تشيلسي يقرر إقالة روسينيور فورًا    بحضور بن جلوي وباعشن .. افتتاح الألعاب الآسيوية الشاطئية في الصين "سانيا 2026"    المدينة المنورة تستقبل أولى رحلات حجاج إندونيسيا لهذا العام 1447ه    32 مليون رحلة عبر تطبيقات نقل الركاب خلال الربع الأول 2026    المدينة الطبية بجامعة القصيم تُجري أول عملية سمنة بالمناظير الجراحية المتقدمة    نائب أمير عسير يؤكد أهمية تنمية الغطاء النباتي واستدامة الموارد الطبيعية    الشؤون الإسلامية في جازان تواصل تنفيذ جولاتها الرقابية على وسائل السلامة في جوامع ومساجد الريث    الجهات الحكومية تواصل تقدمها في استخدام التقنيات الناشئة وتتجاوز 76%    السعودي مهند قاضي يقود أول حضور لقطاع الرعاية الصحية عالميا في لجنة تحكيم مهرجان كان ليونز الدولي للإبداع    الغذاء والدواء: منع تصنيع وتخزين الأغذية دون ترخيص في الحج.. وغرامات تصل 10 ملايين ريال    HONOR تفتح الطلبات المسبقة لسلسلة HONOR 600 Series مع أداء رائد يضاهي الهواتف في فئتها    سفير خادم الحرمين الشريفين لدى دولة قطر يستقبل سفير إسبانيا لدى قطر    الأمم المتحدة ترحب بتمديد وقف إطلاق النار بين الولايات المتحدة وإيران    أمين الشرقية: إنجازات المشهد الحضري تُتوَّج بثلاث جوائز وطنية    مركز الملك سلمان للإغاثة يوزّع 2.954 كرتون تمر في دير الزور    مقتل شخص وإصابة آخرين في غارة إسرائيلية على شرق لبنان    رجل الأعمال سعيد بن عطعط يتكفّل بدعم حلقات مجمع الروضة القرآني    مقتل شخص وإصابة آخر جراء استهداف روسي لمقاطعة زابوريجيا الأوكرانية    أكثر من 32 ألف أسرة سعودية سكنت مسكنها الأول خلال الربع الأول من 2026    الذهب يرتفع عقب تمديد وقف إطلاق النار مع إيران    وصول أولى رحلات مستفيدي مبادرة "طريق مكة" إلى مطار الأمير محمد بن عبدالعزيز الدولي بالمدينة    العُلا.. ملتقى القوافل وإرث حضاري متجدد    إطلاق صندوق المؤشرات المتداولة النشط المعزز للأسهم السعودية SAQL باستثمار رئيسي من صندوق الاستثمارات العامة    الجمعية الخيرية لرعاية الأيتام بنجران في زيارة لمدير عام تعليم منطقة نجران    أمير نجران يطلع على مشروع توثيق وتطوير الإجراءات الإدارية بإمارة المنطقة بالشراكة مع معهد الإدارة    الشؤون الدينية تدشن الدورة العلمية "إتحاف الناسك بأحكام المناسك" في المسجد الحرام    مهندسون صينيون يخططون لدراسة إنشاء دفيئة على سطح القمر    حياة الفهد قصة نجاح ألهمت الأمهات.. وداعا سيدة الشاشة الخليجية    روبوت يتفوق على البشر    طريق الحج الشامي مسار تاريخي    أمسية بعنوان "مؤلف وكتاب".. حضورٌ يُضيء المشهد الثقافي    دارة الملك عبدالعزيز تتيح الاطلاع على مجموعة خير الدين الزركلي الوثائقية    "الشؤون الإسلامية" تختتم مسابقة القرآن الكريم في كوسوفو    رئيس الجمهورية العربية السورية يغادر جدة    وزير الدفاع يبحث مع كروسيتو الشراكة السعودية - الإيطالية    أمير الجوف يناقش استعدادات الجهات المشاركة في الحج    وزير الدفاع يلتقي وزير الدفاع الإيطالي    إدانة عربية لمخطط استهداف المساس بالوحدة الوطنية.. السعودية تؤيد إجراءات الإمارات لتحقيق الأمن والاستقرار    في ختام الجولة 30 من يلو.. الفيصلي والعروبة يسعيان لنقاط جدة والزلفي    في نصف نهائي دوري أبطال آسيا 2.. النصر يواجه الأهلي القطري في دبي    دعوة للمواهب لتشكيل فرقة للفنون الأدائية    مدينة غامضة تحت المحيط    الذهب الأسود.. حين يتحول النفط إلى تجربة إنسانية    تخطى شباب الأهلي بهدف وحيد.. ماتشيدا يضرب موعداً نارياً مع الأهلي في نهائي النخبة الآسيوية    أكد مواجهة التحديات الراهنة.. البديوي: التكامل الخليجي ركيزة أساسية لحماية المكتسبات التنموية    محتال يخدع أربع نساء ويخرج من السجن    موجز    تخريج دفعة جديدة من كلية الملك عبدالعزيز الحربية    "الداخلية" تدعو للإبلاغ عن كل من ينقل مخالفي أنظمة الحج    رحب باسم خادم الحرمين بوصول ضيوف الرحمن.. ولي العهد مترئساً مجلس الوزراء: تسخير الإمكانات والقدرات لإنجاح خطط موسم الحج    «القيثاريات» تزين سماء السعودية والوطن العربي    إدارة الأطباء ومغالطة جديدة    ضمادة ذكية تعالج جروح السكري    نائب أمير تبوك يواسي أسرة السحلي في وفاة فقيدهم    الهلال الأحمر بعسير يؤهل الفريق الكشفي المشارك في حج 1447ه    "يمناكم " بجازان توقّع اتفاقية مجتمعية مع دعوي صبيا"    موقف رونالدو من تعاقد النصر مع محمد صلاح    رئيس مجلس السيادة الانتقالي في جمهورية السودان يصل إلى جدة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



التحذير من برنامج تجسس إلكتروني يراقب مستخدمي شبكة الإنترنت
نشر في الرأي يوم 24 - 11 - 2015

تمكنت شركة فاير آي الرائدة في منع الهجمات الإلكترونية المتطورة المعاصرة، مؤخراً من تحديد الجهات المنفذة للهجمات الإلكترونية التي تستخدم النصوص البرمجية المتطورة لمراقبة أنشطة مستخدمي شبكة الإنترنت دون علمهم.
حيث يجري المهاجمون بعض التغييرات على مواقع إلكترونية محددة بهدف توجيه الزوار نحو نص برمجي تجسسي يدعى “ويتشكوفن”، حيث يقوم هذا البرنامج بجمع معلومات مفصلة حول حاسوب المستخدم الشخصي وتثبيت أداة تتبع مستمرة تسمى “سوبركوكي”، والتي تصبح جزءاً من “بصمة متصفح إلكتروني” فريدة يمكنها معرفة أنشطة حاسوب المستخدم فيما بعد. وعلى الرغم من عدم تصنيف برنامج “ويتشكوفن” من ضمن البرامج الخبيثة لحد الآن، إلا أنه من المعتقد بأن المقصد الحقيقي من وراء نشر برنامج “ويتشكوفن” يكمن في تمكين الجهات التي تقوم بالهجمات الإلكترونية من تحديد الأهداف وتصميم الهجمات وفقاً لمواطن الضعف في تلك الأجهزة. وتملك هذه الجهات إمكانية الوصول إلى المعلومات الحسّاسة مثل عناوين بروتوكول الإنترنت (IP) الخاص بالمستخدم ونوع المتصفح ولغته. كما تمكن المعلومات المكتسبة باستخدام برنامج “ويتشكوفن” المهاجمين من بناء تصور عن أنشطة الضحايا المحتملين، ويمكنهم الاستفادة من نفس البيانات لإجراء تحليلات الشبكة، وهو نفس النوع الذي تستخدمه الشركات المرخصة، من أجل بناء تصور عن المستخدمين ذوي الأنشطة الإلكترونية الضارة.
وخير مثال على هذا التكتيك عملية (Operation Clandestine Wolf)، حيث قامت مجموعة التهديدات المستمرة المتطورة 3 (APT3) (وهي عناصر تهديد صينية عبر الإنترنت) باستخدام نص برمجي تجسسي قبل قيامهم بالهجوم الفوري فور اكتشافهم للثغرة الإلكترونية. وحتى الآن، اكتشف المختصون ما يزيد على مائة موقع مخترق يقوم بتوجيه الزوار إلى النص البرمجي “ويتشكوفن”. وتشير قائمة المواقع المخترقة هذه إلى أن منفذي التهديدات عبر الإنترنت يهتمون بجمع المعلومات حول المدراء التنفيذيين والدبلوماسيين والمسؤولين الحكوميين والعسكريين لا سيما في الولايات المتحدة وأوروبا، وقد أصدرت قطاعات مختلفة تقارير ببرنامج التجسس هذا مثل قطاعات التعليم والحكومة والخدمات المالية والطاقة.
وفي الآونة الأخيرة، أبدى منفذو هجمات “التهديد المتطور المستمر” بعض الاهتمام في جمع كميات كبيرة من البيانات الشخصية. ولو أخذنا جميع الاحتمالات بعين الاعتبار، فإن الغرض من ذلك يكمن في إنشاء قواعد بيانات تهدف لتتبع الأهداف الحالية والمستقبلية التي تحظى بقدر من الاهتمام. ويشير عدم تصنيف هذه البرامج على أنها برمجيات خبيئة إلى الآن إلى أنها عملية طويلة المدى تهدف للقيام بمهام استطلاعية محددة.
تتمثل الطريقة المثلى لمكافحة هذا التكتيك بعرقلة تنفيذ النص البرمجي أو استخدام “ملفات تعريف ارتباط” من أطراف خارجية، مما يعزز الخصوصية أثناء التصفح. ومع ذلك، قد تؤدي هذه التدابير أيضاً لمنع محتويات المواقع المشروعة من الظهور. وقد تكون المؤسسات أفضل حالاً لو ركزت على كشف الهجمات المتتابعة ومنعها من خلال تطبيق أفضل الممارسات ذات الصلة بما في ذلك تعطيل الإضافات غير الضرورية وضمان تصحيح النظم والتطبيقات ومراقبة المواقع المضيفة والحركات الإلكترونية المشبوهة.


انقر هنا لقراءة الخبر من مصدره.