الخريف يبدأ زيارة إلى الصين لتعزيز الروابط الاقتصادية وبحث تنمية الاستثمارات    فيصل بن عيّاف يفتتح منتدى رؤية المملكة 2030 في إكسبو أوساكا باليابان    القيادة تهنئ رئيس الفترة الانتقالية رئيس الدولة في جمهورية مالي بذكرى استقلال بلاده    جامعة حائل تحقق إنجازا عالميا بارتفاع عدد باحثيها في قائمة نخبة ال2٪ من علماء العالم    المملكة تعزز مسيرة التعافي الصحي في سوريا عبر الطب العابر للحدود    سعود بن سلطان: اليوم الوطني ملحمة خالدة تُلهم حاضر المملكة ومستقبلها    الهيئة العامة لتنظيم الإعلام تُعلن ضوابط جديدة للمحتوى وتتوعد المخالفين    "فخرنا وطن.. وعزيمتنا رؤية"    الإحصاء تنشر الرقم القياسي لتكاليف البناء أغسطس 2025    "تنظيم الإعلام": لا مكان للابتذال في الإعلام السعودي    السعودية تقود الجهود الدولية لتحقيق سلام عادل للفلسطينيين عبر حل الدولتين    أميرالقصيم يزور مركزي مدرج وطلحة ويلتقي باهليهما    موهوبوا وموهوبات الأحساء يحصدون أكثر من 50 جائزة دولية    انجازات عالمية بمعرض فيلاكوريا 2025 للطوابع    تركيب أعلام الوطن والمجسمات الجمالية و15 فعالية احتفاءً باليوم الوطني 95 بالخبر    ارتفاع أسعار الذهب    الشرع في نيويورك: دعوة لتوحيد الصف السوري في أول مشاركة رئاسية منذ 58 عاماً    إيران والترويكا الأوروبية تبحثان الاتفاق النووي في نيويورك وسط ضغوط متصاعدة    تعليم المدينة المنورة ينهي استعداداته للاحتفاء باليوم الوطني ال 95    وزير الخارجية يشارك في الاجتماع التنسيقي لوزراء خارجية دول مجلس التعاون لدول الخليج العربية    «سير» تطلق هويتها الجديدة بالتزامن مع اليوم الوطني    العالم يترقب حفل توزيع الجوائز.. ديمبيلي ويامال يتصارعان على الكرة الذهبية    ميسي يسجل ثنائية ويتصدر هدافي الدوري الأمريكي    الهلال يسجل ليوناردو مكان المصاب كانسيلو    عزنا بطبعنا.. تجسيد لمسيرة التطور والعطاء    الشجاعة تصنع القادة    الطريق مسؤولية الجميع    أكد دعم القيادة للقطاع.. الصمعاني: التطورات العدلية أسهمت في تعزيز حقوق الإنسان    القبض على شخصين لترويجهما «الشبو» بالشرقية    اليوم الوطني.. معاً خلف قيادتنا لبناء السعودية العظمى    أوروبا تتوتر وألمانيا تسرع دفاعاتها.. بوتين منفتح على تسوية أوكرانية    غارات الاحتلال تتسبب في مقتل العشرات بغزة    احتجاجات أمام منزل نتنياهو.. آلاف الإسرائيليين يتظاهرون ضد الحرب    وفاة الفنان حمد المزيني    السعودية تستضيف مسابقة «إنترفيجن» للموسيقى    برنامج تقني لتهيئة الخريجين للعمل    فاحص ذكي يكشف أمراض العيون    تبتلع قلمين بسبب الوسواس القهري    وطن المجد.. في عامه الخامس والتسعين    مجلس إدارة جمعية بناء يعقد اجتماعه الثامن والخمسين    سعود بن بندر: المشاريع التنموية والخدمية في الشرقية ركيزة في مسيرة التنمية الشاملة    وزير الشؤون الإسلامية يوجّه بفرش 23 جامعاً ومسجداً بالمدينة    15 ألفا لأغلى جدارية بالأحساء    الباطن يقصي الاتفاق.. الأخدود يتجاوز الرائد.. التعاون يتغلب على الفيصلي    شبكة عنكبوت على المريخ    6.3 ملايين حاوية بالموانئ وينبع أولا    دب يتسوق في دولار جنرال    الجلوس الطويل يبطئ الأيض    مخاطر الألياف البلاستيكية الدقيقة على العظام    نائب أمير منطقة تبوك يرعى حفل مدارس الملك عبدالعزيز النموذجية باليوم الوطني ال95 للمملكة    نائب أمير منطقة تبوك يطلع على تقرير عن أعمال الهيئة الصحة العامة بالمنطقة    اختتام الدراسات الأولية للشارة الخشبية لقائدات وحدات فتيات الكشافة    تشكيل الهلال المتوقع أمام العدالة في كأس الملك    القبض على (7) مخالفين لنظام أمن الحدود لتهريبهم (105) كيلوجرامات من "القات"    جمعية تحفيظ القرآن بطريب" تعقد اجتماعها الدوري وتصدر قرارات لتطوير أعمالها    رسالة المسجد في توطيد اللحمة الوطنية    خطيب المسجد الحرام: استحضروا عظمة الله وقدرته في كل الأحوال    النصر يقسو على الرياض بخماسية ويحافظ على الصدارة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



عشرة آلاف ضحية في الساعة حصيلة هجوم العملات الافتراضية
تستهدف تشغيل الأجهزة لجهات خارجية
نشر في الرياض يوم 27 - 04 - 2013

كشفت شركة كاسبرسكي المتخصصة في أمن المعلومات عن هجوم جديد يستهدف مستخدمي البرامج الخدمية التي تتيح خاصية الدردشة النصية والمحادثات الصوتية ومحادثات الفيديو مثل سكايب، بحيث يبث هذا الهجوم روابط خبيثة من أجل تنفيذ عمليات احتيال وتثبيت برمجيات خبيثة على جهاز الضحية تتيح الاستفادة من موارد الجهاز للغير مقابل عائد مادي يعود للمخترقين.
ويطبق هذا الهجوم الجديد مبادئ وأساليب الهندسة الاجتماعية من أجل الاستفادة من رغبة وفضول المستخدم في الاطلاع على أشياء شيقة كصور أو مقاطع فيديو، ويقدر معدل الضحايا الذين يقومون بالضغط على الروابط الخبيثة ب 2٫7 ضحية في الثانية الواحدة، أي ما يقارب 10 آلاف ضحية في الساعة، وذلك اعتباراً من بداية الهجوم في مارس الماضي.
الجدير بالذكر أن أغلب هؤلاء الضحايا كانوا من دول أوروبا ووسط آسيا، ويعتبر هذا الهجوم والذي يولد محفظة لعملة Bitcoin يتم تثبيتها على جهاز الضحية، ومن خلال إيجار موارد جهاز الحاسب الخاص بالضحية يتم تحصيل العملة والحصول على مال افتراضي يتم تحويله لاحقاً إلى عملات حقيقية أو استخدامه في عمليات الشراء من خلال الإنترنت.
ويأتي تصاعد هذا الهجوم بعد أن وصل سعر العملة الافتراضية إلى 132 دولاراً أمريكياً في أعلى مستويات تحققها منذ عام 2011 حيث كان سعرها آن ذاك لا يساوي دولارين.
ومما يشعر المخترقين والقراصنة والمجرمين الافتراضيين بالأمان هو وجود مراكز صرف للعمل الافتراضية على الإنترنت بكثرة، تقدم بعضها خدماتها بسرية وبدون علم أحد مما يتسبب في عدم وجود إمكانية لتتبع السجل الإجرامي الإلكتروني بعد جهاز الضحية، وضياع أغلب تفاصيل عملية الاختراق.
وينصح خبراء أمن المعلومات بعدم قبول أي روابط أو الاطلاع عليها وتصفحها من خلال برامج المحادثة حتى من الأصدقاء والأقرباء لحين تراجع نشاط الهجوم، حيث إنه من الممكن أن تكون أجهزة الأصدقاء والأقرباء مصابة، وتقوم بإرسال الشفرات الخبيثة بدون علم مسبق من صاحب الجهاز، وتأكد مختبرات كاسبرسكي على ضرورة تثبيت الحلول الأمنية في أجهزة الحاسوب، واستمرارية الحفاظ على تحديثها بانتظام بالعوامل الوقائية من النشاط الفيروسي والشفرات الخبيثة، بالإضافة إلى زيادة تعقيد كلمات المرور التي تستخدم للولوج إلى الخدمات الإلكترونية والبريد الإلكتروني وخدمات الدردشة على الإنترنت.
الجدير بالذكر أن هناك هجمات مستعصية يصعب الكشف عنها قدرت خلال عام 2012 بألفي حالة في 184 دولة، أي بزيادة 42٪ عن عام 2010، حيث تدرج المعلومات والبيانات المسروقة في مثل هذه الحملات إلى الصور، وتستخدم مواقع الشبكات الاجتماعية مثل فيسبوك وتويتر لشن هجومها واستهداف الأفراد.
وفي وقت سابق تم الكشف عن 32 تطبيق مصاب ببرامج خبيثة في متجر غوغل بلاي لتطبيقات الهواتف النقالة، وصل عدد تحميلها من قبل المستخدمين إلى أكثر من مليونين تحميل، وتقوم هذه التطبيقات باختراق خصوصية مستخدم الهاتف الذكي وجمع الأرقام والمعلومات المهمة وإرسالها إلى المستفيد من هذه المعلومات، وتصنف هذه التطبيقات ضمن فئات الألعاب والخلفيات والقواميس الإلكترونية.
وينصح خبراء أمن المعلومات في مثل هذه الحالة بعدم تحميل التطبيقات مجهولة المصدر، والاكتفاء بالتطبيقات التي يكون مصدرها معروفاً ومحدداً في المتجر، لأن ذلك يساهم في عدم وقوع المستفيد النهائية ضحية لمثل عمليات الاحتيال هذه.


انقر هنا لقراءة الخبر من مصدره.