شريط الأخبار
متشاجرون يقتحمون مسجدا في مصر والامن يحقق رفع كسوة الكعبة المشرفة استعدادًا لموسم الحج نقابة التخليص: رفع العقوبات عن سوريا يزيد انسياب البضائع ويقلل كلف الشحن إكتشاف مهمّ... طريقة فعالة وسريعة لمُعالجة المصابين بـ"كورونا" طرق فعّالة لتخفيف نوبة الهلع "نظنها آمنة".. ممارسات شائعة قد تزيد خطر الإصابة بالسرطان مع ارتفاع درجة حرارة الجو.. احرص على تناول هذه المشروبات لماذا نرغب في تناول الأطعمة الحارة؟ عوامل تسرع شيخوخة الدماغ 5 مشروبات صادمة تساعدك على النوم طريقة عمل السمك الفيليه مع بطاطس محمرة لايت.. صحية ولذيذة 4 ربطات تمنع شعرك من النمو تجنبيها واعرفي النوع الأفضل لحمايته من التلف كيف تحمين الحقيبة الجلدية من التقشير والتلف؟ سلطة المكرونة بالمايونيز مثل المطاعم كباب لحم مشوي بالفرن مدير المعهد القضائي يلتقي وفدا من المجلس الأعلى الفرنسي "الأرصاد": تناقص المنخفضات الجوية على مدار الموسم الشتوي الأخير 90 % من أسر قطاع غزة تعاني انعدام الأمن المائي العجلوني: معالجة جميع المشاريع المتعثرة في منطقة البحر الميت التنموية وعددها 11 مشروعا وإطلاق خطة جديدة وفيات الأربعاء 14-5-2025

جوجل تحذر من برمجيات خبيثة تستهدف تطبيقات VPN الشهيرة

جوجل تحذر من برمجيات خبيثة تستهدف تطبيقات VPN الشهيرة
القلعة نيوز:

حذرت شركة جوجل من تهديد أمني جديد في شكل تطبيقات VPN مزيفة تضم برمجيات خبيثة، وهي تستخدم آليات للتلاعب بنتائج البحث لإقناع المستخدمين بتنزيل تلك التطبيقات.

ورصد فريق Managed Defense، وهو أحد فرق الأمان في الشركة، طريقة جديدة تعتمد على خداع المستخدمين لتنزيل تطبيقات VPN من مواقع وهمية تزعم أنها رسمية، وتمنح هذه التطبيقات – التي تضم برمجيات خبيثة – المهاجمين صلاحيات للتحكم من بُعد في أجهزة الضحايا.

ويستخدم المهاجمون تقنية تُعرف باسم "SEO Poisoning”، إذ يلجؤون إلى التلاعب بنتائج محركات البحث لتظهر المواقع الضارة في أعلى الترتيب، مما يجعل المستخدمين يعتقدون أنها مواقع موثوقة.

وتُعرف البرمجية باسم Playfulghost، وهي نسخة متطورة من أداة التحكم من بُعد Gh0st RAT التي ظهرت أول مرة عام 2008، وتمتلك Playfulghost نمطًا فريدًا من التشفير يجعلها أداة مميزة عن سابقاتها.

وتتيح Playfulghost للمهاجمين العديد من خيارات التحكم في أجهزة الضحايا، ومنها إدارة الملفات وفتحها وحذفها، والتجسس عبر تسجيل ما يُكتب عبر لوحة المفاتيح، والتقاط لقطات شاشة، وحتى تسجيل الصوت، وإرسال البيانات من الأجهزة المخترقة إلى خوادم خارجية يديرها المهاجمون.

وإلى جانب التلاعب بنتائج البحث، يلجأ المهاجمون إلى أساليب تقليدية مثل التصيد الإلكتروني عبر إرسال رسائل بريدية تحتوي على روابط لمواقع ضارة، والملفات المموّهة بإخفاء البرمجيات الخبيثة فيها لتبدو كصور عادية على سبيل المثال.

وللحفاظ على أمانك عند تنزيل التطبيقات، توصي جوجل بتجنب الاعتماد على نتائج البحث فقط لتحديد موثوقية الموقع، والتحقق من الموقع الرسمي للبرنامج عبر كتابة عنوانه يدويًا في المتصفح، وتوخي الحذر عند فتح الملفات المرسلة من مصادر غير موثوقة.

وتُظهر هذه الهجمات الإلكترونية أهمية الوعي الرقمي، وعدم الثقة العمياء بترتيب المواقع في نتائج محركات البحث.

الحقيقة الدولية – وكالات