Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    بيكسار تستكشف أفكارًا إضافية لسلسلة “قصة لعبة” إلى جانب الجزء الخامس.

    28 أبريل, 2026

    OpenAI تطوّر هاتفًا ذكيًا مدعومًا بالذكاء الاصطناعي

    27 أبريل, 2026

    تكشف إنتل عن معالجي Core Ultra 200S Plus كأسرع معالجات ألعاب سطح المكتب.

    27 أبريل, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كيف تستغل حملات التصيد “DeepSeek-R1” لاستهداف مستخدمي ويندوز؟
    الأمن الإلكتروني

    كيف تستغل حملات التصيد “DeepSeek-R1” لاستهداف مستخدمي ويندوز؟

    فريق التحريربواسطة فريق التحرير7 يوليو, 20251 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    يُعدّ نموذج (DeepSeek-R1) واحدًا من أشهر النماذج اللغوية الكبيرة حاليًا، ومع تزايد بحث المستخدمين عن مواقع روبوتات الدردشة عبر محركات البحث، بدأ المجرمون السيبرانيون باستغلال هذه الشعبية، إذ كشفت شركة كاسبرسكي في وقت سابق عن هجمات ببرمجيات خبيثة تحت ستار (DeepSeek) لجذب الضحايا.

    كما رصد فريق كاسبرسكي للبحث والتحليل العالمي، خلال شهر يونيو الجاري حملة خبيثة جديدة تنشر برنامج حصان طروادة متنكرًا في هيئة تطبيق وهمي يزعم أنه النموذج اللغوي الكبير (DeepSeek-R1) المخصص للحواسيب الشخصية، وتستغل هذه الحملة مواقع التصيد الاحتيالي وإعلانات جوجل لاستهداف الضحايا، بهدف سرقة معلوماتهم الحساسة.

    تفاصيل حملة استهداف (DeepSeek-R1):

    تنتشر هذه البرمجية الخبيثة المكتشفة حديثًا من خلال موقع تصيد احتيالي يحاكي الصفحة الأصلية لموقع (DeepSeek)، ويُروج له عبر إعلانات جوجل، وتهدف الهجمات إلى تثبيت برمجية خبيثة تُسمى (BrowserVenom).

    وتعمل برمجية (BrowserVenom) على إعادة ضبط متصفحات الإنترنت في جهاز الضحية، لتمرير زيارات الويب عبر خوادم المهاجمين، مما يسمح بسرقة معلومات تسجيل الدخول وغيرها من البيانات الحساسة.

    وقد اكتشف خبراء كاسبرسكي عدة حالات إصابة ببرمجية (BrowserVenom) في كل من: البرازيل، وكوبا، والمكسيك، والهند، ونيبال، وجنوب أفريقيا، ومصر.

    استهداف أنظمة ويندوز:

    لقد أتاحت إمكانية تشغيل نموذج (DeepSeek) بدون إنترنت في الحواسيب الشخصية، باستخدام تطبيقات مثل: Ollama أو LM Studio، فرصة للمهاجمين لاستغلالها في حملتهم. وتشمل خطوات الهجوم:

    • الاستدراج عبر إعلانات جوجل: عندما يبحث المستخدمون عن نموذج (DeepSeek-R1) عبر محركات البحث، يتم توجيههم عبر إعلانات جوجل إلى موقع تصيد احتيالي ينتحل عنوان منصة (DeepSeek) الحقيقية.
    • التحقق من نظام التشغيل: بمجرد وصول المستخدم إلى الموقع المزيف، يجري التحقق من نوع نظام التشغيل المستخدم في جهازه، إذ تُركز هذه الحملة بنحو خاص في استهداف أنظمة ويندوز، ولم تتعرض أنظمة التشغيل الأخرى للاستهداف خلال مدة البحث.
    • استهداف أنظمة ويندوز: في حال اكتشاف نظام ويندوز، يُعرض على المستخدم خيار تنزيل الأدوات المطلوبة لتشغيل النموذج اللغوي الكبير دون إنترنت.
    • تنزيل الملف الخبيث: بمجرد النقر على زر التنزيل وإكمال اختبار التحقق من الهوية (CAPTCHA)، يُحمّل ملف التثبيت الخبيث في جهاز المستخدم، ثم يُعرض على المستخدم بعد ذلك خياران لتحميل برامج مشروعة وتثبيتها إما Ollama أو LM Studio.

    كيف تستغل حملات التصيد "DeepSeek-R1" لاستهداف مستخدمي ويندوز؟

    • تجاوز الدفاعات: بغض النظر عن الخيار الذي يحدده المستخدم، تُثبت البرمجية الخبيثة نفسها مع برامج Ollama أو LM Studio المشروعة. وتبرز خطورة هذه البرمجية في قدرتها على تجاوز دفاعات Windows Defender باستخدام خوارزمية خاصة. ومع ذلك، تشترط هذه العملية وجود صلاحيات المدير في حساب المستخدم في نظام ويندوز؛ وإذا افتقر الحساب لهذه الصلاحيات، يفشل تثبيت البرنامج الخبيث.
    • بعد التثبيت: فور تثبيتها، تُعدل البرمجية الخبيثة إعدادات متصفحات الويب في النظام لاستخدام خادم وكيل (proxy server) يتحكم فيه المهاجمون، مما يمكنهم من اعتراض البيانات الحساسة ومتابعة حركة تصفح الضحية.

    وقد أوضح ليساندرو أوبيدو، الباحث الأمني في فريق كاسبرسكي للبحث والتحليل العالمي، التناقض بين المزايا والمخاطر المتزايدة لاستخدام النماذج اللغوية الكبيرة دون اتصال بالإنترنت، قائلًا: “مع أن تشغيل النماذج اللغوية الكبيرة بدون إنترنت يعزز الخصوصية ويقلل الحاجة إلى الخدمات السحابية، فإنه قد يشكّل مخاطر كبيرة دون اتخاذ الاحتياطات اللازمة، إذ تشهد أدوات الذكاء الاصطناعي المفتوحة المصدر استغلالًا متزايدًا من المجرمين السيبرانيين الذين ينشرون برمجيات خبيثة وبرامج تثبيت مزيفة لتركيب برمجيات تسجيل ضربات المفاتيح، وتعدين العملات المشفرة، وسرقة المعلومات، وتهدد هذه الأدوات الزائفة بيانات المستخدم الحساسة، خصوصًا عند تحميلها من منصات غير موثوقة”.

    توصيات كاسبرسكي لتفادي التهديدات:

    تقدم كاسبرسكي التوصيات التالية لحماية المستخدمين من هذه التهديدات:

    • فحص عناوين المواقع الإلكترونية: بالتحقق من صحة عناوين المواقع وتجنب عمليات الخداع (التصيد الاحتيالي).
    • التنزيل من المصادر الموثوقة: بتنزيل أدوات النماذج اللغوية الكبيرة المحلية من مواقعها الأصلية فقط، مثل: ollama.com و lmstudio.ai.
    • الحد من الصلاحيات: بتجنب استخدام نظام ويندوز بحساب يملك صلاحيات المدير دائمًا.
    • استخدام حلول الأمن السيبراني: استخدام حلول الأمن السيبراني الموثوقة لمنع تشغيل الملفات الخبيثة والكشف عنها.

    الخلاصة:

    تُسلط هذه الحملة الضوء على المخاطر المتزايدة لاستغلال التقنيات الجديدة، مثل النماذج اللغوية الكبيرة، في الهجمات السيبرانية، لذلك يجب على المستخدمين توخي الحذر الشديد عند تنزيل البرامج من الإنترنت، والاعتماد دائمًا على المصادر الرسمية وحلول الأمن السيبراني الموثوقة لحماية بياناتهم وأجهزتهم.

    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقنظام iOS 26 يوقف مكالمات فيس تايم تلقائيًا عند رصد محتوى غير لائق
    التالي آبل تدرس إطلاق خدمة منافسة لخدمات أمازون السحابية AWS

    المقالات ذات الصلة

    الأمن الإلكتروني

    قد تكون إحدى الوكالات الأمريكية الأكثر إثارة للجدل هي اختبار Mythos AI القوي للغاية من Anthropic

    22 أبريل, 2026
    الأمن الإلكتروني

    تبدو عمليات الاحتيال المتعلقة بحركة مرور رمز الاستجابة السريعة ذكية، ولكنها مثيرة للقلق العميق

    13 أبريل, 2026
    الأمن الإلكتروني

    أفضل VPN مجاني وآمن للاستخدام في 2026: الدليل الشامل والمقارنة النهائية

    7 أبريل, 2026
    الأمن الإلكتروني

    فليب بورد تطلق Surf.. منصة جديدة لتصفح الإنترنت بعيدًا عن الخوارزميات

    3 أبريل, 2026
    الأمن الإلكتروني

    عطل في أوتلوك يربك طاقم ناسا خلال رحلته إلى القمر

    3 أبريل, 2026
    الأمن الإلكتروني

    تسريب جديد يكشف أسرار Claude ويسبب إحراجًا لأنثروبيك

    2 أبريل, 2026
    الأمن الإلكتروني

    يسرق هجوم الذكاء الاصطناعي الجديد النماذج دون لمس النظام

    2 أبريل, 2026
    الأمن الإلكتروني

    روسيا تدفع بتطبيق Max كبديل شامل للمنصات الغربية

    2 أبريل, 2026
    الأمن الإلكتروني

    جوجل تطلق ميزة “البحث الحي” في الدول العربية.. محادثات صوتية وبصرية فورية

    27 مارس, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬186 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025856 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024829 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024784 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024727 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    أفضل 10 ألعاب مجانية على الكمبيوتر مع روابط التحميل المباشر

    فريق التحرير29 يوليو, 2024
    الذكاء الإصطناعي

    أفضل مواقع الربح من الإنترنت بدون رأس مال 2026 (دليل علمي مجرب)

    Hend Ali16 أبريل, 2026
    منوعات تقنية

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    فريق التحرير29 مايو, 2025
    رائج الآن

    أفضل 10 ألعاب مجانية على الكمبيوتر مع روابط التحميل المباشر

    29 يوليو, 202429 زيارة

    أفضل مواقع الربح من الإنترنت بدون رأس مال 2026 (دليل علمي مجرب)

    16 أبريل, 202628 زيارة

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    29 مايو, 202515 زيارة
    اختيارات المحرر

    بيكسار تستكشف أفكارًا إضافية لسلسلة “قصة لعبة” إلى جانب الجزء الخامس.

    28 أبريل, 2026

    OpenAI تطوّر هاتفًا ذكيًا مدعومًا بالذكاء الاصطناعي

    27 أبريل, 2026

    تكشف إنتل عن معالجي Core Ultra 200S Plus كأسرع معالجات ألعاب سطح المكتب.

    27 أبريل, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter