Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    M5 Pro و M5 Max: ما نتوقعه من شرائح الجيل التالي لـ Apple.

    13 فبراير, 2026

    آبل تستعد لإطلاق آيفون جديد في الذكرى الخمسين

    13 فبراير, 2026

    يُباع جهاز MacBook Pro بشريط اللمس (Touch Bar) بسعر 410 دولارًا حتى نفاد الكمية.

    13 فبراير, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كاسبرسكي تحذر من حملة احتيالية جديدة تستهدف سرقة أموالك وبياناتك
    الأمن الإلكتروني

    كاسبرسكي تحذر من حملة احتيالية جديدة تستهدف سرقة أموالك وبياناتك

    فريق التحريربواسطة فريق التحرير22 أغسطس, 20240 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    أعلنت شركة كاسبرسكي اكتشافها حملة احتيالية جديدة واسعة النطاق تستهدف مستخدمي نظامي التشغيل ويندوز، وmacOS في جميع أنحاء العالم، ويهدف المهاجمون وراء هذه الحملة إلى سرقة العملات المشفرة والمعلومات الشخصية الحساسة من خلال استغلال اهتمام المستخدمين بالمواضيع الشائعة حاليًا مثل: الويب 3، والعملات المشفرة، والذكاء الاصطناعي، والألعاب عبر الإنترنت.

    وتتميز هذه الحملة بتطورها، حيث ينشئ المهاجمون مواقع إلكترونية مزيفة تحاكي بشكل كبير تصميم وواجهة العديد من الخدمات المشروعة والشعبية. وقد رصد فريق كاسبرسكي للاستجابة للطوارئ العالمية محاولات لتقليد منصات تداول العملات المشفرة، وألعاب الفيديو، وحتى أدوات الترجمة المدعومة بالذكاء الاصطناعي.

    كيف تعمل الحملة؟

    تعتمد هذه الحملة على أساليب  التصيد الاحتيالي لجذب الضحايا إلى مواقع مزيفة، وبمجرد الدخول إلى هذه المواقع، يُطلب منهم تقديم معلومات حساسة مثل مفاتيح محافظ العملات المشفرة أو تنزيل برامج ضارة. ويستغل المهاجمون هذه المعلومات للوصول إلى محافظ الضحايا وسرقة أموالهم، أو لاستخدامها في عمليات احتيال أخرى.

    وتعليقًا على ذلك، قال أيمن شعبان، رئيس وحدة الاستجابة للحوادث لفريق الاستجابة للطوارئ العالمية في كاسبرسكي: “يشير الترابط بين الأجزاء المختلفة لهذه الحملة والبنية التحتية المشتركة الخاصة بها لعملية منظمة بنحو جيد، وقد تكون مرتبطة بجهة أو مجموعة ذات دوافع مالية محددة. وبجانب الحملات الفرعية الثلاث التي تستهدف مواضيع العملات المشفرة، والذكاء الاصطناعي، والألعاب، ساعدت بوابة معلومات التهديدات خاصتنا في تحديد البنية التحتية لما يصل إلى 16 موضوعًا آخر، سواء لحملات فرعية قديمة أو حملات جديدة لم تُطلق بعد. ويوضح ذلك قدرة مصادر التهديد على التكيف السريع مع المواضيع الشائعة ونشر عمليات خبيثة جديدة استجابةً لها. وهو ما يؤكد الحاجة الملحة إلى حلول أمنية قوية وتعزيز الثقافة السيبرانية للحماية من التهديدات المتطورة”.

    وقد تمكنت كاسبرسكي من اكتشاف سلاسل محددة في الكود الخبيث المُرسل لخوادم المهاجمين في روسيا، وظهرت كلمة (ماموث)، التي تستخدمها مصادر التهديد الروسية بمعنى (الضحية) في كل من اتصالات الخادم وملفات تنزيل البرمجيات الخبيثة.

    وأطلقت كاسبرسكي على الحملة اسم Tusk (ناب) لتأكيد تركيزها في المكاسب المالية، حيث شبهت الحملة الضحايا بالماموث الذي يتم اصطياده من أجل أنيابه الثمينة.

    تنشر الحملة برمجيات سرقة المعلومات مثل: Danabot، و Stealc، بجانب برمجيات التلاعب بالحافظة مثل نسخة مفتوحة المصدر مكتوبة بلغة Go (تختلف البرمجيات الخبيثة حسب موضوع الحملة).

    وصُممت برمجيات سرقة المعلومات لسرقة المعلومات الحساسة مثل بيانات تسجيل الدخول، بينما تقوم برمجيات التلاعب بالحافظة بمراقبة محتوى الحافظة باستمرار. وبمجرد نسخ عنوان محفظة العملات المشفرة إلى الحافظة، تقوم برمجية التلاعب بالحافظة باستبداله بعنوان خبيث.

    وتُستضاف ملفات تحميل البرمجيات الخبيثة عبر منصة Dropbox. وبمجرد تنزيل هذه الملفات، تواجه الضحايا واجهات سهلة الاستخدام تخفي البرمجيات الخبيثة، وتطلب منهم تسجيل الدخول، أو إنشاء حساب، أو ببساطة البقاء في صفحة ثابتة. وفي هذه الأثناء، يجري تنزيل الملفات الخبيثة والحمولات المتبقية تلقائيًا وتثبيتها في أجهزتهم.

    وصايا خبراء كاسبرسكي: 

    للتخفيف من حدة التهديدات السيبرانية المرتبطة بحملة (Tusk)، يقترح خبراء كاسبرسكي اتخاذ التدابير الأمنيىة التالية:

    • استخدم أداة (Kaspersky Digital Footprint Intelligence) للتحقق من تعرض بيانات تسجيل الدخول للأجهزة أو تطبيقات الويب الخاصة بشركتك للاختراق عبر برمجيات سرقة المعلومات.
    • أضف حماية قوية للنقاط الطرفية لتعزيز أمان شركتك بواسطة حلول الاكتشاف والاستجابة للنقاط الطرفية (EDR) وحلول الاكتشاف والاستجابة الموسعة (XDR)، مثل خط منتجات Kaspersky Next.
    • لحماية شركتك من برمجيات سرقة البيانات وتهديدات العملات المشفرة، يُنصح الأفراد باستخدام حلول أمنية شاملة لأي جهاز، مثل حل Kaspersky Premium، إذ يساعد ذلك في منع الإصابة بالهجمات والتنبيه لمخاطر مثل المواقع المشبوهة، أو رسائل البريد التصيدية، التي عادة ما تكون مدخلًا أوليًا للإصابة. ويمكن منذ الآن اكتشاف كافة العينات الخبيثة الجديدة من حملة Tusk بواسطة منتجات كاسبرسكي.
    • زود موظفيك بدورات أمن سيبراني إضافية لإبقائهم مطلعين على أحدث المستجدات. يسمح تدريب Kaspersky Expert Training المخصص لخدمة Windows Incident Response للمتخصصين ذوي الخبرة التدرب على الاستجابة للحوادث لتحديد أكثر الهجمات الأكثر تعقيدًا، كما يقدم معرفة مركزة من خبراء فريق الاستجابة للطوارئ العالمية (GERT) من كاسبرسكي.
    • لا تدع كلمات مرورك الضعيفة تعرض حساباتك للخطر! استخدم Kaspersky Password Manager، لإنشاء كلمات مرور قوية وفريدة لكل حساب، وحافظ على أمان بياناتك.

    ويمكنك العثور على التحليل الفني التفصيلي للحملة في موقع Securelist. وللتعمق بشكل أكبر في عالم التهديدات السيبرانية المتطور باستمرار والتواصل المفيد، يمكنك الانضمام لقمة المحللين الأمنيين (SAS) من كاسبرسكي، التي ستُقام للمرة السادسة عشر خلال المدة الممتدة من 22 إلى 25 من أكتوبر 2024 في مدينة بالي.



    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقملياردير يسحب دعمه من لجنة عملات رقمية رئيسية ويقول إنها “غبية” و”أنانية” للغاية
    التالي شركة صينية قامت بمنح موظفيها إجازة لدراسة لعبة Black Myth: Wukong

    المقالات ذات الصلة

    الأمن الإلكتروني

    قد يستخدم Chrome قريبًا برنامج Gemini للحماية من الاحتيال للإبلاغ عن عمليات الاحتيال، لكنه لن يراقب كل موقع تزوره

    2 فبراير, 2026
    الأمن الإلكتروني

    يمكن للروبوت الخاص بك أن يطيع الإشارة، وليس أنت، وذلك بفضل الحقن الفوري للروبوت الذي يعمل بالذكاء الاصطناعي

    22 يناير, 2026
    الأمن الإلكتروني

    قم بتبسيط حياتك الرقمية مع خصم 50% على مدير كلمات المرور الأعلى تقييمًا

    14 يناير, 2026
    الأمن الإلكتروني

    قد تواجه تحديثات Android وiPhone الخاصة بك فحوصات أمنية جديدة في الهند

    12 يناير, 2026
    الأمن الإلكتروني

    يمكن أن يقوم ملحق Chrome المميز بنسخ محادثات الذكاء الاصطناعي الخاصة بك

    23 ديسمبر, 2025
    الأمن الإلكتروني

    سانتا ليس الوحيد الذي يشاهد: وفر 50% على Webroot للأمن السيبراني

    18 ديسمبر, 2025
    الأمن الإلكتروني

    هل يمكن للذكاء الاصطناعي أن يحل محل خبراء الأمن السيبراني؟

    15 ديسمبر, 2025
    الأمن الإلكتروني

    سوريَة.. مساع رسمية لتعزيز الأمن السيبراني في القطاع المصرفي

    15 ديسمبر, 2025
    الأمن الإلكتروني

    مصرف سوريَة المركزي يحذرمن موجة تصيّد إلكتروني.. ما القصة؟

    11 ديسمبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬178 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024820 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025792 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024779 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024723 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    منوعات تقنية

    شات جي بي تي بدون تسجيل.. ChatGPT مجانا بالعربي

    فريق التحرير20 مايو, 2025
    اخر الاخبار

    هل تريد التحول من Chrome؟ كيفية استخدام Arc، المتصفح الذي يجرؤ على الابتكار

    فريق التحرير20 سبتمبر, 2024
    رائج الآن

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202514 زيارة

    شات جي بي تي بدون تسجيل.. ChatGPT مجانا بالعربي

    20 مايو, 202510 زيارة

    هل تريد التحول من Chrome؟ كيفية استخدام Arc، المتصفح الذي يجرؤ على الابتكار

    20 سبتمبر, 20249 زيارة
    اختيارات المحرر

    M5 Pro و M5 Max: ما نتوقعه من شرائح الجيل التالي لـ Apple.

    13 فبراير, 2026

    آبل تستعد لإطلاق آيفون جديد في الذكرى الخمسين

    13 فبراير, 2026

    يُباع جهاز MacBook Pro بشريط اللمس (Touch Bar) بسعر 410 دولارًا حتى نفاد الكمية.

    13 فبراير, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter