شريط الأخبار
الأردنيون غير راضين عن الاحزاب والنواب ارتفاع كبير على اسعار الذهب في الاردن الخميس حوارية تستعيد إرث الدراما الإذاعية للعبادي وبراهمة الأمانة: تخفيض 20 % على بدل التعويض لغاية 30/4/2025 الطاقة: ارتفاع أسعار المشتقات النفطية عالميا رئيس UFC يقدم النصيحة لحبيب نورمحمدوف بعد طرده من رحلة جوية أمريكية السعود: ملك وشعب وجيش وأجهزة قدموا واجب الضمير لأهلنا في غزة أجواء باردة نسبيًا خاصةً في المرتفعات الجبلية اليوم وفي كافة المناطق غدًا الصفدي ينقل رسالة من الملك إلى الرئيس اللبناني الملك يرحب بإعلان وقف إطلاق النار في غزة ويقدر دور مصر وقطر وامريكا أورنج الأردن: مبادرة شلة بوزيتيف إيجابية إلكترونية واعية إعفاء الأفراد من عمولات المدفوعات والفواتير الحكومية المسددة عبر نظام "إي فواتيركم" محاكمة ساركوزي... ماذا جرى تحت خيمة القذافي في 2005؟ الضمان تطلق مبادرة "إعلام رقمي ذو جودة" لتوعية جمهورها العرض "المجنون".. حقيقة امتلاك رونالدو أسهما في نادي النصر السعودي علامات الإجهاد المزمن وطرق التخلص منه أهمية النوم وتأثيره على الأداء المعرفي توقعات مخيفة حول انتشار مرض "نزيف العين" عالمياً علامات تدل على أنك تعانى اضطرابا في الأكل.. طرق العلاج أعراض الإصابة بالتهاب اللوزتين ونصائح للتعافي

جوجل تحذر من برمجيات خبيثة تستهدف تطبيقات VPN الشهيرة

جوجل تحذر من برمجيات خبيثة تستهدف تطبيقات VPN الشهيرة
القلعة نيوز:

حذرت شركة جوجل من تهديد أمني جديد في شكل تطبيقات VPN مزيفة تضم برمجيات خبيثة، وهي تستخدم آليات للتلاعب بنتائج البحث لإقناع المستخدمين بتنزيل تلك التطبيقات.

ورصد فريق Managed Defense، وهو أحد فرق الأمان في الشركة، طريقة جديدة تعتمد على خداع المستخدمين لتنزيل تطبيقات VPN من مواقع وهمية تزعم أنها رسمية، وتمنح هذه التطبيقات – التي تضم برمجيات خبيثة – المهاجمين صلاحيات للتحكم من بُعد في أجهزة الضحايا.

ويستخدم المهاجمون تقنية تُعرف باسم "SEO Poisoning”، إذ يلجؤون إلى التلاعب بنتائج محركات البحث لتظهر المواقع الضارة في أعلى الترتيب، مما يجعل المستخدمين يعتقدون أنها مواقع موثوقة.

وتُعرف البرمجية باسم Playfulghost، وهي نسخة متطورة من أداة التحكم من بُعد Gh0st RAT التي ظهرت أول مرة عام 2008، وتمتلك Playfulghost نمطًا فريدًا من التشفير يجعلها أداة مميزة عن سابقاتها.

وتتيح Playfulghost للمهاجمين العديد من خيارات التحكم في أجهزة الضحايا، ومنها إدارة الملفات وفتحها وحذفها، والتجسس عبر تسجيل ما يُكتب عبر لوحة المفاتيح، والتقاط لقطات شاشة، وحتى تسجيل الصوت، وإرسال البيانات من الأجهزة المخترقة إلى خوادم خارجية يديرها المهاجمون.

وإلى جانب التلاعب بنتائج البحث، يلجأ المهاجمون إلى أساليب تقليدية مثل التصيد الإلكتروني عبر إرسال رسائل بريدية تحتوي على روابط لمواقع ضارة، والملفات المموّهة بإخفاء البرمجيات الخبيثة فيها لتبدو كصور عادية على سبيل المثال.

وللحفاظ على أمانك عند تنزيل التطبيقات، توصي جوجل بتجنب الاعتماد على نتائج البحث فقط لتحديد موثوقية الموقع، والتحقق من الموقع الرسمي للبرنامج عبر كتابة عنوانه يدويًا في المتصفح، وتوخي الحذر عند فتح الملفات المرسلة من مصادر غير موثوقة.

وتُظهر هذه الهجمات الإلكترونية أهمية الوعي الرقمي، وعدم الثقة العمياء بترتيب المواقع في نتائج محركات البحث.

الحقيقة الدولية – وكالات