مؤشرات الأسهم الأمريكية تغلق على ارتفاع    وزير الخارجية يوقع اتفاقيات تعاون مع منغوليا وقبرص والبوسنة    مزاد نادي الصقور السعودي.. مبيعات تتجاوز 41 مليون ريال في 5 أعوام    الأخضر السعودي تحت 20 يرفع استعداده لمواجهة كولومبيا ضمن كأس العالم    إطلاق "التحالف الطارئ للاستدامة المالية للسلطة الفلسطينية"    ارتفاع أسعار النفط إثر هجمات شنتها أوكرانيا على البنية التحتية للطاقة في روسيا    محافظ قلوة يرعى احتفال أهالي المحافظة باليوم الوطني ال 95    رونالدو يصل إلى الهدف رقم 946 ويقترب من الألفية    نجوم الفنون القتالية يتحدثون عن استعداداتهم في المؤتمر الصحافي ل«دوري المقاتلين المحترفين» في الرياض    النصر يحسم كلاسيكو الاتحاد ويتصدر دوري روشن للمحترفين    إيران لا تعتزم الانسحاب من معاهدة حظر الانتشار النووي    "الشؤون الإسلامية" تُقيم خطبة الجمعة في مسجد السلام في تشيلي    تحديد مدة غياب سالم الدوسري    الوكيل الرسي يشارك في جلسة المناقشة رفيعة المستوى في مجلس الأمن    الاتفاق يستفيق على حساب ضمك    عسير تقتدي… وفاءٌ يتجدد وعطاءٌ يتجسّد    ضبط شخص بجازان لترويجه أقراصًا خاضعة لتنظيم التداول الطبي    دولتي عظيمة    عقود الطمأنينة في رياض سلمان    «الرسي» يشارك يشارك في الاجتماع الوزاري التنسيقي لوزراء خارجية الدول الأعضاء بمنظمة التعاون الإسلامي    فينومينولوجيا الدولة السورية    أكثر من 53 مليون زائر للحرمين الشريفين خلال شهر ربيع الأول    ترامب: «أعتقد أن لدينا اتفاقا» بشأن غزة    الصحة وغرفة جازان تبحثان تطوير الخدمات وتعزيز السياحة العلاجية والاستثمار الصحي    حوار بين المبادئ والمصالح    المواطن أولا في مسيرة وطن العطاء    جمعية طلال الخيرية تنفذ مبادرة عون    إمام المسجد الحرام: حب الوطن نعمة وواجب شرعي يستوجب الشكر والدفاع    إمام المسجد النبوي: الغفلة تصدّ عن ذكر الله وتضيّع الأعمار    مفردات من قلب الجنوب 21    جمعية المانجو بجازان تنظم ورشة عمل حول مكافحة ذبابة الفاكهة بصبيا    الإفتاء بعسير يحتفي باليوم الوطني ال95    جمعية العون الخيرية تحتفي باليوم الوطني ال95 وتفتتح قاعاتها الجديدة    مسك ونيوم تتعاونا لتعزيز قدرات القيادات الوطنية.    جمعية الكشافة تختتم فعالياتها الاحتفالية باليوم الوطني ال95 في الرياض    نادي ذوي الإعاقة بعسير يحتفل باليوم الوطني ال95 بمشاركة واسعة من الجهات المجتمعية    الجمعية السعودية للتربية الخاصة ( جستر محايل ) تحتفي باليوم الوطني 95    البركة الخيرية وجمعية سقياهم توقعان إتفاقية لإنشاء محطة تحلية في مركز الحيراء    غرفة الشرقية تحتفي باليوم الوطني ال 95 بعروض وفقرات فلكلورية وأهازيج وطنية    فتح الرياض    مظاهر البهجة ترتسم على وجوه الأطفال    في وداع العزيز أبي عبدالعزيز    التحدي والاستجابة.. سرّ البقاء السعودي    دراسة حديثة : الأكل الليلي المتأخر قد يربك الهرمونات... ويهدد الصحة!    د. محمد الشهري: مشروبات الطاقة تقلل جودة النوم وتزيد نبضات القلب وتؤدي إلى القلق    السمنة تؤثر على 188 مليون طفل    19 فعالية في مدارس التعليم تعزز الولاء والانتماء وتحفز على الإبداع    شرطة الرياض تقبض على يمني لاستغلاله أطفال ونساء يمنيين في التسول بالميادين والطرقات العامة    وزير الخارجية: لا يكفي إصدار البيانات ما لم تتحول إلى عمل حقيقي يغير واقع الاحتلال وعدوانه    الرئيس الأمريكي وقادة دول عربية وإسلامية في بيان مشترك: إنهاء الحرب خطوة نحو السلام    بزشكيان: طهران لن تسعى أبداً لصنع قنبلة.. إيران تتعهد بإعادة بناء منشآتها النووية المدمرة    القبض على مروج حشيش في جدة    15 رئيس دولة و600 متحدث.. مؤتمر مستقبل الاستثمار.. مصالح مشتركة وأمن التجارة العالمية    في احتفاليتها باليوم الوطني..ديوانية الراجحي: المملكة بقيادتها الرشيدة تنعم بالأمن والرخاء والمكانة المرموقة    تصعيد متبادل بالمسيرات والهجمات.. والكرملين: لا بديل عن استمرار الحرب في أوكرانيا    كوب «ميلك شيك» يضعف تدفق الدم للدماغ    الرياض تستضيف مؤتمر العلاج ب«الجذعية»    رحيل المفتي العام السابق الشيخ عبدالعزيز آل الشي "إرث علمي وديني خالد "    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



التحذير من برنامج تجسس إلكتروني يراقب مستخدمي شبكة الإنترنت
نشر في الرأي يوم 24 - 11 - 2015

تمكنت شركة فاير آي الرائدة في منع الهجمات الإلكترونية المتطورة المعاصرة، مؤخراً من تحديد الجهات المنفذة للهجمات الإلكترونية التي تستخدم النصوص البرمجية المتطورة لمراقبة أنشطة مستخدمي شبكة الإنترنت دون علمهم.
حيث يجري المهاجمون بعض التغييرات على مواقع إلكترونية محددة بهدف توجيه الزوار نحو نص برمجي تجسسي يدعى “ويتشكوفن”، حيث يقوم هذا البرنامج بجمع معلومات مفصلة حول حاسوب المستخدم الشخصي وتثبيت أداة تتبع مستمرة تسمى “سوبركوكي”، والتي تصبح جزءاً من “بصمة متصفح إلكتروني” فريدة يمكنها معرفة أنشطة حاسوب المستخدم فيما بعد. وعلى الرغم من عدم تصنيف برنامج “ويتشكوفن” من ضمن البرامج الخبيثة لحد الآن، إلا أنه من المعتقد بأن المقصد الحقيقي من وراء نشر برنامج “ويتشكوفن” يكمن في تمكين الجهات التي تقوم بالهجمات الإلكترونية من تحديد الأهداف وتصميم الهجمات وفقاً لمواطن الضعف في تلك الأجهزة. وتملك هذه الجهات إمكانية الوصول إلى المعلومات الحسّاسة مثل عناوين بروتوكول الإنترنت (IP) الخاص بالمستخدم ونوع المتصفح ولغته. كما تمكن المعلومات المكتسبة باستخدام برنامج “ويتشكوفن” المهاجمين من بناء تصور عن أنشطة الضحايا المحتملين، ويمكنهم الاستفادة من نفس البيانات لإجراء تحليلات الشبكة، وهو نفس النوع الذي تستخدمه الشركات المرخصة، من أجل بناء تصور عن المستخدمين ذوي الأنشطة الإلكترونية الضارة.
وخير مثال على هذا التكتيك عملية (Operation Clandestine Wolf)، حيث قامت مجموعة التهديدات المستمرة المتطورة 3 (APT3) (وهي عناصر تهديد صينية عبر الإنترنت) باستخدام نص برمجي تجسسي قبل قيامهم بالهجوم الفوري فور اكتشافهم للثغرة الإلكترونية. وحتى الآن، اكتشف المختصون ما يزيد على مائة موقع مخترق يقوم بتوجيه الزوار إلى النص البرمجي “ويتشكوفن”. وتشير قائمة المواقع المخترقة هذه إلى أن منفذي التهديدات عبر الإنترنت يهتمون بجمع المعلومات حول المدراء التنفيذيين والدبلوماسيين والمسؤولين الحكوميين والعسكريين لا سيما في الولايات المتحدة وأوروبا، وقد أصدرت قطاعات مختلفة تقارير ببرنامج التجسس هذا مثل قطاعات التعليم والحكومة والخدمات المالية والطاقة.
وفي الآونة الأخيرة، أبدى منفذو هجمات “التهديد المتطور المستمر” بعض الاهتمام في جمع كميات كبيرة من البيانات الشخصية. ولو أخذنا جميع الاحتمالات بعين الاعتبار، فإن الغرض من ذلك يكمن في إنشاء قواعد بيانات تهدف لتتبع الأهداف الحالية والمستقبلية التي تحظى بقدر من الاهتمام. ويشير عدم تصنيف هذه البرامج على أنها برمجيات خبيئة إلى الآن إلى أنها عملية طويلة المدى تهدف للقيام بمهام استطلاعية محددة.
تتمثل الطريقة المثلى لمكافحة هذا التكتيك بعرقلة تنفيذ النص البرمجي أو استخدام “ملفات تعريف ارتباط” من أطراف خارجية، مما يعزز الخصوصية أثناء التصفح. ومع ذلك، قد تؤدي هذه التدابير أيضاً لمنع محتويات المواقع المشروعة من الظهور. وقد تكون المؤسسات أفضل حالاً لو ركزت على كشف الهجمات المتتابعة ومنعها من خلال تطبيق أفضل الممارسات ذات الصلة بما في ذلك تعطيل الإضافات غير الضرورية وضمان تصحيح النظم والتطبيقات ومراقبة المواقع المضيفة والحركات الإلكترونية المشبوهة.


انقر هنا لقراءة الخبر من مصدره.