Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    يبدو أن شركة Apple غير قادرة على اكتشاف أدوات الذكاء الاصطناعي أيضًا

    15 أكتوبر, 2025

    أفضل برامج تحرير PDF المجانية 2025: أفضل اختياراتنا

    15 أكتوبر, 2025

    لعبة Resident Evil Survival Unit لن تستخدم نظام Gacha

    15 أكتوبر, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كاسبرسكي ترصد “GriffithRAT”.. برمجية خبيثة متطورة تستهدف القطاع المالي عالميًا
    الأمن الإلكتروني

    كاسبرسكي ترصد “GriffithRAT”.. برمجية خبيثة متطورة تستهدف القطاع المالي عالميًا

    فريق التحريربواسطة فريق التحرير29 مايو, 20251 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    في تطور يثير القلق بشأن المشهد المتزايد لتهديدات الأمن السيبراني، أعلنت شركة كاسبرسكي خلال الملتقى السنوي العاشر للأمن السيبراني في منطقة الشرق الأوسط وتركيا وأفريقيا (META)، رصد برمجية خبيثة جديدة ومتطورة تُدعى (GriffithRAT).

    وتُستخدم هذه البرمجية في حملات تستهدف بنحو خاص شركات التكنولوجيا المالية (FinTech)، ومنصات التداول عبر الإنترنت، وخدمات صرف العملات الأجنبية (الفوركس) في جميع أنحاء العالم، وقد سُجلت حالات تضرر في دول المنطقة تشمل الإمارات العربية المتحدة، ومصر، وتركيا، وجنوب أفريقيا.

    آلية الانتشار والقدرات الخبيثة لبرمجية (GriffithRAT):

    تنتشر برمجية (GriffithRAT) بنحو أساسي عبر قنوات (سكايب) Skype وتيليجرام. وعادةً ما تكون متخفية في ملفات تبدو مشروعة، مثل تحليلات التوجهات المالية أو إرشادات استثمارية، وذلك كجزء من عملية احتيال محكمة. وتستهدف هذه الأساليب الاحتيالية المؤسسات والمتداولين الأفراد الذين يقومون بتحميل هذه البرمجيات الخبيثة دون وعي.

    وبمجرد تحميلها وتثبيتها، تمنح GriffithRAT المهاجمين قدرات واسعة وغير مصرح بها، تشمل:

    • سرقة بيانات تسجيل الدخول: سرقة أسماء المستخدمين وكلمات المرور وغيرها من معلومات الدخول الحساسة.
    • تسجيل لقطات للشاشة وبث كاميرا الويب: المراقبة البصرية لأنشطة المستخدم والبيئة المحيطة.
    • تسجيل النقرات على لوحة المفاتيح (Keylogging): اعتراض وتسجيل كل ما يُكتب على لوحة المفاتيح، بما يشمل كلمات المرور والمعلومات السرية.
    • رصد نشاطات المستخدم: تتبع سلوك المستخدم عند استخدام الجهاز والإنترنت.

    ويمكن استغلال البيانات المسروقة بأساليب متنوعة وخطيرة، تتراوح بين جمع المعلومات الاستخباراتية التجارية التنافسية وتتبع الأفراد أو الأصول الثمينة، مما يوضح الإمكانات الواسعة لإساءة استخدام هذه البرمجية.

    ارتباط (GriffithRAT) بالجريمة السيبرانية المنظمة:

    يرصد باحثو كاسبرسكي برمجية (GriffithRAT) منذ أكثر من عام، ويربطونها بعمليات المرتزقة السيبرانيين، ويعني ذلك أن أطرافًا ثالثة تتعاقد مع جهات مهاجمة لتنفيذ هجمات موجهة، غالبًا ما تكون مدفوعة بدوافع مثل التجسس التجاري أو تحقيق مكاسب مالية أو إستراتيجية.

    ويُعزز هذا الارتباط التحليل التقني الذي يكشف عن أوجه تشابه قوية بين GriffithRAT وبرمجية DarkMe، وهي أداة اختراق معروفة تُستخدم في هجمات سيبرانية مماثلة، مما يعزز الفرضية بأن هذه العمليات تديرها شبكات إجرامية محترفة.

    وأشار ماهر يموت، الباحث الأمني الرئيسي في كاسبرسكي، إلى أن برمجية (GriffithRAT) تُعدّ دليلًا على التقدم المتزايد في التهديدات السيبرانية التي تحولت إلى تجارة مربحة. وأوضح أن هذه البرمجية ليست من صنع قراصنة عشوائيين، بل هي أداة متطورة تُحدّث باستمرار وتُستخدم ضمن إستراتيجيات منظمة لجمع المعلومات الحساسة، وعادة ما يكون الهدف من ذلك تحقيق مكاسب مالية أو إستراتيجية..

    وقال يموت: “قد توفر البيانات المسروقة نظرة ثاقبة على آليات عمل المنظمات الكبرى، وتمنح ميزة تنافسية غير مشروعة، كما قد تُطرح للبيع في الإنترنت المظلم، مما يعكس الطبيعة الاحترافية والمستهدفة للجرائم السيبرانية الحديثة”.

    ويُشير هذا التطور إلى تزايد احترافية وتعقيد الهجمات السيبرانية، مما يستدعي يقظة مستمرة من الأفراد والمؤسسات، خاصة تلك العاملة في القطاعات الحساسة مثل التكنولوجيا المالية. ويجب أن يكون الأمن السيبراني وقائيًا لا علاجيًا، ويتطلب جهدًا مشتركًا من شركات التكنولوجيا والمتخصصين الأمنيين والمستخدمين.

    توصيات كاسبرسكي للحماية:

    تقدم كاسبرسكي مجموعة من النصائح الأساسية لتعزيز الحماية ضد التهديدات السيبرانية المتزايدة، وتشمل:

    • توخَّ الحذر عند تحميل الملفات وفحصها: توخوا الحذر بشأن الملفات التي تحملونها وافحصوها بحلول الأمن السيبراني المعتمدة، مثل (Kaspersky Premium) للأفراد و(Kaspersky Next) للشركات، التي تمكّن من رصد التهديدات المتقدمة، والاستجابة لها، وإدارة الحماية الشاملة للأجهزة والشبكات والأنظمة السحابية من مكان واحد.
    • الحذر عند استخدام منصات التواصل الاجتماعي وتطبيقات المراسلة: كونوا حذرين جدًا عند التعامل مع منصات التواصل الاجتماعي وتطبيقات المراسلة الفورية؛ فالقراصنة يستخدمون هذه الوسائل لنشر البرمجيات الخبيثة بالإضافة إلى رسائل التصيد الاحتيالي التقليدية عبر البريد الإلكتروني.
    • اعتماد حلول أمنية شاملة ومتكاملة: اعتمدوا حل (Kaspersky Threat Intelligence) للكشف عن الصورة الكبيرة وراء البرمجيات الخبيثة لفهم هوية ودوافع مصادر التهديد، إذ توفر هذه المنصة رؤى قابلة للتطبيق عبر إدماج مصادر البيانات المتنوعة والأبحاث المتخصصة، مما يتيح الوصول للمعلومات الاستخباراتية التكتيكية والتشغيلية والإستراتيجية لضمان البقاء آمنًا في بيئة التهديدات المتغيرة.
    • تعزيز الوعي الأمني: عززوا الوعي الأمني لديكم ولدى موظفيكم بانتظام وشجعوا الممارسات الآمنة، كحماية الحسابات بالطريقة السليمة.

    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقEA تقتل لعبة “Black Panther” جنبا إلى جنب مع المطور Cliffhanger Games
    التالي تقرير يشير إلى أن مطور Indiana Jones لديه لعبة مُلغاة لم يُعلن عنها

    المقالات ذات الصلة

    الأمن الإلكتروني

    تحالف بين “الأمن السيبراني” و”الأوراق المالية” لمواجهة التهديدات الرقمية في قطاع سوق المال في الإمارات

    15 أكتوبر, 2025
    الأمن الإلكتروني

    “جيتكس جلوبال 2025”.. كيف يعيد مجلس الأمن السيبراني تعريف قواعد حماية الاقتصاد الرقمي؟

    12 أكتوبر, 2025
    الأمن الإلكتروني

    منصة ديسكورد تتعرض لهجوم سيبراني يكشف بيانات آلاف المستخدمين

    10 أكتوبر, 2025
    الأمن الإلكتروني

    السعودية تطلق “مؤشر حماية الطفل في الفضاء السيبراني”.. أداة عالمية لتعزيز أمن الأجيال الرقمية

    2 أكتوبر, 2025
    الأمن الإلكتروني

    أبرز التوجّهات المُتوقعة في مجال الأمن السيبراني في عام 2026 

    28 سبتمبر, 2025
    الأمن الإلكتروني

    التحول الرقمي في المنطقة.. الذكاء الاصطناعي والأتمتة يعيدان تشكيل تجربة العملاء

    13 سبتمبر, 2025
    الأمن الإلكتروني

    اتهامات لواتساب.. دعوى قضائية تزعم وجود ثغرات خطِرة في التطبيق

    9 سبتمبر, 2025
    الأمن الإلكتروني

    تقارير مضللة.. جوجل تنفي رسميًا اختراق Gmail

    2 سبتمبر, 2025
    الأمن الإلكتروني

    هجوم خفي.. واتساب تصلح ثغرة خطِرة تسمح باختراق هواتف آيفون

    30 أغسطس, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬045 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024794 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024766 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024714 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025645 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    منوعات تقنية

    إنجازات ذكية من حكومة أبوظبي في “جيتكس جلوبال 2025”.. 15 شراكة تكتب فصلًا جديدًا في التحوّل الذكي

    فريق التحرير14 أكتوبر, 2025
    اخر الاخبار

    مايكروسوفت تتراجع عن مركز البيانات الجديد بعد رد الفعل العنيف في مدينة ويسكونسن الصغيرة

    فريق التحرير11 أكتوبر, 2025
    منوعات تقنية

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    فريق التحرير29 مايو, 2025
    رائج الآن

    إنجازات ذكية من حكومة أبوظبي في “جيتكس جلوبال 2025”.. 15 شراكة تكتب فصلًا جديدًا في التحوّل الذكي

    14 أكتوبر, 202519 زيارة

    مايكروسوفت تتراجع عن مركز البيانات الجديد بعد رد الفعل العنيف في مدينة ويسكونسن الصغيرة

    11 أكتوبر, 202515 زيارة

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    29 مايو, 202513 زيارة
    اختيارات المحرر

    يبدو أن شركة Apple غير قادرة على اكتشاف أدوات الذكاء الاصطناعي أيضًا

    15 أكتوبر, 2025

    أفضل برامج تحرير PDF المجانية 2025: أفضل اختياراتنا

    15 أكتوبر, 2025

    لعبة Resident Evil Survival Unit لن تستخدم نظام Gacha

    15 أكتوبر, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter