Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    لاهنت تسرّع برنامج الأتمتة الحكومية بالذكاء الاصطناعي إلى عام 2026 وتحصد اعتمادات وطنية ودولية جديدة

    31 أغسطس, 2025

    لم أعد بحاجة إلى Windows 11. أداة أخيرة حررتني من Microsoft

    31 أغسطس, 2025

    كوجيما يؤكد أنه لا يلعب سوى لعبة واحدة في العام بسبب ضغط العمل

    31 أغسطس, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كاسبرسكي ترصد “GriffithRAT”.. برمجية خبيثة متطورة تستهدف القطاع المالي عالميًا
    الأمن الإلكتروني

    كاسبرسكي ترصد “GriffithRAT”.. برمجية خبيثة متطورة تستهدف القطاع المالي عالميًا

    فريق التحريربواسطة فريق التحرير29 مايو, 20251 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    في تطور يثير القلق بشأن المشهد المتزايد لتهديدات الأمن السيبراني، أعلنت شركة كاسبرسكي خلال الملتقى السنوي العاشر للأمن السيبراني في منطقة الشرق الأوسط وتركيا وأفريقيا (META)، رصد برمجية خبيثة جديدة ومتطورة تُدعى (GriffithRAT).

    وتُستخدم هذه البرمجية في حملات تستهدف بنحو خاص شركات التكنولوجيا المالية (FinTech)، ومنصات التداول عبر الإنترنت، وخدمات صرف العملات الأجنبية (الفوركس) في جميع أنحاء العالم، وقد سُجلت حالات تضرر في دول المنطقة تشمل الإمارات العربية المتحدة، ومصر، وتركيا، وجنوب أفريقيا.

    آلية الانتشار والقدرات الخبيثة لبرمجية (GriffithRAT):

    تنتشر برمجية (GriffithRAT) بنحو أساسي عبر قنوات (سكايب) Skype وتيليجرام. وعادةً ما تكون متخفية في ملفات تبدو مشروعة، مثل تحليلات التوجهات المالية أو إرشادات استثمارية، وذلك كجزء من عملية احتيال محكمة. وتستهدف هذه الأساليب الاحتيالية المؤسسات والمتداولين الأفراد الذين يقومون بتحميل هذه البرمجيات الخبيثة دون وعي.

    وبمجرد تحميلها وتثبيتها، تمنح GriffithRAT المهاجمين قدرات واسعة وغير مصرح بها، تشمل:

    • سرقة بيانات تسجيل الدخول: سرقة أسماء المستخدمين وكلمات المرور وغيرها من معلومات الدخول الحساسة.
    • تسجيل لقطات للشاشة وبث كاميرا الويب: المراقبة البصرية لأنشطة المستخدم والبيئة المحيطة.
    • تسجيل النقرات على لوحة المفاتيح (Keylogging): اعتراض وتسجيل كل ما يُكتب على لوحة المفاتيح، بما يشمل كلمات المرور والمعلومات السرية.
    • رصد نشاطات المستخدم: تتبع سلوك المستخدم عند استخدام الجهاز والإنترنت.

    ويمكن استغلال البيانات المسروقة بأساليب متنوعة وخطيرة، تتراوح بين جمع المعلومات الاستخباراتية التجارية التنافسية وتتبع الأفراد أو الأصول الثمينة، مما يوضح الإمكانات الواسعة لإساءة استخدام هذه البرمجية.

    ارتباط (GriffithRAT) بالجريمة السيبرانية المنظمة:

    يرصد باحثو كاسبرسكي برمجية (GriffithRAT) منذ أكثر من عام، ويربطونها بعمليات المرتزقة السيبرانيين، ويعني ذلك أن أطرافًا ثالثة تتعاقد مع جهات مهاجمة لتنفيذ هجمات موجهة، غالبًا ما تكون مدفوعة بدوافع مثل التجسس التجاري أو تحقيق مكاسب مالية أو إستراتيجية.

    ويُعزز هذا الارتباط التحليل التقني الذي يكشف عن أوجه تشابه قوية بين GriffithRAT وبرمجية DarkMe، وهي أداة اختراق معروفة تُستخدم في هجمات سيبرانية مماثلة، مما يعزز الفرضية بأن هذه العمليات تديرها شبكات إجرامية محترفة.

    وأشار ماهر يموت، الباحث الأمني الرئيسي في كاسبرسكي، إلى أن برمجية (GriffithRAT) تُعدّ دليلًا على التقدم المتزايد في التهديدات السيبرانية التي تحولت إلى تجارة مربحة. وأوضح أن هذه البرمجية ليست من صنع قراصنة عشوائيين، بل هي أداة متطورة تُحدّث باستمرار وتُستخدم ضمن إستراتيجيات منظمة لجمع المعلومات الحساسة، وعادة ما يكون الهدف من ذلك تحقيق مكاسب مالية أو إستراتيجية..

    وقال يموت: “قد توفر البيانات المسروقة نظرة ثاقبة على آليات عمل المنظمات الكبرى، وتمنح ميزة تنافسية غير مشروعة، كما قد تُطرح للبيع في الإنترنت المظلم، مما يعكس الطبيعة الاحترافية والمستهدفة للجرائم السيبرانية الحديثة”.

    ويُشير هذا التطور إلى تزايد احترافية وتعقيد الهجمات السيبرانية، مما يستدعي يقظة مستمرة من الأفراد والمؤسسات، خاصة تلك العاملة في القطاعات الحساسة مثل التكنولوجيا المالية. ويجب أن يكون الأمن السيبراني وقائيًا لا علاجيًا، ويتطلب جهدًا مشتركًا من شركات التكنولوجيا والمتخصصين الأمنيين والمستخدمين.

    توصيات كاسبرسكي للحماية:

    تقدم كاسبرسكي مجموعة من النصائح الأساسية لتعزيز الحماية ضد التهديدات السيبرانية المتزايدة، وتشمل:

    • توخَّ الحذر عند تحميل الملفات وفحصها: توخوا الحذر بشأن الملفات التي تحملونها وافحصوها بحلول الأمن السيبراني المعتمدة، مثل (Kaspersky Premium) للأفراد و(Kaspersky Next) للشركات، التي تمكّن من رصد التهديدات المتقدمة، والاستجابة لها، وإدارة الحماية الشاملة للأجهزة والشبكات والأنظمة السحابية من مكان واحد.
    • الحذر عند استخدام منصات التواصل الاجتماعي وتطبيقات المراسلة: كونوا حذرين جدًا عند التعامل مع منصات التواصل الاجتماعي وتطبيقات المراسلة الفورية؛ فالقراصنة يستخدمون هذه الوسائل لنشر البرمجيات الخبيثة بالإضافة إلى رسائل التصيد الاحتيالي التقليدية عبر البريد الإلكتروني.
    • اعتماد حلول أمنية شاملة ومتكاملة: اعتمدوا حل (Kaspersky Threat Intelligence) للكشف عن الصورة الكبيرة وراء البرمجيات الخبيثة لفهم هوية ودوافع مصادر التهديد، إذ توفر هذه المنصة رؤى قابلة للتطبيق عبر إدماج مصادر البيانات المتنوعة والأبحاث المتخصصة، مما يتيح الوصول للمعلومات الاستخباراتية التكتيكية والتشغيلية والإستراتيجية لضمان البقاء آمنًا في بيئة التهديدات المتغيرة.
    • تعزيز الوعي الأمني: عززوا الوعي الأمني لديكم ولدى موظفيكم بانتظام وشجعوا الممارسات الآمنة، كحماية الحسابات بالطريقة السليمة.

    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقEA تقتل لعبة “Black Panther” جنبا إلى جنب مع المطور Cliffhanger Games
    التالي تقرير يشير إلى أن مطور Indiana Jones لديه لعبة مُلغاة لم يُعلن عنها

    المقالات ذات الصلة

    الأمن الإلكتروني

    هجوم خفي.. واتساب تصلح ثغرة خطِرة تسمح باختراق هواتف آيفون

    30 أغسطس, 2025
    الأمن الإلكتروني

    مجلس الأمن السيبراني: ثلث الهجمات السيبرانية في الإمارات مصدرها شبكات الواي فاي المجانية

    27 أغسطس, 2025
    الأمن الإلكتروني

    الإمارات تطلق أول مختبر تجريبي للاتصالات المؤمّنة بالتكنولوجيا الكمّية

    26 أغسطس, 2025
    الأمن الإلكتروني

    “stc” و”هواوي” تحققان رقمًا عالميًا جديدًا في نقل البيانات عبر الألياف الضوئية

    13 أغسطس, 2025
    الأمن الإلكتروني

    “سدايا” أول جهة حكومية في الشرق الأوسط تنال اعتماد “CREST” في الأمن السيبراني

    31 يوليو, 2025
    الأمن الإلكتروني

    هجوم سيبراني يطال منشآت نووية أمريكية بسبب مايكروسوفت

    24 يوليو, 2025
    الأمن الإلكتروني

    من الدراسة إلى الميدان: كيف يساعد برنامج الهيئة الوطنية للأمن السيبراني الخريجين الجدد في دخول سوق العمل؟

    13 يوليو, 2025
    الأمن الإلكتروني

    OpenAI تستنفر دفاعاتها السيبرانية خوفًا من تجسس الشركات الصينية

    10 يوليو, 2025
    الأمن الإلكتروني

    قتال بلا دخان.. تطورات الحرب السيبرانية بين إيران وإسرائيل

    7 يوليو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬016 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024784 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024762 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024712 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025582 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    هل تحتاج إلى تصفح الويب بشكل مجهول؟ يمكن أن تساعد هذه الأدوات الأربعة

    فريق التحرير11 أبريل, 2025
    رائج الآن

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202515 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202511 زيارة

    هل تحتاج إلى تصفح الويب بشكل مجهول؟ يمكن أن تساعد هذه الأدوات الأربعة

    11 أبريل, 20259 زيارة
    اختيارات المحرر

    لاهنت تسرّع برنامج الأتمتة الحكومية بالذكاء الاصطناعي إلى عام 2026 وتحصد اعتمادات وطنية ودولية جديدة

    31 أغسطس, 2025

    لم أعد بحاجة إلى Windows 11. أداة أخيرة حررتني من Microsoft

    31 أغسطس, 2025

    كوجيما يؤكد أنه لا يلعب سوى لعبة واحدة في العام بسبب ضغط العمل

    31 أغسطس, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter