينة الذكية    استثمار الإنسان وتنمية قدراته.. سماي: مليون مواطن ممكنون في الذكاء الاصطناعي    لص يقطع أصبع مسنة لسرقة خاتمها    هيئة «الشورى» تحيل 16 موضوعاً لجلسات المجلس    تحت رعاية ولي العهد.. تدشين النسخة الافتتاحية من منتدى «TOURISE»    ارتفاع تحويلات الأجانب    وزارة الداخلية في مؤتمر ومعرض الحج 2025.. جهود ومبادرات أمنية وإنسانية لخدمة ضيوف الرحمن    «إثراء» يستعرض المشهد الإبداعي في دبي    مغنية افتراضية توقع عقداً ب 3 ملايين دولار    إنفاذًا لأمر خادم الحرمين الشريفين.. رئيس هيئة الأركان العامة يُقلِّد رئيس هيئة الأركان المشتركة الباكستاني وسام الملك عبدالعزيز من الدرجة الممتازة    إنفاذاً لأمر خادم الحرمين الشريفين.. منح رئيس «الأركان» الباكستاني وسام الملك عبدالعزيز    العلاقة الطيبة بين الزوجين.. استقرار للأسرة والحياة    مطوفي حجاج الدول العربية شريكاً إستراتيجياً لمؤتمر ومعرض الحج 2025    النوم بعد الساعة 11 مساء يرفع خطر النوبات    المقارنة الاجتماعية.. سارقة «الفرح»    «الغذاء والدواء»: إحباط دخول 239 طناً من الأغذية الفاسدة    الاتفاق بطلاً للمصارعة    القبض على مروجين في جازان    مستشفى الملك فهد بالمدينة صديق للتوحد    «الشؤون الإسلامية» بالمدينة تحقق 37 ألف ساعة تطوعية    في الشباك    أمير نجران يلتقي مدير فرع «عقارات الدولة»    فهد بن سلطان: هيئة كبار العلماء لها جهود علمية ودعوية في بيان وسطية الإسلام    العُيون يتصدر دوري أندية الأحساء    تناولوا الزنجبيل بحذر!    تعزيز تكامل نموذج الرعاية الصحية الحديث    فيفا يُعلن إيقاف قيد نادي الشباب    على وجه الغروب وجوك الهادي تأمل يا وسيع العرف واذكر الأعوام    معجم الكائنات الخرافية    15 شركة صحية صغيرة ومتوسطة تدخل السوق الموازي    انطلاق مناورات "الموج الأحمر 8" في الأسطول الغربي    الأهلي يتوج بالسوبر المصري للمرة ال 16 في تاريخه    الشرع في البيت الأبيض: أولوية سوريا رفع قانون قيصر    82 مدرسة تتميز في جازان    هدنة غزة بوادر انفراج تصطدم بمخاوف انتكاس    وزير الحج: موسم الحج الماضي كان الأفضل خلال 50 عاما    أمير تبوك يشيد بحصول إمارة المنطقة على المركز الأول على مستوى إمارات المناطق في المملكة في قياس التحول الرقمي    أمير تبوك يستقبل عضو هيئة كبار العلماء الشيخ يوسف بن سعيد    83 فيلما منتجا بالمملكة والقصيرة تتفوق    هنأت رئيس أذربيجان بذكرى يومي «النصر» و«العلم».. القيادة تعزي أمير الكويت في وفاة صباح جابر    تحت رعاية الملك ونيابةً عن ولي العهد.. أمير الرياض يحضر دورة ألعاب التضامن الإسلامي    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



عشرة آلاف ضحية في الساعة حصيلة هجوم العملات الافتراضية
تستهدف تشغيل الأجهزة لجهات خارجية
نشر في الرياض يوم 27 - 04 - 2013

كشفت شركة كاسبرسكي المتخصصة في أمن المعلومات عن هجوم جديد يستهدف مستخدمي البرامج الخدمية التي تتيح خاصية الدردشة النصية والمحادثات الصوتية ومحادثات الفيديو مثل سكايب، بحيث يبث هذا الهجوم روابط خبيثة من أجل تنفيذ عمليات احتيال وتثبيت برمجيات خبيثة على جهاز الضحية تتيح الاستفادة من موارد الجهاز للغير مقابل عائد مادي يعود للمخترقين.
ويطبق هذا الهجوم الجديد مبادئ وأساليب الهندسة الاجتماعية من أجل الاستفادة من رغبة وفضول المستخدم في الاطلاع على أشياء شيقة كصور أو مقاطع فيديو، ويقدر معدل الضحايا الذين يقومون بالضغط على الروابط الخبيثة ب 2٫7 ضحية في الثانية الواحدة، أي ما يقارب 10 آلاف ضحية في الساعة، وذلك اعتباراً من بداية الهجوم في مارس الماضي.
الجدير بالذكر أن أغلب هؤلاء الضحايا كانوا من دول أوروبا ووسط آسيا، ويعتبر هذا الهجوم والذي يولد محفظة لعملة Bitcoin يتم تثبيتها على جهاز الضحية، ومن خلال إيجار موارد جهاز الحاسب الخاص بالضحية يتم تحصيل العملة والحصول على مال افتراضي يتم تحويله لاحقاً إلى عملات حقيقية أو استخدامه في عمليات الشراء من خلال الإنترنت.
ويأتي تصاعد هذا الهجوم بعد أن وصل سعر العملة الافتراضية إلى 132 دولاراً أمريكياً في أعلى مستويات تحققها منذ عام 2011 حيث كان سعرها آن ذاك لا يساوي دولارين.
ومما يشعر المخترقين والقراصنة والمجرمين الافتراضيين بالأمان هو وجود مراكز صرف للعمل الافتراضية على الإنترنت بكثرة، تقدم بعضها خدماتها بسرية وبدون علم أحد مما يتسبب في عدم وجود إمكانية لتتبع السجل الإجرامي الإلكتروني بعد جهاز الضحية، وضياع أغلب تفاصيل عملية الاختراق.
وينصح خبراء أمن المعلومات بعدم قبول أي روابط أو الاطلاع عليها وتصفحها من خلال برامج المحادثة حتى من الأصدقاء والأقرباء لحين تراجع نشاط الهجوم، حيث إنه من الممكن أن تكون أجهزة الأصدقاء والأقرباء مصابة، وتقوم بإرسال الشفرات الخبيثة بدون علم مسبق من صاحب الجهاز، وتأكد مختبرات كاسبرسكي على ضرورة تثبيت الحلول الأمنية في أجهزة الحاسوب، واستمرارية الحفاظ على تحديثها بانتظام بالعوامل الوقائية من النشاط الفيروسي والشفرات الخبيثة، بالإضافة إلى زيادة تعقيد كلمات المرور التي تستخدم للولوج إلى الخدمات الإلكترونية والبريد الإلكتروني وخدمات الدردشة على الإنترنت.
الجدير بالذكر أن هناك هجمات مستعصية يصعب الكشف عنها قدرت خلال عام 2012 بألفي حالة في 184 دولة، أي بزيادة 42٪ عن عام 2010، حيث تدرج المعلومات والبيانات المسروقة في مثل هذه الحملات إلى الصور، وتستخدم مواقع الشبكات الاجتماعية مثل فيسبوك وتويتر لشن هجومها واستهداف الأفراد.
وفي وقت سابق تم الكشف عن 32 تطبيق مصاب ببرامج خبيثة في متجر غوغل بلاي لتطبيقات الهواتف النقالة، وصل عدد تحميلها من قبل المستخدمين إلى أكثر من مليونين تحميل، وتقوم هذه التطبيقات باختراق خصوصية مستخدم الهاتف الذكي وجمع الأرقام والمعلومات المهمة وإرسالها إلى المستفيد من هذه المعلومات، وتصنف هذه التطبيقات ضمن فئات الألعاب والخلفيات والقواميس الإلكترونية.
وينصح خبراء أمن المعلومات في مثل هذه الحالة بعدم تحميل التطبيقات مجهولة المصدر، والاكتفاء بالتطبيقات التي يكون مصدرها معروفاً ومحدداً في المتجر، لأن ذلك يساهم في عدم وقوع المستفيد النهائية ضحية لمثل عمليات الاحتيال هذه.


انقر هنا لقراءة الخبر من مصدره.