Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    حصلت Apple TV+ للتو على ارتفاع في الأسعار ، وهي واحدة شديدة الانحدار

    22 أغسطس, 2025

    BBC Boss يعد “دكتور هو” سوف يستمر – مع أو بدون ديزني

    22 أغسطس, 2025

    Newegg لديه بطاقات RTX 5090 في الأسهم بسعر الأساس الآن

    22 أغسطس, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كيف تستغل حملات التصيد “DeepSeek-R1” لاستهداف مستخدمي ويندوز؟
    الأمن الإلكتروني

    كيف تستغل حملات التصيد “DeepSeek-R1” لاستهداف مستخدمي ويندوز؟

    فريق التحريربواسطة فريق التحرير7 يوليو, 20251 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    يُعدّ نموذج (DeepSeek-R1) واحدًا من أشهر النماذج اللغوية الكبيرة حاليًا، ومع تزايد بحث المستخدمين عن مواقع روبوتات الدردشة عبر محركات البحث، بدأ المجرمون السيبرانيون باستغلال هذه الشعبية، إذ كشفت شركة كاسبرسكي في وقت سابق عن هجمات ببرمجيات خبيثة تحت ستار (DeepSeek) لجذب الضحايا.

    كما رصد فريق كاسبرسكي للبحث والتحليل العالمي، خلال شهر يونيو الجاري حملة خبيثة جديدة تنشر برنامج حصان طروادة متنكرًا في هيئة تطبيق وهمي يزعم أنه النموذج اللغوي الكبير (DeepSeek-R1) المخصص للحواسيب الشخصية، وتستغل هذه الحملة مواقع التصيد الاحتيالي وإعلانات جوجل لاستهداف الضحايا، بهدف سرقة معلوماتهم الحساسة.

    تفاصيل حملة استهداف (DeepSeek-R1):

    تنتشر هذه البرمجية الخبيثة المكتشفة حديثًا من خلال موقع تصيد احتيالي يحاكي الصفحة الأصلية لموقع (DeepSeek)، ويُروج له عبر إعلانات جوجل، وتهدف الهجمات إلى تثبيت برمجية خبيثة تُسمى (BrowserVenom).

    وتعمل برمجية (BrowserVenom) على إعادة ضبط متصفحات الإنترنت في جهاز الضحية، لتمرير زيارات الويب عبر خوادم المهاجمين، مما يسمح بسرقة معلومات تسجيل الدخول وغيرها من البيانات الحساسة.

    وقد اكتشف خبراء كاسبرسكي عدة حالات إصابة ببرمجية (BrowserVenom) في كل من: البرازيل، وكوبا، والمكسيك، والهند، ونيبال، وجنوب أفريقيا، ومصر.

    استهداف أنظمة ويندوز:

    لقد أتاحت إمكانية تشغيل نموذج (DeepSeek) بدون إنترنت في الحواسيب الشخصية، باستخدام تطبيقات مثل: Ollama أو LM Studio، فرصة للمهاجمين لاستغلالها في حملتهم. وتشمل خطوات الهجوم:

    • الاستدراج عبر إعلانات جوجل: عندما يبحث المستخدمون عن نموذج (DeepSeek-R1) عبر محركات البحث، يتم توجيههم عبر إعلانات جوجل إلى موقع تصيد احتيالي ينتحل عنوان منصة (DeepSeek) الحقيقية.
    • التحقق من نظام التشغيل: بمجرد وصول المستخدم إلى الموقع المزيف، يجري التحقق من نوع نظام التشغيل المستخدم في جهازه، إذ تُركز هذه الحملة بنحو خاص في استهداف أنظمة ويندوز، ولم تتعرض أنظمة التشغيل الأخرى للاستهداف خلال مدة البحث.
    • استهداف أنظمة ويندوز: في حال اكتشاف نظام ويندوز، يُعرض على المستخدم خيار تنزيل الأدوات المطلوبة لتشغيل النموذج اللغوي الكبير دون إنترنت.
    • تنزيل الملف الخبيث: بمجرد النقر على زر التنزيل وإكمال اختبار التحقق من الهوية (CAPTCHA)، يُحمّل ملف التثبيت الخبيث في جهاز المستخدم، ثم يُعرض على المستخدم بعد ذلك خياران لتحميل برامج مشروعة وتثبيتها إما Ollama أو LM Studio.

    كيف تستغل حملات التصيد "DeepSeek-R1" لاستهداف مستخدمي ويندوز؟

    • تجاوز الدفاعات: بغض النظر عن الخيار الذي يحدده المستخدم، تُثبت البرمجية الخبيثة نفسها مع برامج Ollama أو LM Studio المشروعة. وتبرز خطورة هذه البرمجية في قدرتها على تجاوز دفاعات Windows Defender باستخدام خوارزمية خاصة. ومع ذلك، تشترط هذه العملية وجود صلاحيات المدير في حساب المستخدم في نظام ويندوز؛ وإذا افتقر الحساب لهذه الصلاحيات، يفشل تثبيت البرنامج الخبيث.
    • بعد التثبيت: فور تثبيتها، تُعدل البرمجية الخبيثة إعدادات متصفحات الويب في النظام لاستخدام خادم وكيل (proxy server) يتحكم فيه المهاجمون، مما يمكنهم من اعتراض البيانات الحساسة ومتابعة حركة تصفح الضحية.

    وقد أوضح ليساندرو أوبيدو، الباحث الأمني في فريق كاسبرسكي للبحث والتحليل العالمي، التناقض بين المزايا والمخاطر المتزايدة لاستخدام النماذج اللغوية الكبيرة دون اتصال بالإنترنت، قائلًا: “مع أن تشغيل النماذج اللغوية الكبيرة بدون إنترنت يعزز الخصوصية ويقلل الحاجة إلى الخدمات السحابية، فإنه قد يشكّل مخاطر كبيرة دون اتخاذ الاحتياطات اللازمة، إذ تشهد أدوات الذكاء الاصطناعي المفتوحة المصدر استغلالًا متزايدًا من المجرمين السيبرانيين الذين ينشرون برمجيات خبيثة وبرامج تثبيت مزيفة لتركيب برمجيات تسجيل ضربات المفاتيح، وتعدين العملات المشفرة، وسرقة المعلومات، وتهدد هذه الأدوات الزائفة بيانات المستخدم الحساسة، خصوصًا عند تحميلها من منصات غير موثوقة”.

    توصيات كاسبرسكي لتفادي التهديدات:

    تقدم كاسبرسكي التوصيات التالية لحماية المستخدمين من هذه التهديدات:

    • فحص عناوين المواقع الإلكترونية: بالتحقق من صحة عناوين المواقع وتجنب عمليات الخداع (التصيد الاحتيالي).
    • التنزيل من المصادر الموثوقة: بتنزيل أدوات النماذج اللغوية الكبيرة المحلية من مواقعها الأصلية فقط، مثل: ollama.com و lmstudio.ai.
    • الحد من الصلاحيات: بتجنب استخدام نظام ويندوز بحساب يملك صلاحيات المدير دائمًا.
    • استخدام حلول الأمن السيبراني: استخدام حلول الأمن السيبراني الموثوقة لمنع تشغيل الملفات الخبيثة والكشف عنها.

    الخلاصة:

    تُسلط هذه الحملة الضوء على المخاطر المتزايدة لاستغلال التقنيات الجديدة، مثل النماذج اللغوية الكبيرة، في الهجمات السيبرانية، لذلك يجب على المستخدمين توخي الحذر الشديد عند تنزيل البرامج من الإنترنت، والاعتماد دائمًا على المصادر الرسمية وحلول الأمن السيبراني الموثوقة لحماية بياناتهم وأجهزتهم.

    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقنظام iOS 26 يوقف مكالمات فيس تايم تلقائيًا عند رصد محتوى غير لائق
    التالي آبل تدرس إطلاق خدمة منافسة لخدمات أمازون السحابية AWS

    المقالات ذات الصلة

    الأمن الإلكتروني

    “stc” و”هواوي” تحققان رقمًا عالميًا جديدًا في نقل البيانات عبر الألياف الضوئية

    13 أغسطس, 2025
    الأمن الإلكتروني

    “سدايا” أول جهة حكومية في الشرق الأوسط تنال اعتماد “CREST” في الأمن السيبراني

    31 يوليو, 2025
    الأمن الإلكتروني

    هجوم سيبراني يطال منشآت نووية أمريكية بسبب مايكروسوفت

    24 يوليو, 2025
    الأمن الإلكتروني

    من الدراسة إلى الميدان: كيف يساعد برنامج الهيئة الوطنية للأمن السيبراني الخريجين الجدد في دخول سوق العمل؟

    13 يوليو, 2025
    الأمن الإلكتروني

    OpenAI تستنفر دفاعاتها السيبرانية خوفًا من تجسس الشركات الصينية

    10 يوليو, 2025
    الأمن الإلكتروني

    قتال بلا دخان.. تطورات الحرب السيبرانية بين إيران وإسرائيل

    7 يوليو, 2025
    الأمن الإلكتروني

    تسريب 16 مليار سجل بيانات لتسجيل الدخول.. إليك الحقائق وكيف تحمي بياناتك؟

    7 يوليو, 2025
    الأمن الإلكتروني

    كاسبرسكي: اهتمام الأطفال بالذكاء الاصطناعي تضاعف في عام 2025

    7 يوليو, 2025
    الأمن الإلكتروني

    دراسة: الإمارات تتفوق على دول أوروبا في جاهزية الموظفين لمواجهة التهديدات السيبرانية

    7 يوليو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬014 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024784 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024761 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024712 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025567 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    تحقق Microsoft ما إذا كانت إسرائيل تستخدم السحابة الخاصة بها لبناء نظام المراقبة الفلسطيني

    فريق التحرير16 أغسطس, 2025
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202518 زيارة

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202512 زيارة

    تحقق Microsoft ما إذا كانت إسرائيل تستخدم السحابة الخاصة بها لبناء نظام المراقبة الفلسطيني

    16 أغسطس, 20257 زيارة
    اختيارات المحرر

    حصلت Apple TV+ للتو على ارتفاع في الأسعار ، وهي واحدة شديدة الانحدار

    22 أغسطس, 2025

    BBC Boss يعد “دكتور هو” سوف يستمر – مع أو بدون ديزني

    22 أغسطس, 2025

    Newegg لديه بطاقات RTX 5090 في الأسهم بسعر الأساس الآن

    22 أغسطس, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter