Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    التماثل الغريب بين نصفي الكرة الأرضية الشمالي والجنوبي ينهار

    28 أكتوبر, 2025

    تقوم AMD بإعادة تصنيف معالجات Ryzen 2022 على أنها شرائح “جديدة”.

    28 أكتوبر, 2025

    تحليل: ميزة حفظ الطاقة في PS5 ليست لجهاز محمول جديد… لكنها مذهلة رغم ذلك

    28 أكتوبر, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » لا تثق في تسجيل الدخول إلى Google — كيف يقوم المتسللون بسرقة كلمات المرور في Chrome
    الأمن الإلكتروني

    لا تثق في تسجيل الدخول إلى Google — كيف يقوم المتسللون بسرقة كلمات المرور في Chrome

    فريق التحريربواسطة فريق التحرير17 سبتمبر, 20240 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    يقوم المتسللون بسرقة كلمات المرور من حسابات Google في Chrome، ويمكن أن يحدث ذلك من صفحة تسجيل الدخول الرسمية لـ Google. تسمى السيارة المستخدمة AutoIt Credential Flusher، وقد اكتشفها الباحثون في OALabs. يقفل الهجوم عليك في متصفحك في صفحة تسجيل الدخول إلى Google ولا يسمح لك بالمغادرة، كل ذلك أثناء تسجيل بريدك الإلكتروني وكلمة المرور أثناء تسجيل الدخول إلى حسابك في Google.

    يستغل الهجوم “وضع الكشك” في Chrome، وهو عبارة عن واجهة محدودة بملء الشاشة ولا تحتوي على عناصر مثل شريط العناوين أو أزرار التنقل. يتم استخدامه بشكل أساسي لأغراض العرض التوضيحي – تخيل جهاز كمبيوتر محمول معروض في Best Buy. ويستخدم هذا الهجوم وضع الكشك لإزعاج المستخدمين بما يكفي لإخبارهم بكلمات المرور الخاصة بهم. كما أنه يحظر بعض الأوامر العادية للخروج من وضع ملء الشاشة، مثل خروج و ف11.

    تكمن الصعوبة في هذا الهجوم في أنه يحدث على صفحة تسجيل الدخول الرسمية لـ Google. ولا يعيد توجيهك إلى صفحة تسجيل دخول مزيفة. بل يستغل البرنامج الخبيث وضع الكشك لمنعك من تسجيل الدخول إلى حساب Google الخاص بك، ويستغل قطعة من البرامج الضارة تسمى StealC لسرقة بيانات اعتمادك أثناء تسجيل الدخول. ومن خلال هذا الهجوم، من الممكن تمرير تفاصيل حساب Google الخاص بك دون حتى الشك في إصابة جهاز الكمبيوتر الخاص بك.

    والأسوأ من ذلك أن حسابات Google غالبًا ما تكون مرتبطة بعشرات الحسابات الأخرى. وتتوفر ميزات تسجيل الدخول عبر وسائل التواصل الاجتماعي عبر مئات المواقع الإلكترونية، مما يسمح لك باستخدام حسابك على Google لتسجيل الدخول ــ حتى Digital Trends لديه ميزة تسجيل الدخول إلى Google. وإذا سرق أحد المهاجمين بيانات اعتماد Google الخاصة بك، فقد يتمكن من الوصول إلى حساباتك الأخرى إذا كنت قد استخدمت هذه الميزات.

    إذا وجدت نفسك مقيدًا على شاشة تسجيل الدخول إلى Google، فهناك بعض مفاتيح التشغيل السريع الأخرى التي يمكنك تجربتها. Alt + Tab سيتم التنقل بين النوافذ وسيسمح لك بإغلاق نافذة Chrome. Ctrl + Alt + حذف يتيح لك فتح “إدارة المهام” وإنهاء عملية Chrome. ألت + F4 سيغلق أي تطبيق على الفور. إذا فشلت كل الحلول الأخرى، يمكنك أيضًا الضغط باستمرار على زر الطاقة بجهاز الكمبيوتر الخاص بك. بعد الخروج، تأكد من تشغيل فحص باستخدام برنامج مكافحة الفيروسات — اقرأ مراجعتنا لبرنامج Avast One Gold إذا كنت تبحث عن خيار بسيط لمكافحة الفيروسات.

    على الرغم من أن هذا الهجوم يركز على Chrome، إلا أنه قد يؤثر على متصفحات أخرى. سيحاول البرنامج الخبيث قفل أي متصفح متاح على جهاز الكمبيوتر الخاص بك في وضع الكشك، بما في ذلك Microsoft Edge، المدمج في Windows 11. ومع ذلك، ستعمل مفاتيح التشغيل السريع المذكورة أعلاه بغض النظر عن المتصفح.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقلقد تحولت كارثة التمهيد الآمن لنظام التشغيل Windows 'PKfail' من سيء إلى أسوأ
    التالي أعلنت أمازون للتو عن عودة عروض Prime Big Deal Days في أكتوبر: إليك التواريخ والمزيد

    المقالات ذات الصلة

    الأمن الإلكتروني

    كامل التميمي: الثقة الصفرية هي خط الدفاع الأول ضد مخاطر الذكاء الاصطناعي والتحول الرقمي

    19 أكتوبر, 2025
    الأمن الإلكتروني

    حلول سيبرانية مدعومة بالذكاء الاصطناعي يعرضها “مركز دبي للأمن الإلكتروني” في جيتكس 2025

    17 أكتوبر, 2025
    الأمن الإلكتروني

    تعاون إماراتي رائد بين “إيدج” ومجلس الأمن السيبراني لإطلاق منظومة متكاملة لتعزيز الدفاعات الرقمية

    16 أكتوبر, 2025
    الأمن الإلكتروني

    نظام إماراتي جديد يحصّن العالم الرقمي من هجمات الحواسيب الكمّية

    16 أكتوبر, 2025
    الأمن الإلكتروني

    تحالف بين “الأمن السيبراني” و”الأوراق المالية” لمواجهة التهديدات الرقمية في قطاع سوق المال في الإمارات

    15 أكتوبر, 2025
    الأمن الإلكتروني

    “جيتكس جلوبال 2025”.. كيف يعيد مجلس الأمن السيبراني تعريف قواعد حماية الاقتصاد الرقمي؟

    12 أكتوبر, 2025
    الأمن الإلكتروني

    منصة ديسكورد تتعرض لهجوم سيبراني يكشف بيانات آلاف المستخدمين

    10 أكتوبر, 2025
    الأمن الإلكتروني

    السعودية تطلق “مؤشر حماية الطفل في الفضاء السيبراني”.. أداة عالمية لتعزيز أمن الأجيال الرقمية

    2 أكتوبر, 2025
    الأمن الإلكتروني

    أبرز التوجّهات المُتوقعة في مجال الأمن السيبراني في عام 2026 

    28 سبتمبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬067 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024794 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024766 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024715 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025676 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    منوعات تقنية

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    فريق التحرير29 مايو, 2025
    اخر الاخبار

    أفضل الألعاب الجنسية في معرض CES 2025

    فريق التحرير13 يناير, 2025
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202520 زيارة

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    29 مايو, 202513 زيارة

    أفضل الألعاب الجنسية في معرض CES 2025

    13 يناير, 20259 زيارة
    اختيارات المحرر

    التماثل الغريب بين نصفي الكرة الأرضية الشمالي والجنوبي ينهار

    28 أكتوبر, 2025

    تقوم AMD بإعادة تصنيف معالجات Ryzen 2022 على أنها شرائح “جديدة”.

    28 أكتوبر, 2025

    تحليل: ميزة حفظ الطاقة في PS5 ليست لجهاز محمول جديد… لكنها مذهلة رغم ذلك

    28 أكتوبر, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter