شريط الأخبار
البرغوثي: جميع المكونات الفلسطينية وافقت على لجنة إدارة غزة ترامب: أُبلغت بأن أعمال القتل توقفت في إيران رسالة من مادورو إلى الشعب الفنزويلي.. ماذا تضمنت؟ ترامب: العلاقات مع الدنمارك جيدة لكن غرينلاند ضرورية لأمن الولايات المتحدة القومي ويتكوف يعلن رسميا إطلاق المرحلة الثانية من خطة ترامب لإنهاء الصراع في غزة عراقجي يحذر من محاولات تل أبيب المستمرة لتوريط واشنطن في حرب مباشرة مع إيران "رويترز": التدخل العسكري الأمريكي في إيران قد يبدأ خلال الـ 24 ساعة القادمة "القناة 12" العبرية: الولايات المتحدة ستبلغ إسرائيل بموعد العملية قبل تنفيذها بساعات إعلام عبري: بلدية كريات غات تفتح ملاجئها العامة تحسبا لأي طارئ محتمل "مندوبا عن الرواشدة" ... "العياصرة" يُكرّم موظفة أمضت مسيرة حافلة في وزارة الثقافة رفض استقبال السفير الأميركي في بيت عزاء الدكتور عبدالله الضمور دول تحث مواطنيها على مغادرة إيران فوراً (أسماء) مسؤولون عسكريون: الهجوم الأميركي على إيران "بات وشيكًا" حزب المحافظين يدعو الحكومة إلى الإسراع في إجراء الانتخابات البلديّة وزير البيئة يبحث تعزيز التعاون مع الاتحاد الدولي لصون الطبيعة الاونروا: اقتحام إسرائيل لمركز صحي أممي استهتار بالقانون الدولي محافظ الكرك يتفقد مناطق تأثرت بالأحوال الجوية الصندوق الهاشمي لتنمية البادية يوقع مذكرة تفاهم لتتبع الزراعة المتجددة عمان الأهلية تتصدر البطولة الودية لكرة السلة 3×3 "طالبات" لـ 7 جامعات أردنية مكالمة واحدة قد تسرق هاتفك .. احذر .. لا تُدخل هذا الرمز!

جوجل تحذر من برمجيات خبيثة تستهدف تطبيقات VPN الشهيرة

جوجل تحذر من برمجيات خبيثة تستهدف تطبيقات VPN الشهيرة
القلعة نيوز:

حذرت شركة جوجل من تهديد أمني جديد في شكل تطبيقات VPN مزيفة تضم برمجيات خبيثة، وهي تستخدم آليات للتلاعب بنتائج البحث لإقناع المستخدمين بتنزيل تلك التطبيقات.

ورصد فريق Managed Defense، وهو أحد فرق الأمان في الشركة، طريقة جديدة تعتمد على خداع المستخدمين لتنزيل تطبيقات VPN من مواقع وهمية تزعم أنها رسمية، وتمنح هذه التطبيقات – التي تضم برمجيات خبيثة – المهاجمين صلاحيات للتحكم من بُعد في أجهزة الضحايا.

ويستخدم المهاجمون تقنية تُعرف باسم "SEO Poisoning”، إذ يلجؤون إلى التلاعب بنتائج محركات البحث لتظهر المواقع الضارة في أعلى الترتيب، مما يجعل المستخدمين يعتقدون أنها مواقع موثوقة.

وتُعرف البرمجية باسم Playfulghost، وهي نسخة متطورة من أداة التحكم من بُعد Gh0st RAT التي ظهرت أول مرة عام 2008، وتمتلك Playfulghost نمطًا فريدًا من التشفير يجعلها أداة مميزة عن سابقاتها.

وتتيح Playfulghost للمهاجمين العديد من خيارات التحكم في أجهزة الضحايا، ومنها إدارة الملفات وفتحها وحذفها، والتجسس عبر تسجيل ما يُكتب عبر لوحة المفاتيح، والتقاط لقطات شاشة، وحتى تسجيل الصوت، وإرسال البيانات من الأجهزة المخترقة إلى خوادم خارجية يديرها المهاجمون.

وإلى جانب التلاعب بنتائج البحث، يلجأ المهاجمون إلى أساليب تقليدية مثل التصيد الإلكتروني عبر إرسال رسائل بريدية تحتوي على روابط لمواقع ضارة، والملفات المموّهة بإخفاء البرمجيات الخبيثة فيها لتبدو كصور عادية على سبيل المثال.

وللحفاظ على أمانك عند تنزيل التطبيقات، توصي جوجل بتجنب الاعتماد على نتائج البحث فقط لتحديد موثوقية الموقع، والتحقق من الموقع الرسمي للبرنامج عبر كتابة عنوانه يدويًا في المتصفح، وتوخي الحذر عند فتح الملفات المرسلة من مصادر غير موثوقة.

وتُظهر هذه الهجمات الإلكترونية أهمية الوعي الرقمي، وعدم الثقة العمياء بترتيب المواقع في نتائج محركات البحث.

الحقيقة الدولية – وكالات