Your bank is using your money. You’re getting the scraps.WATCH FREE

2. تسمح مجموعات تعديل البرامج الضارة باختراق مواقع التواصل الاجتماعي

في هذا المنشور:

في الآونة الأخيرة ، أصدر  فنيو كاسبرسكي تحذيراً أمنياً شديد اللهجة بشأن مجموعات تعديل البرامج الضارة لاثنين برامج حصان طروادة لنظام أندرويد والتي يمكن أن تصل إلى ملفات تعريف الارتباط الخاصة بمستخدمي الإنترنت وتتحكم في تصفحهم .

مجموعات تعديل البرامج الضارة "fish" لتسجيلات دخول حسابات العملات المشفرة

يشير الباحثون إلى أنه بمجرد استخدام مجموعتي تعديل البرمجيات الخبيثة معًا ، فإنهما تُمكّنان المخترقين من سرقة ملفات تعريف الارتباط التي يتم جمعها من تصفح الضحية لوسائل التواصل الاجتماعي . بعد ذلك ، يحصل المخترقون على وصول كامل إلى حسابات المستخدمين ويتلاعبون بالمحتوى ويصيبون نظام الضحية .

ملفات تعريف الارتباط هي عبارة عن أجزاء من المعلومات التي تجمعها مواقع الويب لتحديد ما يتصفحه المستخدمون من أجل تجربة تصفح أفضل وأكثر تخصيصًا في المستقبل .

علاوة على ذلك ، تُعدّ ملفات تعريف الارتباط غير ضارة تمامًا ، على الرغم من dent قد تُسبب إزعاجًا لبعض مستخدمي الإنترنت . مع ذلك ، يُمكن أن تُشكّل ملفات تعريف الارتباط مصدر خطر كبير إذا وقعت في أيدي المخترقين ، نظرًا لدورها المحوري في تحديد هوية المستخدمين دون الحاجة إلى بيانات تسجيل دخولهم .

بمجرد أن يتمكن المخترقون من السيطرة على ملفات تعريف الارتباط الخاصة بالمستخدمين، يقومون بخداع مواقع التصفح ليظنوا أنهم المستخدمون الأصليون ، وبالتالي الوصول إلى حساباتهم . لهذا السبب ، ابتكر مخترقو البرامج الضارة مجموعتين من تعديلات البرامج الخبيثة للوصول إلى حسابات المستخدمين . تستحوذ البرمجية الخبيثة الأولى على صلاحيات الجذر على أجهزة الضحايا ، مما يسمح لها بنقل ملفات تعريف الارتباط إلى خوادمها الخاصة.

انظر أيضًا:  تشانغبينغ "سي زد" تشاو: Bitcoin سيقلب الموازين لصالح الذهب

تشير الأدلة المتفرقة إلى هجمات التصيد الاحتيالي

تتضمن المواقع الإلكترونية حاليًا إجراءات أمنية تحدّ من الأنشطة الإجرامية من خلال تحديد بيانات تسجيل الدخول من أجهزة أخرى وتصنيفها على أنها غير طبيعية . في الغالب، يبحث مخترقو العملات الرقمية عن الدخول العملات على dent حيث يسرقون ودائع العملات الرقمية من ضحايا غير مدركين. أما البرمجية الخبيثة الثانية ، فتتمثل في تجاوز هذه البروتوكولات الأمنية من خلال تشغيل خادم وكيل على جهاز الضحية .

 يتظاهر المخترقون بأنهم مستخدمون أصليون ، وبالتالي يستولون على حسابات الشبكات الاجتماعية لنشر أي محتوى يرغبون فيه . لم يتمكن الباحثون بعد من تحديد الغرض من هذا النشاط الشنيع ، على الرغم من أن بعض الأدلة dent تشير إلى هجمات التصيد الاحتيالي .

 يقترح  الخبراء لحل المشكلة  حظر ملفات تعريف الارتباط الخاصة بالجهات الخارجية ، ومسحها من النظام تمامًا ، واستخدام التدخلات الأمنية لحماية المستخدمين الذين يتصفحون موقع  الويب .

.

أذكى العقول في عالم العملات الرقمية يتابعون نشرتنا الإخبارية بالفعل. هل ترغب بالانضمام إليهم؟ انضم إليهم .

رابط المشاركة:

إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. موقع Cryptopolitan أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصح tron بإجراء بحث مستقل dent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.

الأكثر قراءة

جارٍ تحميل المقالات الأكثر قراءة...

ابقَ على اطلاع دائم بآخر أخبار العملات الرقمية، واحصل على تحديثات يومية في بريدك الإلكتروني

اختيار المحرر

جارٍ تحميل مقالات مختارة من قبل المحرر...

- النشرة الإخبارية الخاصة بالعملات الرقمية التي تُبقيك في الصدارة -

تتحرك الأسواق بسرعة.

نتحرك بشكل أسرع.

اشترك في النشرة اليومية Cryptopolitan واحصل على تحليلات دقيقة ومناسبة وفي الوقت المناسب حول العملات المشفرة مباشرة إلى بريدك الوارد.

انضم الآن ولن
تفوتك أي خطوة.

ادخل. احصل على الحقائق.
تقدم للأمام.

اشترك في CryptoPolitan