شريط الأخبار
الحنيطي يلتقي قائد قوات الدفاع الباكستانية في إسلام آباد سوريا.. قصف جوي جديد على مستودعات أسلحة ومخدرات في السويداء مظلوم عبدي: تم التوصل إلى تفاهم مشترك مع دمشق فيما يخص دمج القوى العسكرية ما هو جبل باشان الذي استخدمه الهجري بدل السويداء ؟ إعلام عبري: "الإسرائيلي" تحول إلى شخصية غير مرغوب فيها مصدر عسكري إسرائيلي: سنضطر لمواجهة إيران إذا لم توقفها أميركا الجيش الإسرائيلي يقول إنه قتل عضوا في فيلق القدس الإيراني بلبنان الداخلية السورية: القبض على قيادي ثان في داعش بريف دمشق تحقيق: جنرالات الأسد يرفضون التقاعد ويخططون لتمرد سينفذه 168 ألف مقاتل الأردن استورد نحو 300 ألف برميل نفط من العراق الشهر الماضي ورقة سياسات: 3 سيناريوهات لتطور مشروع مدينة عمرة قوات الاحتلال تطلق الرصاص باتجاه مدنيين سوريين بريف القنيطرة الجنوبي ويتكوف أبلغ الوسطاء أن المرحلة الثانية ستبدأ في يناير وسط أجواء حزينة.. المسيحيون في قطاع غزة يحتفلون بالعيد مصر تدفع بأضخم قوافلها لغزة.. 5900 طن إغاثة تدخل القطاع مستشار الرئيس السوري: الخيارات ضاقت مع قوات سوريا الديمقراطية بتهنئة المسيحيين .. الوزيران السابقان عربيات وداوود يُحرجان دعاة الكراهية ويعيدان تصويب البوصلة الدينية والوطنية نقيب الألبسة: استعدادات كبيرة لموسم كأس العالم عبر تصميمات مبتكرة لمنتخب النشامى نعيمات وعلوان والتعمري ضمن قائمة فوربس الشرق الأوسط 30تحت 30 لعام 2025 مدير تنشيط السياحة: أعياد الميلاد تمثل صورة حضارية مشرقة للعيش المشترك والوئام الديني

جوجل تحذر من برمجيات خبيثة تستهدف تطبيقات VPN الشهيرة

جوجل تحذر من برمجيات خبيثة تستهدف تطبيقات VPN الشهيرة
القلعة نيوز:

حذرت شركة جوجل من تهديد أمني جديد في شكل تطبيقات VPN مزيفة تضم برمجيات خبيثة، وهي تستخدم آليات للتلاعب بنتائج البحث لإقناع المستخدمين بتنزيل تلك التطبيقات.

ورصد فريق Managed Defense، وهو أحد فرق الأمان في الشركة، طريقة جديدة تعتمد على خداع المستخدمين لتنزيل تطبيقات VPN من مواقع وهمية تزعم أنها رسمية، وتمنح هذه التطبيقات – التي تضم برمجيات خبيثة – المهاجمين صلاحيات للتحكم من بُعد في أجهزة الضحايا.

ويستخدم المهاجمون تقنية تُعرف باسم "SEO Poisoning”، إذ يلجؤون إلى التلاعب بنتائج محركات البحث لتظهر المواقع الضارة في أعلى الترتيب، مما يجعل المستخدمين يعتقدون أنها مواقع موثوقة.

وتُعرف البرمجية باسم Playfulghost، وهي نسخة متطورة من أداة التحكم من بُعد Gh0st RAT التي ظهرت أول مرة عام 2008، وتمتلك Playfulghost نمطًا فريدًا من التشفير يجعلها أداة مميزة عن سابقاتها.

وتتيح Playfulghost للمهاجمين العديد من خيارات التحكم في أجهزة الضحايا، ومنها إدارة الملفات وفتحها وحذفها، والتجسس عبر تسجيل ما يُكتب عبر لوحة المفاتيح، والتقاط لقطات شاشة، وحتى تسجيل الصوت، وإرسال البيانات من الأجهزة المخترقة إلى خوادم خارجية يديرها المهاجمون.

وإلى جانب التلاعب بنتائج البحث، يلجأ المهاجمون إلى أساليب تقليدية مثل التصيد الإلكتروني عبر إرسال رسائل بريدية تحتوي على روابط لمواقع ضارة، والملفات المموّهة بإخفاء البرمجيات الخبيثة فيها لتبدو كصور عادية على سبيل المثال.

وللحفاظ على أمانك عند تنزيل التطبيقات، توصي جوجل بتجنب الاعتماد على نتائج البحث فقط لتحديد موثوقية الموقع، والتحقق من الموقع الرسمي للبرنامج عبر كتابة عنوانه يدويًا في المتصفح، وتوخي الحذر عند فتح الملفات المرسلة من مصادر غير موثوقة.

وتُظهر هذه الهجمات الإلكترونية أهمية الوعي الرقمي، وعدم الثقة العمياء بترتيب المواقع في نتائج محركات البحث.

الحقيقة الدولية – وكالات