آخر الأخبار
مختارة خصيصاً لك
أسبوعي
ابقَ في القمة

أفضل المعلومات حول العملات الرقمية تصلك مباشرة إلى بريدك الإلكتروني.

2. تسمح مجموعات تعديل البرامج الضارة باختراق مواقع التواصل الاجتماعي

بواسطةمارتن نغاهومارتن نغاهو
قراءة لمدة دقيقتين
مجموعات تعديل البرامج الضارة

في الآونة الأخيرة ،أن كاسبرسكي فنيو أصدر شديد اللهجة أمنياً تحذيراً بشأن مجموعات تعديل البرامج الضارة لاثنين لنظام أندرويد حصان طروادة والتي يمكن تصل إلى الخاصة الإنترنت بمستخدمي ملفات تعريف الارتباط وتتحكم في تصفحهم .برامج

مجموعات تعديل البرامج الضارة "fish" لتسجيلات دخول حسابات العملات المشفرة

الباحثون يشير إلى أنه بمجرد مجموعتي البرمجيات الخبيثة تعديل استخدام معًا، فإنهما تُمكّنان المخترقين من سرقة ملفات جمعها من الضحيةتصفح لوسائل الاجتماعي . بعد، المخترقون يحصل كامل وصول إلى المستخدمين حسابات الارتباط ويتلاعبون بالمحتوى يتم على ويصيبون التي الضحية نظامذلك. التواصلتعريف

الارتباط هي أجزاء من المعلومات التي تجمعها مواقع الويب من لتحديد عبارة عن ما المستخدمون يتصفحه وأكثر أجل أفضل تخصيصًا تعريف تصفح تجربة في المستقبل .ملفات

ذلك، تعريف الارتباط تُعدّ تمامًا غير ضارة على الرغم من قد تُسبب إزعاجًا لبعض مستخدمي ، . الإنترنتمع ذلك، ملفات يُمكن أن مصدر ، كبير خطر تُشكّل إذا في المخترقين الارتباطالمحوري أيدي نظرًا لدورها وقعت في تحديد هوية علىdentعلاوة المستخدمين تعريف دون الحاجة إلى . دخولهم تسجيل بياناتملفات

بمجرد أن السيطرة إلى المخترقون من ملفات تعريف وبالتالي ،الأصليون الارتباطالوصول إلى حساباتهم . لهذا أجهزة السبب الضارة ، يتمكن ابتكر مخترقو البرامج الخاصة بالمستخدمين، يقومون بخداع مواقع التصفح ليظنوا أنهم المستخدمونالضحايا مجموعتين على من تعديلات الجذرالبرامج الخبيثة للوصول يسمح على المستخدمين تستحوذ . حسابات البرمجية الخبيثة الأولى صلاحيات بنقل ، تعريف لها ملفات على مماالارتباط إلى خوادمها الخاصة.

تشير الأدلة المتفرقة إلى هجمات التصيد الاحتيالي

المواقع الإلكترونية حاليًا تتضمن أمنية إجراءات الأنشطة تحدّ من من الإجرامية خلال تحديدdentعلى بيانات تسجيل الدخول عن من أخرى أجهزة وتصنيفها غير الدخول أنها طبيعية. في الغالب، مخترقو العملات الرقمية حيث يسرقون ودائع العملات الرقمية من ضحايا غير مدركين. البرمجيةفتتمثل الثانية ، الخبيثة في تجاوز هذه البروتوكولات الأمنية من تشغيل خلال خادم وكيل أما على جهاز الضحية على العملات .يبحث

المخترقون يتظاهر بأنهم أصليون مستخدمون وبالتالي يستولون على الاجتماعية الشبكات لنشر حسابات أي محتوى يرغبون فيه ، ،. الغرض تحديد من هذا الشنيع النشاط لم بعد يتمكن من أنdentبعض الباحثون من الرغم على الاحتيالي الأدلة تشير إلى التصيد هجمات.

الخبراء يقترح لحل المشكلة واستخدام حظر بالجهات ، ملفات تعريف الارتباطومسحها من ، النظام تمامًا الخارجية الخاصة التدخلات يتصفحون لحماية الأمنية المستخدمين الذين موقع الويب .

.

هناك حل وسط بين ترك المال في البنك والمجازفة في عالم العملات الرقمية. ابدأ بمشاهدة هذا الفيديو المجاني عن التمويل اللامركزي.

شارك هذا المقال
المزيد من الأخبار
مكثفة في المشفرة
دورة