Close Menu
تقنية نيوزتقنية نيوز
    مقالات قد تهمك

    اتفاق! لم يكن قابس ANKER Fast 3-Port USB-C أرخص من قبل

    30 مايو, 2025

    يقال إن شرطي على تفاصيل أمن عمدة مدينة نيويورك مرتبطة بقضية تعذيب التشفير

    30 مايو, 2025

    كيف يمكن لتغيير شعار Google أن يمنعك من التعرض للخداع

    30 مايو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كاسبرسكي ترصد “GriffithRAT”.. برمجية خبيثة متطورة تستهدف القطاع المالي عالميًا
    الأمن الإلكتروني

    كاسبرسكي ترصد “GriffithRAT”.. برمجية خبيثة متطورة تستهدف القطاع المالي عالميًا

    فريق التحريربواسطة فريق التحرير29 مايو, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    في تطور يثير القلق بشأن المشهد المتزايد لتهديدات الأمن السيبراني، أعلنت شركة كاسبرسكي خلال الملتقى السنوي العاشر للأمن السيبراني في منطقة الشرق الأوسط وتركيا وأفريقيا (META)، رصد برمجية خبيثة جديدة ومتطورة تُدعى (GriffithRAT).

    وتُستخدم هذه البرمجية في حملات تستهدف بنحو خاص شركات التكنولوجيا المالية (FinTech)، ومنصات التداول عبر الإنترنت، وخدمات صرف العملات الأجنبية (الفوركس) في جميع أنحاء العالم، وقد سُجلت حالات تضرر في دول المنطقة تشمل الإمارات العربية المتحدة، ومصر، وتركيا، وجنوب أفريقيا.

    آلية الانتشار والقدرات الخبيثة لبرمجية (GriffithRAT):

    تنتشر برمجية (GriffithRAT) بنحو أساسي عبر قنوات (سكايب) Skype وتيليجرام. وعادةً ما تكون متخفية في ملفات تبدو مشروعة، مثل تحليلات التوجهات المالية أو إرشادات استثمارية، وذلك كجزء من عملية احتيال محكمة. وتستهدف هذه الأساليب الاحتيالية المؤسسات والمتداولين الأفراد الذين يقومون بتحميل هذه البرمجيات الخبيثة دون وعي.

    وبمجرد تحميلها وتثبيتها، تمنح GriffithRAT المهاجمين قدرات واسعة وغير مصرح بها، تشمل:

    • سرقة بيانات تسجيل الدخول: سرقة أسماء المستخدمين وكلمات المرور وغيرها من معلومات الدخول الحساسة.
    • تسجيل لقطات للشاشة وبث كاميرا الويب: المراقبة البصرية لأنشطة المستخدم والبيئة المحيطة.
    • تسجيل النقرات على لوحة المفاتيح (Keylogging): اعتراض وتسجيل كل ما يُكتب على لوحة المفاتيح، بما يشمل كلمات المرور والمعلومات السرية.
    • رصد نشاطات المستخدم: تتبع سلوك المستخدم عند استخدام الجهاز والإنترنت.

    ويمكن استغلال البيانات المسروقة بأساليب متنوعة وخطيرة، تتراوح بين جمع المعلومات الاستخباراتية التجارية التنافسية وتتبع الأفراد أو الأصول الثمينة، مما يوضح الإمكانات الواسعة لإساءة استخدام هذه البرمجية.

    ارتباط (GriffithRAT) بالجريمة السيبرانية المنظمة:

    يرصد باحثو كاسبرسكي برمجية (GriffithRAT) منذ أكثر من عام، ويربطونها بعمليات المرتزقة السيبرانيين، ويعني ذلك أن أطرافًا ثالثة تتعاقد مع جهات مهاجمة لتنفيذ هجمات موجهة، غالبًا ما تكون مدفوعة بدوافع مثل التجسس التجاري أو تحقيق مكاسب مالية أو إستراتيجية.

    ويُعزز هذا الارتباط التحليل التقني الذي يكشف عن أوجه تشابه قوية بين GriffithRAT وبرمجية DarkMe، وهي أداة اختراق معروفة تُستخدم في هجمات سيبرانية مماثلة، مما يعزز الفرضية بأن هذه العمليات تديرها شبكات إجرامية محترفة.

    وأشار ماهر يموت، الباحث الأمني الرئيسي في كاسبرسكي، إلى أن برمجية (GriffithRAT) تُعدّ دليلًا على التقدم المتزايد في التهديدات السيبرانية التي تحولت إلى تجارة مربحة. وأوضح أن هذه البرمجية ليست من صنع قراصنة عشوائيين، بل هي أداة متطورة تُحدّث باستمرار وتُستخدم ضمن إستراتيجيات منظمة لجمع المعلومات الحساسة، وعادة ما يكون الهدف من ذلك تحقيق مكاسب مالية أو إستراتيجية..

    وقال يموت: “قد توفر البيانات المسروقة نظرة ثاقبة على آليات عمل المنظمات الكبرى، وتمنح ميزة تنافسية غير مشروعة، كما قد تُطرح للبيع في الإنترنت المظلم، مما يعكس الطبيعة الاحترافية والمستهدفة للجرائم السيبرانية الحديثة”.

    ويُشير هذا التطور إلى تزايد احترافية وتعقيد الهجمات السيبرانية، مما يستدعي يقظة مستمرة من الأفراد والمؤسسات، خاصة تلك العاملة في القطاعات الحساسة مثل التكنولوجيا المالية. ويجب أن يكون الأمن السيبراني وقائيًا لا علاجيًا، ويتطلب جهدًا مشتركًا من شركات التكنولوجيا والمتخصصين الأمنيين والمستخدمين.

    توصيات كاسبرسكي للحماية:

    تقدم كاسبرسكي مجموعة من النصائح الأساسية لتعزيز الحماية ضد التهديدات السيبرانية المتزايدة، وتشمل:

    • توخَّ الحذر عند تحميل الملفات وفحصها: توخوا الحذر بشأن الملفات التي تحملونها وافحصوها بحلول الأمن السيبراني المعتمدة، مثل (Kaspersky Premium) للأفراد و(Kaspersky Next) للشركات، التي تمكّن من رصد التهديدات المتقدمة، والاستجابة لها، وإدارة الحماية الشاملة للأجهزة والشبكات والأنظمة السحابية من مكان واحد.
    • الحذر عند استخدام منصات التواصل الاجتماعي وتطبيقات المراسلة: كونوا حذرين جدًا عند التعامل مع منصات التواصل الاجتماعي وتطبيقات المراسلة الفورية؛ فالقراصنة يستخدمون هذه الوسائل لنشر البرمجيات الخبيثة بالإضافة إلى رسائل التصيد الاحتيالي التقليدية عبر البريد الإلكتروني.
    • اعتماد حلول أمنية شاملة ومتكاملة: اعتمدوا حل (Kaspersky Threat Intelligence) للكشف عن الصورة الكبيرة وراء البرمجيات الخبيثة لفهم هوية ودوافع مصادر التهديد، إذ توفر هذه المنصة رؤى قابلة للتطبيق عبر إدماج مصادر البيانات المتنوعة والأبحاث المتخصصة، مما يتيح الوصول للمعلومات الاستخباراتية التكتيكية والتشغيلية والإستراتيجية لضمان البقاء آمنًا في بيئة التهديدات المتغيرة.
    • تعزيز الوعي الأمني: عززوا الوعي الأمني لديكم ولدى موظفيكم بانتظام وشجعوا الممارسات الآمنة، كحماية الحسابات بالطريقة السليمة.

    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقEA تقتل لعبة “Black Panther” جنبا إلى جنب مع المطور Cliffhanger Games
    التالي تقرير يشير إلى أن مطور Indiana Jones لديه لعبة مُلغاة لم يُعلن عنها

    المقالات ذات الصلة

    الأمن الإلكتروني

    كاسبرسكي تكشف عن توجهات الأمن السيبراني في الشرق الأوسط لعام 2025

    29 مايو, 2025
    الأمن الإلكتروني

    كاسبرسكي: ارتفاع هجمات الأجهزة المحمولة في الشرق الأوسط خلال الربع الأول من 2025

    28 مايو, 2025
    الأمن الإلكتروني

    عصر جديد من الهجمات السيبرانية.. قراصنة يستخدمون الذكاء الاصطناعي لنشر برمجيات تجسس عبر منصة تيك توك

    25 مايو, 2025
    الأمن الإلكتروني

    الإمارات تُرسي معايير عالمية.. إطلاق أول إرشادات وطنية لأمن الطائرات المسيّرة 

    18 مايو, 2025
    الأمن الإلكتروني

    كيف يمكن أن تُستخدم أدوات توليد مقاطع الفيديو بالذكاء الاصطناعي لاختراق حاسوبك؟

    17 مايو, 2025
    الأمن الإلكتروني

    Google Drive أو iCloud أو OneDrive: ما هي التخزين السحابي الأكثر خصوصية وآمنة؟

    15 مايو, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025” يحقق 11 رقمًا قياسيًا جديدًا في موسوعة غينيس

    11 مايو, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025”.. إطلاق مسار متخصص لأمن البنية التحتية الحيوية

    9 مايو, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025”.. كاسبرسكي تحذر من ارتفاع هجمات الفدية الموجهة

    7 مايو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024866 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024694 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024676 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024646 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024485 زيارة
    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    فريق التحرير13 أبريل, 2025
    برامج وتطبيقات

     تكلفة تصميم تطبيقات الجوال في 2025 دليل شامل لاصحاب المشاريع

    محمد محمود28 مايو, 2025
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202519 زيارة

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    13 أبريل, 202516 زيارة

     تكلفة تصميم تطبيقات الجوال في 2025 دليل شامل لاصحاب المشاريع

    28 مايو, 202511 زيارة
    اختيارات المحرر

    اتفاق! لم يكن قابس ANKER Fast 3-Port USB-C أرخص من قبل

    30 مايو, 2025

    يقال إن شرطي على تفاصيل أمن عمدة مدينة نيويورك مرتبطة بقضية تعذيب التشفير

    30 مايو, 2025

    كيف يمكن لتغيير شعار Google أن يمنعك من التعرض للخداع

    30 مايو, 2025
    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter