Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    تشير اختبارات أولية إلى أن تقييم “ChatGPT Health” لبيانات اللياقة قد يثير قلقًا غير مبرر.

    7 مارس, 2026

    وزارة الاتصالات السورية تعلن تسوية نهائية مع مجموعة MTN العالمية

    6 مارس, 2026

    OpenAI تطلق نموذج GPT-5.4 .. ذكاء اصطناعي قادر على استخدام الحاسوب وتشغيل إكسل

    6 مارس, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كيف تستغل حملات التصيد “DeepSeek-R1” لاستهداف مستخدمي ويندوز؟
    الأمن الإلكتروني

    كيف تستغل حملات التصيد “DeepSeek-R1” لاستهداف مستخدمي ويندوز؟

    فريق التحريربواسطة فريق التحرير7 يوليو, 20251 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    يُعدّ نموذج (DeepSeek-R1) واحدًا من أشهر النماذج اللغوية الكبيرة حاليًا، ومع تزايد بحث المستخدمين عن مواقع روبوتات الدردشة عبر محركات البحث، بدأ المجرمون السيبرانيون باستغلال هذه الشعبية، إذ كشفت شركة كاسبرسكي في وقت سابق عن هجمات ببرمجيات خبيثة تحت ستار (DeepSeek) لجذب الضحايا.

    كما رصد فريق كاسبرسكي للبحث والتحليل العالمي، خلال شهر يونيو الجاري حملة خبيثة جديدة تنشر برنامج حصان طروادة متنكرًا في هيئة تطبيق وهمي يزعم أنه النموذج اللغوي الكبير (DeepSeek-R1) المخصص للحواسيب الشخصية، وتستغل هذه الحملة مواقع التصيد الاحتيالي وإعلانات جوجل لاستهداف الضحايا، بهدف سرقة معلوماتهم الحساسة.

    تفاصيل حملة استهداف (DeepSeek-R1):

    تنتشر هذه البرمجية الخبيثة المكتشفة حديثًا من خلال موقع تصيد احتيالي يحاكي الصفحة الأصلية لموقع (DeepSeek)، ويُروج له عبر إعلانات جوجل، وتهدف الهجمات إلى تثبيت برمجية خبيثة تُسمى (BrowserVenom).

    وتعمل برمجية (BrowserVenom) على إعادة ضبط متصفحات الإنترنت في جهاز الضحية، لتمرير زيارات الويب عبر خوادم المهاجمين، مما يسمح بسرقة معلومات تسجيل الدخول وغيرها من البيانات الحساسة.

    وقد اكتشف خبراء كاسبرسكي عدة حالات إصابة ببرمجية (BrowserVenom) في كل من: البرازيل، وكوبا، والمكسيك، والهند، ونيبال، وجنوب أفريقيا، ومصر.

    استهداف أنظمة ويندوز:

    لقد أتاحت إمكانية تشغيل نموذج (DeepSeek) بدون إنترنت في الحواسيب الشخصية، باستخدام تطبيقات مثل: Ollama أو LM Studio، فرصة للمهاجمين لاستغلالها في حملتهم. وتشمل خطوات الهجوم:

    • الاستدراج عبر إعلانات جوجل: عندما يبحث المستخدمون عن نموذج (DeepSeek-R1) عبر محركات البحث، يتم توجيههم عبر إعلانات جوجل إلى موقع تصيد احتيالي ينتحل عنوان منصة (DeepSeek) الحقيقية.
    • التحقق من نظام التشغيل: بمجرد وصول المستخدم إلى الموقع المزيف، يجري التحقق من نوع نظام التشغيل المستخدم في جهازه، إذ تُركز هذه الحملة بنحو خاص في استهداف أنظمة ويندوز، ولم تتعرض أنظمة التشغيل الأخرى للاستهداف خلال مدة البحث.
    • استهداف أنظمة ويندوز: في حال اكتشاف نظام ويندوز، يُعرض على المستخدم خيار تنزيل الأدوات المطلوبة لتشغيل النموذج اللغوي الكبير دون إنترنت.
    • تنزيل الملف الخبيث: بمجرد النقر على زر التنزيل وإكمال اختبار التحقق من الهوية (CAPTCHA)، يُحمّل ملف التثبيت الخبيث في جهاز المستخدم، ثم يُعرض على المستخدم بعد ذلك خياران لتحميل برامج مشروعة وتثبيتها إما Ollama أو LM Studio.

    كيف تستغل حملات التصيد "DeepSeek-R1" لاستهداف مستخدمي ويندوز؟

    • تجاوز الدفاعات: بغض النظر عن الخيار الذي يحدده المستخدم، تُثبت البرمجية الخبيثة نفسها مع برامج Ollama أو LM Studio المشروعة. وتبرز خطورة هذه البرمجية في قدرتها على تجاوز دفاعات Windows Defender باستخدام خوارزمية خاصة. ومع ذلك، تشترط هذه العملية وجود صلاحيات المدير في حساب المستخدم في نظام ويندوز؛ وإذا افتقر الحساب لهذه الصلاحيات، يفشل تثبيت البرنامج الخبيث.
    • بعد التثبيت: فور تثبيتها، تُعدل البرمجية الخبيثة إعدادات متصفحات الويب في النظام لاستخدام خادم وكيل (proxy server) يتحكم فيه المهاجمون، مما يمكنهم من اعتراض البيانات الحساسة ومتابعة حركة تصفح الضحية.

    وقد أوضح ليساندرو أوبيدو، الباحث الأمني في فريق كاسبرسكي للبحث والتحليل العالمي، التناقض بين المزايا والمخاطر المتزايدة لاستخدام النماذج اللغوية الكبيرة دون اتصال بالإنترنت، قائلًا: “مع أن تشغيل النماذج اللغوية الكبيرة بدون إنترنت يعزز الخصوصية ويقلل الحاجة إلى الخدمات السحابية، فإنه قد يشكّل مخاطر كبيرة دون اتخاذ الاحتياطات اللازمة، إذ تشهد أدوات الذكاء الاصطناعي المفتوحة المصدر استغلالًا متزايدًا من المجرمين السيبرانيين الذين ينشرون برمجيات خبيثة وبرامج تثبيت مزيفة لتركيب برمجيات تسجيل ضربات المفاتيح، وتعدين العملات المشفرة، وسرقة المعلومات، وتهدد هذه الأدوات الزائفة بيانات المستخدم الحساسة، خصوصًا عند تحميلها من منصات غير موثوقة”.

    توصيات كاسبرسكي لتفادي التهديدات:

    تقدم كاسبرسكي التوصيات التالية لحماية المستخدمين من هذه التهديدات:

    • فحص عناوين المواقع الإلكترونية: بالتحقق من صحة عناوين المواقع وتجنب عمليات الخداع (التصيد الاحتيالي).
    • التنزيل من المصادر الموثوقة: بتنزيل أدوات النماذج اللغوية الكبيرة المحلية من مواقعها الأصلية فقط، مثل: ollama.com و lmstudio.ai.
    • الحد من الصلاحيات: بتجنب استخدام نظام ويندوز بحساب يملك صلاحيات المدير دائمًا.
    • استخدام حلول الأمن السيبراني: استخدام حلول الأمن السيبراني الموثوقة لمنع تشغيل الملفات الخبيثة والكشف عنها.

    الخلاصة:

    تُسلط هذه الحملة الضوء على المخاطر المتزايدة لاستغلال التقنيات الجديدة، مثل النماذج اللغوية الكبيرة، في الهجمات السيبرانية، لذلك يجب على المستخدمين توخي الحذر الشديد عند تنزيل البرامج من الإنترنت، والاعتماد دائمًا على المصادر الرسمية وحلول الأمن السيبراني الموثوقة لحماية بياناتهم وأجهزتهم.

    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقنظام iOS 26 يوقف مكالمات فيس تايم تلقائيًا عند رصد محتوى غير لائق
    التالي آبل تدرس إطلاق خدمة منافسة لخدمات أمازون السحابية AWS

    المقالات ذات الصلة

    الأمن الإلكتروني

    نوثينج تكشف رسميًا عن هواتف Nothing Phone 4a بتصميم مختلف وترقيات كبيرة

    5 مارس, 2026
    الأمن الإلكتروني

    تقرير كراود سترايك 2026: هجمات الذكاء الاصطناعي ترتفع 89% وزمن الاختراق 29 دقيقة

    3 مارس, 2026
    الأمن الإلكتروني

    جوجل تطرح نموذج Nano Banana 2 لتوليد الصور في الدول العربية عبر Gemini والبحث

    2 مارس, 2026
    الأمن الإلكتروني

    تهديد السيارات الكبيرة التالي هو باب خلفي يعمل بالذكاء الاصطناعي لا يمكنك اكتشافه

    23 فبراير, 2026
    الأمن الإلكتروني

    botim money تضيف الاستثمار في الفضة الرقمية بحد أدنى قدره 10 دراهم

    22 فبراير, 2026
    الأمن الإلكتروني

    من الاستشارات المالية إلى التحول الرقمي: ماذا يعني تعاون Lazard مع سوريَة؟

    20 فبراير, 2026
    الأمن الإلكتروني

    جوجل تتيح نموذج Lyria 3 لتوليد مقاطع موسيقية بالعربية عبر Gemini

    20 فبراير, 2026
    الأمن الإلكتروني

    ميتا تضيف ميزة تحريك صور الملف الشخصي في فيسبوك

    13 فبراير, 2026
    الأمن الإلكتروني

    معرض دمشق الدولي للكتاب.. بين النشر الورقي والتحول الرقمي

    13 فبراير, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬178 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024822 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025807 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024781 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024723 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    إليك أحدث أكواد فري فاير Free Fire Codes المجانية 2025 وشرح طريقة تفعيلها

    فريق التحرير3 يوليو, 2025
    منوعات تقنية

    شات جي بي تي بدون تسجيل.. ChatGPT مجانا بالعربي

    فريق التحرير20 مايو, 2025
    منوعات تقنية

    شات جي بي تي العقل الاصطناعي الذي بدأ يفكر كالبشر

    محمد محمود4 مارس, 2026
    رائج الآن

    إليك أحدث أكواد فري فاير Free Fire Codes المجانية 2025 وشرح طريقة تفعيلها

    3 يوليو, 202517 زيارة

    شات جي بي تي بدون تسجيل.. ChatGPT مجانا بالعربي

    20 مايو, 202513 زيارة

    شات جي بي تي العقل الاصطناعي الذي بدأ يفكر كالبشر

    4 مارس, 202611 زيارة
    اختيارات المحرر

    تشير اختبارات أولية إلى أن تقييم “ChatGPT Health” لبيانات اللياقة قد يثير قلقًا غير مبرر.

    7 مارس, 2026

    وزارة الاتصالات السورية تعلن تسوية نهائية مع مجموعة MTN العالمية

    6 مارس, 2026

    OpenAI تطلق نموذج GPT-5.4 .. ذكاء اصطناعي قادر على استخدام الحاسوب وتشغيل إكسل

    6 مارس, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter