Close Menu
أخبار التقنية في مكان واحدأخبار التقنية في مكان واحد

    اشترك في نشرتنا الإلكترونية مجاناً

    اشترك في نشرتنا الإلكترونية مجاناً.

    اختيارات المحرر

    تحالف قضائى يحاصر ميتا وجوجل.. محاكمات بتهمة «هندسة الإدمان» واستغلال الأطفال

    مارس 7, 2026

    تحالف قضائى يحاصر ميتا وجوجل.. محاكمات بتهمة «هندسة الإدمان» واستغلال الأطفال

    مارس 7, 2026

    OpenAI تطلق نموذج GPT-5.4 .. ذكاء اصطناعي قادر على استخدام الحاسوب وتشغيل إكسل

    مارس 6, 2026
    X (Twitter) الانستغرام
    أخبار التقنية في مكان واحدأخبار التقنية في مكان واحد
    • الرئيسية
    • أجهزة المحمول

      هاتف سامسونج غالاكسي Z تري فولد (TriFold) معروض للبيع بسعر يقارب 3000 دولار.

      مارس 5, 2026

      يوتيوب يصل إلى آبل Vision Pro بعد انتظار عامين

      مارس 1, 2026

      شائعات حول Galaxy S26: تسريبات جديدة تكشف تفاصيل هواتف سامسونج القادمة.

      فبراير 25, 2026

      أبل تخفض سعر سماعات AirPods Max بـ 119 دولارًا حاليًا.

      فبراير 21, 2026

      خفض سعر سماعات Bose QC Ultra إلى 299 دولارًا أمريكيًا.

      فبراير 17, 2026
    • أخر الأخبار
      1. أخبار الإنترنت
      2. الذكاء الاصطناعي
      3. مشاهدة الكل

      مايكروسوفت تطلق قدرات سيادية جديدة لتشغيل الذكاء الاصطناعي في بيئات معزولة بالكامل

      مارس 2, 2026

      طلبات تحصل على جائزة «التميّز في تقديم الخدمات» من هيئة الطرق والمواصلات وشرطة دبي

      فبراير 3, 2026

      جروب-آي بي تكشف تصاعد الجريمة السيبرانية المدعومة بالذكاء الاصطناعي وتحذر من موجة تهديد عالمية جديدة

      يناير 21, 2026

      مايكرو ميتي تدخل دبي وتروّج لإندور كوجهة استثمار عقاري صاعدة أمام المستثمرين غير المقيمين

      يناير 9, 2026

      الأتمتة تغير حياة الإنسان والعمل

      مارس 6, 2026

      المعهد الأمريكي يطلق معايير جديدة لوكلاء الذكاء الاصطناعي

      مارس 5, 2026

      أبل تطور أجهزة جديدة مدعومة بالذكاء الاصطناعي وتؤكد استقرار سهمها

      مارس 4, 2026

      تراجع أسهم الأمن السيبراني وسط قلق المستثمرين من أدوات الذكاء الاصطناعي

      مارس 3, 2026

      ما هي وظائف الحنجرة وكيف تعمل؟ – DW – 2025/5/30

      يونيو 12, 2025

      مكافحة الإزالة غير القانونية للغابات – DW – 2025/6/2

      يونيو 12, 2025

      توفير الطاقة عبر التبريد بالمغناطيس – DW – 2025/6/3

      يونيو 12, 2025

      تطبيق ذكي في كينيا يتيح التواصل لمجتمع الصم – DW – 2025/6/4

      يونيو 12, 2025
    • التواصل
    • المتجر
      • الطلبات
      • التنزيلات
      • العنوان
      • طرق الدفع
      • تفاصيل الحساب
      • خروج
      • استعادة كلمة المرور
    X (Twitter) الانستغرام
    أخبار التقنية في مكان واحدأخبار التقنية في مكان واحد
    أنت الآن تتصفح:الرئيسية»الأكثر قراءة»حملة تصيد احتيالي ذكية تستهدف موظفي الشركات وتخدع أنظمة الأمان
    الأكثر قراءة

    حملة تصيد احتيالي ذكية تستهدف موظفي الشركات وتخدع أنظمة الأمان

    adminadminأغسطس 6, 2025لا توجد تعليقات2 دقائق
    فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني



     في تطور جديد لأساليب الهجمات الإلكترونية، رصدت كاسبرسكي حملة تصيد احتيالي معقدة تستهدف موظفي الشركات من خلال رسائل بريد إلكتروني مصممة بعناية ومرفقات زائفة، تهدف إلى سرقة بيانات تسجيل الدخول لحسابات البريد الإلكتروني الخاصة بالعمل. هذه الحملة لا تشبه حملات التصيد العشوائية التي اعتدنا رؤيتها، بل تعتمد على تخصيص متقدم يجعل كل رسالة تبدو وكأنها صُممت خصيصًا للضحية.

    ما يميّز هذه الهجمة هو قدرتها على خداع أنظمة الحماية التقليدية، فقد استخدم المهاجمون مستندات ورسائل بريد إلكتروني تنكرّت في هيئة تحديثات رسمية لسياسات الموارد البشرية. وتم إعداد محتوى كل رسالة بشكل مخصص باسم الموظف المستهدف، مع تفاصيل توحي بالشرعية مثل شارات المرسل الموثوق ومواضيع حساسة مثل بروتوكولات العمل عن بُعد أو مراجعة المستحقات.

    لكن المفاجأة كانت في أن كل محتوى البريد الإلكتروني كان صورة فقط، دون أي نص يمكن لأنظمة الحماية تحليله. هذا الأسلوب الماكر سمح بتمرير الرسائل دون اكتشافها كتصيد احتيالي. أما المرفق فقد بدا وكأنه نسخة حديثة من دليل الموظف، مزوّد بصفحة غلاف وفهرس يحتوي على بنود تم تمييزها بلون أحمر للإيحاء بأنها خضعت لتحديثات مهمة.

    ضمن المستند يوجد رمز QR يبدو وكأنه اختصار مباشر للوصول إلى النسخة الكاملة، ومعه تعليمات مسح الرمز بواسطة الهاتف. وبالفعل، ما إن يقوم الموظف بمسح الرمز حتى يُعاد توجيهه إلى صفحة وهمية تطلب إدخال بيانات الدخول الخاصة بالبريد الإلكتروني التابع للشركة، وهو الهدف الرئيسي من العملية كلها.

    اللافت أيضًا أن اسم الموظف يُكرر عدة مرات داخل المستند، لإيهام الضحية بأن الوثيقة مخصصة له وحده، ما يعزز شعوره بالثقة ويدفعه للتفاعل مع المحتوى. ويرى خبراء كاسبرسكي أن هذه الهجمة تعكس مستوى متقدمًا من التنسيق، وربما تعتمد على تقنيات أتمتة قادرة على إنشاء مستندات وصور مخصصة لكل ضحية على حدة.

    رومان ديدينوك، خبير مكافحة البريد العشوائي في كاسبرسكي، أوضح أن الحملة تكشف عن أسلوب جديد في الهجمات الإلكترونية لا يعتمد فقط على الحيلة بل على أدوات تكنولوجية متقدمة تسمح بتوسيع نطاق الهجوم واستهداف آلاف الضحايا بدقة، دون إثارة شكوك أنظمة الحماية.

    ولتقليل مخاطر هذا النوع من التهديدات، من الضروري أن تعزز الشركات من إجراءات الأمان الداخلية، ليس فقط عبر استخدام أنظمة حماية للبريد الإلكتروني، بل أيضًا بتدريب الموظفين على كشف علامات التصيد الحديثة، مثل وجود صور بدل النصوص أو عناوين مستندات لا تتطابق مع محتواها.

    كما يُوصى بفحص دقيق لرسائل البريد قبل التفاعل معها، والتأكد من أي طلب يتعلق بالسياسات الداخلية عبر التواصل المباشر مع إدارات الشركات. إضافة إلى ذلك، من الضروري تجهيز جميع أجهزة الموظفين، سواء كانت حواسيب أو هواتف، ببرمجيات أمنية فعّالة ومحدّثة باستمرار.



    Source link

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقChatGPT يكتسح سوق الذكاء الاصطناعي التوليدي ويتفوق بفارق هائل على جميع المنافسين
    التالي نماذج OpenAI مفتوحة المصدر الجديدة تعمل مباشرة على حاسبك
    admin
    • موقع الويب

    المقالات ذات الصلة

    تعرف على أفضل أنواع بطاريات الليثيوم ومنظومات الطاقة الشمسية للمنازل 2026

    مارس 5, 2026

    كيف تكتشف “التزييف العميق” (Deepfake) في مكالمات الفيديو؟ احمي عائلتك من النصب

    مارس 4, 2026

    هل تحتاج فعلاً لتغيير الراوتر الخاص بك في 2026؟

    مارس 3, 2026
    اترك تعليقاً إلغاء الرد

    آخر الأخبار

    أفضل برنامج مجاني لقص ودمج ملفات الصوت بسهولة Free MP3 Cutter Joiner – افهم كمبيوتر

    ديسمبر 3, 2025

    دليل التثبيت الكامل وتحميل التطبيق VPN

    يونيو 22, 2025

    هونر تبدأ تجنيد مختبري النسخة التجريبية من MagicOS 10

    سبتمبر 9, 2025

    تيك توك تكشف أسماء مرشحي جوائز 2025 في الشرق الأوسط وشمال أفريقيا وتحتفي بجيل جديد من صناع التأثير

    ديسمبر 14, 2025
    أخبار خاصة
    إختيار المحرر مارس 7, 2026

    تحالف قضائى يحاصر ميتا وجوجل.. محاكمات بتهمة «هندسة الإدمان» واستغلال الأطفال

    دخلت شركات “ميتا” و”جوجل” نفقًا قانونيًّا مظلمًا مع انطلاق سلسلة من المحاكمات التاريخية المتزامنة…

    تحالف قضائى يحاصر ميتا وجوجل.. محاكمات بتهمة «هندسة الإدمان» واستغلال الأطفال

    مارس 7, 2026

    OpenAI تطلق نموذج GPT-5.4 .. ذكاء اصطناعي قادر على استخدام الحاسوب وتشغيل إكسل

    مارس 6, 2026
    تابعنا
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    الأكثر قراءة
    bio page
    الأكثر مشاهدة

    أفضل برنامج مجاني لقص ودمج ملفات الصوت بسهولة Free MP3 Cutter Joiner – افهم كمبيوتر

    ديسمبر 3, 202516 زيارة

    دليل التثبيت الكامل وتحميل التطبيق VPN

    يونيو 22, 202515 زيارة

    هونر تبدأ تجنيد مختبري النسخة التجريبية من MagicOS 10

    سبتمبر 9, 202513 زيارة
    اختيارات المحرر

    تحالف قضائى يحاصر ميتا وجوجل.. محاكمات بتهمة «هندسة الإدمان» واستغلال الأطفال

    مارس 7, 2026

    تحالف قضائى يحاصر ميتا وجوجل.. محاكمات بتهمة «هندسة الإدمان» واستغلال الأطفال

    مارس 7, 2026

    OpenAI تطلق نموذج GPT-5.4 .. ذكاء اصطناعي قادر على استخدام الحاسوب وتشغيل إكسل

    مارس 6, 2026

    مع كل متابعة جديدة

    اشترك في نشرتنا الإلكترونية مجاناً

    © 2026 جميع الحقوق محفوظة.
    • الرئيسية
    • أخبار الإنترنت
    • الذكاء الاصطناعي
    • أخر الأخبار

    اكتب كلمة البحث ثم اضغط على زر Enter