شريط الأخبار
المنطقة العسكرية الشمالية تحبط محاولة تسلل على واجهتها مصر تدين انتهاك إسرائيل السافر للسيادة السورية وعيادة للأونروا جلسة طارئة لمجلس الأمن لمناقشة الوضع في فلسطين تعليمات معدلة لتعليمات الاستيراد والتصدير في منطقة العقبة الاقتصادية الخاصة الملك يبحث مع الرئيس البلغاري العلاقات الثنائية والمستجدات الإقليمية الأردن: الاعتداءات الإسرائيلية على سوريا خرق لاتفاقية فك الاشتباك الملك والرئيس الألماني يبحثان سبل تعزيز الشراكة الاستراتيجية القبض على قاتل مواطن في عين الباشا فلسطين تطالب هنغاريا تسليم نتنياهو "للعدالة فورا" طائرات إسرائيلية تلقي منشورات تحذيرية لسكان درعا السورية الملك يلتقي زعيم حزب الاتحاد الديمقراطي المسيحي في ألمانيا تنظيم الاتصالات توضح بخصوص نظام الرسائل التحذيرية في حالات الطوارئ المنتخب الوطني للسيدات يلتقي نظيره المصري وديا الملك: تهجير الفلسطينيين في الضفة وغزة يشكل تهديدًا للاستقرار الإقليمي الملك يصل برلين للقاء المستشار الألماني أولاف شولتس طرق فعالة لدعم وظائف الرئة وتحسين التنفس لماذا يجب أن تبعد هاتفك قبل النوم؟ دراسة نرويجية توضح فوائد بالجملة .. ماذا يحدث للجسم عند تناول الحمص احذر .. فرك العينين قد يكلفك بصرك 3 أخطاء شائعة أثناء تنظيف الأسنان .. تعرف عليها

جوجل تحذر من برمجيات خبيثة تستهدف تطبيقات VPN الشهيرة

جوجل تحذر من برمجيات خبيثة تستهدف تطبيقات VPN الشهيرة
القلعة نيوز:

حذرت شركة جوجل من تهديد أمني جديد في شكل تطبيقات VPN مزيفة تضم برمجيات خبيثة، وهي تستخدم آليات للتلاعب بنتائج البحث لإقناع المستخدمين بتنزيل تلك التطبيقات.

ورصد فريق Managed Defense، وهو أحد فرق الأمان في الشركة، طريقة جديدة تعتمد على خداع المستخدمين لتنزيل تطبيقات VPN من مواقع وهمية تزعم أنها رسمية، وتمنح هذه التطبيقات – التي تضم برمجيات خبيثة – المهاجمين صلاحيات للتحكم من بُعد في أجهزة الضحايا.

ويستخدم المهاجمون تقنية تُعرف باسم "SEO Poisoning”، إذ يلجؤون إلى التلاعب بنتائج محركات البحث لتظهر المواقع الضارة في أعلى الترتيب، مما يجعل المستخدمين يعتقدون أنها مواقع موثوقة.

وتُعرف البرمجية باسم Playfulghost، وهي نسخة متطورة من أداة التحكم من بُعد Gh0st RAT التي ظهرت أول مرة عام 2008، وتمتلك Playfulghost نمطًا فريدًا من التشفير يجعلها أداة مميزة عن سابقاتها.

وتتيح Playfulghost للمهاجمين العديد من خيارات التحكم في أجهزة الضحايا، ومنها إدارة الملفات وفتحها وحذفها، والتجسس عبر تسجيل ما يُكتب عبر لوحة المفاتيح، والتقاط لقطات شاشة، وحتى تسجيل الصوت، وإرسال البيانات من الأجهزة المخترقة إلى خوادم خارجية يديرها المهاجمون.

وإلى جانب التلاعب بنتائج البحث، يلجأ المهاجمون إلى أساليب تقليدية مثل التصيد الإلكتروني عبر إرسال رسائل بريدية تحتوي على روابط لمواقع ضارة، والملفات المموّهة بإخفاء البرمجيات الخبيثة فيها لتبدو كصور عادية على سبيل المثال.

وللحفاظ على أمانك عند تنزيل التطبيقات، توصي جوجل بتجنب الاعتماد على نتائج البحث فقط لتحديد موثوقية الموقع، والتحقق من الموقع الرسمي للبرنامج عبر كتابة عنوانه يدويًا في المتصفح، وتوخي الحذر عند فتح الملفات المرسلة من مصادر غير موثوقة.

وتُظهر هذه الهجمات الإلكترونية أهمية الوعي الرقمي، وعدم الثقة العمياء بترتيب المواقع في نتائج محركات البحث.

الحقيقة الدولية – وكالات