أمير منطقة جازان يعزي في وفاة الشيخ أحمد بشير معافا    سيرة من ذاكرة جازان.. الفريق ركن عمر حمزي رحمه الله    تعرف على دوكوري لاعب نيوم الجديد    تفاصيل عقد النصر مع الفرنسي كينجسلي كومان    تصريف 5 ملايين م³ من مياه سد وادي ضمد لدعم الزراعة وتعزيز الأمن المائي    الشؤون الإسلامية في جازان تشارك في الحملة الوطنية للحد من ظاهرة التسول    مفردات من قلب الجنوب 10    مجلس الوزراء: تعديل بعض مواد تنظيم الهيئة السعودية للمحامين    المياه الوطنية : 6 أيام وتنتهي المهلة التصحيحية لتسجيل التوصيلات غير النظامية    شركة "البحري" السعودية تنفي نقل شحنات أسلحة إلى إسرائيل    خيط الحكمة الذهبي: شعرة معاوية التي لا تنقطع    الإدارة الروحية لمسلمي روسيا تحدد شروط تعدد الزوجات    مدير الشؤون الإسلامية في جازان يناقش شؤون المساجد والجوامع ويطلع على أعمال مؤسسات الصيانة    المجر ترفض الانضمام لبيان الاتحاد الأوروبي    انطلاق الترشيحات لجائزة مكة للتميز في دورتها ال17 عبر المنصة الرقمية    محافظ الطائف يشهد انطلاق المرحلة الثالثة من برنامج "حكايا الشباب"    محافظ الطائف يستقبل المدير التنفيذي للجنة "تراحم" بمنطقة مكة المكرمة    امطار خفيفة الى متوسطة وغزيرة في عدة مناطق بالمملكة    ترمب يوقّع أمرًا تنفيذيًا بتمديد هدنة الرسوم مع الصين 90 يومًا أخرى    المنتخب السعودي الأول لكرة السلة يودّع بطولة كأس آسيا    عشرات القتلى بينهم صحافيون.. مجازر إسرائيلية جديدة في غزة    تعزيز الأمن الغذائي وسلاسل الإمداد للمملكة.. "سالك".. 13 استثماراً إستراتيجياً في قارات العالم    الشعب السعودي.. تلاحم لا يهزم    موجز    ضبط 17 مخالفًا بحوزتهم 416 كلجم من القات    السنة التأهيلية.. فرصة قبول متاحة    السعودية ترحب بالإجماع الدولي على حل الدولتين.. أستراليا تعلن نيتها الاعتراف بدولة فلسطين    بحث مع ملك الأردن تطورات الأوضاع في فلسطين.. ولي العهد يجدد إدانة المملكة لممارسات الاحتلال الوحشية    بعد خسارة الدرع الخيرية.. سلوت يعترف بحاجة ليفربول للتحسن    افتتاح معرض الرياض للكتاب أكتوبر المقبل    «ترحال» يجمع المواهب السعودية والعالمية    «الزرفة» السعودي يتصدر شباك التذاكر    برشلونة يسحق كومو ويحرز كأس غامبر    وزير لبناني حليف لحزب الله: أولويتنا حصر السلاح بيد الدولة    مباهاة    المفتي يستعرض أعمال «الصاعقة» في إدارة الأزمات    حقنة خلايا مناعية تعالج «الأمراض المستعصية»    جني الثمار    تحديات وإصلاحات GPT-5    «محمية عبدالعزيز بن محمد».. استعادة المراعي وتعزيز التنوع    نائب أمير الرياض يستقبل سفير إندونيسيا    مؤشرات الأسهم الأمريكية تغلق على تراجع    7.2 مليارات ريال قيمة اكتتابات السعودية خلال 90 يوما    تمويل جديد لدعم موسم صرام التمور    ثقب أسود هائل يدهش العلماء    مخلوق نادر يظهر مجددا    تخصيص خطبة الجمعة عن بر الوالدين    "فهد بن جلوي"يترأس وفد المملكة في عمومية البارالمبي الآسيوي    أخطاء تحول الشاي إلى سم    لجنة التحكيم بمسابقة الملك عبدالعزيز تستمع لتلاوات 18 متسابقًا    إنقاذ مقيمة عشرينية باستئصال ورم نادر من فكها بالخرج    فريق طبي سعودي يجري أول زراعة لغرسة قوقعة صناعية ذكية    أمير تبوك يستقبل المواطن ناصر البلوي الذي تنازل عن قاتل ابنه لوجه الله تعالى    النيابة العامة: رقابة وتفتيش على السجون ودور التوقيف    سعود بن بندر يستقبل مدير فرع رئاسة الإفتاء في الشرقية    طلبة «موهبة» يشاركون في أولمبياد المواصفات الدولي    مجمع الملك عبدالله الطبي ينجح في استئصال ورم نادر عالي الخطورة أسفل قلب مريض بجدة    أمير جازان ونائبه يلتقيان مشايخ وأعيان الدرب    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



التحذير من برنامج تجسس إلكتروني يراقب مستخدمي شبكة الإنترنت
نشر في الرأي يوم 24 - 11 - 2015

تمكنت شركة فاير آي الرائدة في منع الهجمات الإلكترونية المتطورة المعاصرة، مؤخراً من تحديد الجهات المنفذة للهجمات الإلكترونية التي تستخدم النصوص البرمجية المتطورة لمراقبة أنشطة مستخدمي شبكة الإنترنت دون علمهم.
حيث يجري المهاجمون بعض التغييرات على مواقع إلكترونية محددة بهدف توجيه الزوار نحو نص برمجي تجسسي يدعى “ويتشكوفن”، حيث يقوم هذا البرنامج بجمع معلومات مفصلة حول حاسوب المستخدم الشخصي وتثبيت أداة تتبع مستمرة تسمى “سوبركوكي”، والتي تصبح جزءاً من “بصمة متصفح إلكتروني” فريدة يمكنها معرفة أنشطة حاسوب المستخدم فيما بعد. وعلى الرغم من عدم تصنيف برنامج “ويتشكوفن” من ضمن البرامج الخبيثة لحد الآن، إلا أنه من المعتقد بأن المقصد الحقيقي من وراء نشر برنامج “ويتشكوفن” يكمن في تمكين الجهات التي تقوم بالهجمات الإلكترونية من تحديد الأهداف وتصميم الهجمات وفقاً لمواطن الضعف في تلك الأجهزة. وتملك هذه الجهات إمكانية الوصول إلى المعلومات الحسّاسة مثل عناوين بروتوكول الإنترنت (IP) الخاص بالمستخدم ونوع المتصفح ولغته. كما تمكن المعلومات المكتسبة باستخدام برنامج “ويتشكوفن” المهاجمين من بناء تصور عن أنشطة الضحايا المحتملين، ويمكنهم الاستفادة من نفس البيانات لإجراء تحليلات الشبكة، وهو نفس النوع الذي تستخدمه الشركات المرخصة، من أجل بناء تصور عن المستخدمين ذوي الأنشطة الإلكترونية الضارة.
وخير مثال على هذا التكتيك عملية (Operation Clandestine Wolf)، حيث قامت مجموعة التهديدات المستمرة المتطورة 3 (APT3) (وهي عناصر تهديد صينية عبر الإنترنت) باستخدام نص برمجي تجسسي قبل قيامهم بالهجوم الفوري فور اكتشافهم للثغرة الإلكترونية. وحتى الآن، اكتشف المختصون ما يزيد على مائة موقع مخترق يقوم بتوجيه الزوار إلى النص البرمجي “ويتشكوفن”. وتشير قائمة المواقع المخترقة هذه إلى أن منفذي التهديدات عبر الإنترنت يهتمون بجمع المعلومات حول المدراء التنفيذيين والدبلوماسيين والمسؤولين الحكوميين والعسكريين لا سيما في الولايات المتحدة وأوروبا، وقد أصدرت قطاعات مختلفة تقارير ببرنامج التجسس هذا مثل قطاعات التعليم والحكومة والخدمات المالية والطاقة.
وفي الآونة الأخيرة، أبدى منفذو هجمات “التهديد المتطور المستمر” بعض الاهتمام في جمع كميات كبيرة من البيانات الشخصية. ولو أخذنا جميع الاحتمالات بعين الاعتبار، فإن الغرض من ذلك يكمن في إنشاء قواعد بيانات تهدف لتتبع الأهداف الحالية والمستقبلية التي تحظى بقدر من الاهتمام. ويشير عدم تصنيف هذه البرامج على أنها برمجيات خبيئة إلى الآن إلى أنها عملية طويلة المدى تهدف للقيام بمهام استطلاعية محددة.
تتمثل الطريقة المثلى لمكافحة هذا التكتيك بعرقلة تنفيذ النص البرمجي أو استخدام “ملفات تعريف ارتباط” من أطراف خارجية، مما يعزز الخصوصية أثناء التصفح. ومع ذلك، قد تؤدي هذه التدابير أيضاً لمنع محتويات المواقع المشروعة من الظهور. وقد تكون المؤسسات أفضل حالاً لو ركزت على كشف الهجمات المتتابعة ومنعها من خلال تطبيق أفضل الممارسات ذات الصلة بما في ذلك تعطيل الإضافات غير الضرورية وضمان تصحيح النظم والتطبيقات ومراقبة المواقع المضيفة والحركات الإلكترونية المشبوهة.


انقر هنا لقراءة الخبر من مصدره.