<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>البرمجيات الخبيثة Archives - Cyber Arabs</title>
	<atom:link href="https://cyber-arabs.com/category/anti-malwares/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-arabs.com/category/anti-malwares/</link>
	<description></description>
	<lastBuildDate>Thu, 15 Jun 2023 20:26:59 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://cyber-arabs.com/wp-content/uploads/2022/11/logo-notext.svg</url>
	<title>البرمجيات الخبيثة Archives - Cyber Arabs</title>
	<link>https://cyber-arabs.com/category/anti-malwares/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>9 ملحقات ضارة على متصفح كروم.. احذروا منها!</title>
		<link>https://cyber-arabs.com/9-%d9%85%d9%84%d8%ad%d9%82%d8%a7%d8%aa-%d8%b6%d8%a7%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d9%85%d8%aa%d8%b5%d9%81%d8%ad-%d9%83%d8%b1%d9%88%d9%85-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d9%86%d9%87/</link>
					<comments>https://cyber-arabs.com/9-%d9%85%d9%84%d8%ad%d9%82%d8%a7%d8%aa-%d8%b6%d8%a7%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d9%85%d8%aa%d8%b5%d9%81%d8%ad-%d9%83%d8%b1%d9%88%d9%85-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d9%86%d9%87/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 12 Jun 2023 17:52:45 +0000</pubDate>
				<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[البرمجيات الخبيثة]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247149</guid>

					<description><![CDATA[<p>تستخدم المتصفحات الرقمية العديد من الاختصارات عبر الإنترنت بانتظام، مثل امتدادات الويب أو الملحقات، والتي يمكن أن تساعد المستخدم في تصفح الويب بسرعة. ولكن لسوء الحظ، ليست كل الاختصارات آمنة ومأمونة! إذ تكشف قائمة الملحقات الضارة في متصفح كروم Chrome، الموجودة أدناه، عن المخاطر الكامنة وراء التنزيلات غير الآمنة، أو التي تم فحصها بشكل سيئ، [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/9-%d9%85%d9%84%d8%ad%d9%82%d8%a7%d8%aa-%d8%b6%d8%a7%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d9%85%d8%aa%d8%b5%d9%81%d8%ad-%d9%83%d8%b1%d9%88%d9%85-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d9%86%d9%87/">9 ملحقات ضارة على متصفح كروم.. احذروا منها!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">تستخدم المتصفحات الرقمية العديد من الاختصارات عبر الإنترنت بانتظام، مثل امتدادات الويب أو الملحقات، والتي يمكن أن تساعد المستخدم في تصفح الويب بسرعة. ولكن لسوء الحظ، ليست كل الاختصارات آمنة ومأمونة!</p>
<p style="direction: rtl;">إذ تكشف قائمة الملحقات الضارة في متصفح كروم Chrome، الموجودة أدناه، عن المخاطر الكامنة وراء التنزيلات غير الآمنة، أو التي تم فحصها بشكل سيئ، أو التنزيلات المتوفرة مجانًا عبر الويب والموجودة على مواقع جهات خارجية.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ما هو امتداد المتصفح أو الملحق؟</strong></p>
<p style="direction: rtl;">امتداد المتصفح هو برنامج يعمل على ربط المتصفح &#8211; أو أدوات متصفح معينة &#8211; بصفحات ويب أخرى. يمكن لهذه الإضافات تحليل المعلومات وتعديل أو مراقبة إجراءات المستخدم وتوفير وظائف إضافية عبر مواقع التصفح المختلفة.</p>
<p style="direction: rtl;">بعض الملحقات المستخدمة الأكثر شيوعًا هي Grammarly و AdBlock و LastPass و Google Calendar و Scribe. في حين أن معظم الملحقات غير ضارة ويمكن أن تكون مفيدة جداً، إلا أن المستخدم لا زال قادراً على تنزيل برامج ضارة من دون قصد، قد تسمح للمتسللين بالوصول إلى المعلومات الشخصية للمستخدم أو التسبب بتلف الأجهزة الالكترونية؟</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ملحقات ضارة على متصفح كروم</strong></p>
<p style="direction: rtl;">يعد Google Chrome متصفح الويب الأكثر شيوعًا في جميع أنحاء العالم، ويقوم بدعم أكثر من 130 ألف ملحق. هذه الاختصارات الفريدة آمنة عموماً ويدعمها كروم من دون مشاكل، ولكن هذا لا يعني أن كل الإضافات الموجودة على الويب آمنة.</p>
<p style="direction: rtl;">تتضمن القائمة المدرجة أدناه بعضًا من أشهر الإضافات والملحقات التي يجب أن يكون مستخدمو متصفح كروم على دراية بها، ومن الأفضل توخي الحذر الشديد منها.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">Netflix Party</p>
<p style="direction: rtl;">يسمح امتداد Netflix Party للمستخدمين بعرض الوسائط المتعددة بشكل متزامن، ولكن لقد تم استخدامه فعليًا لنشر الروابط الخبيثة التي تقوم بتتبع البصمة الرقمية وضخ الروابط التابعة في الصفحات المناسبة. يمكن لمالكي هذا الامتداد تحقيق ربح مادي بناءً على سجل تصفح المستخدم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">Netflix Party 2</p>
<p style="direction: rtl;">كان Netflix Party 2 مشابهًا لسابقه Netflix Party، والذي حاول أيضًا إدخال روابط تابعة في تصفح المستخدم. قد يتمكن هذا الملحق من إخفاء نواياه الخبيثة لفترة زمنية، أي من خلال الانتظار لعدة أيام قبل بدء حقن الروابط الخبيثة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">Full Page Screenshot Capture — Screenshotting</p>
<p style="direction: rtl;">قام أكثر من 200 ألف مستخدم بتنزيل هذا الملحق قبل الكشف عن سلوكه الضار. تم تصميمه لأخذ لقطات شاشة لصفحات الويب بنقرة واحدة، ولكنه كان يقوم فعلياً بتعقب بيانات المستخدم وتغيير موقع بعض ملفات تعريف الارتباط على مواقع التجارة الإلكترونية لإخفاء عنوان URL الأصلي للمستخدم وتشبيهه بموقع إحالة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">friGate Light</p>
<p style="direction: rtl;">لقد تم تصميم FriGate Light للوصول إلى المواقع المقفلة وتشفير بيانات حركة مرور المستخدم. ولكن للأسف، كان يحتوي هذا الامتداد على برامج ضارة، تم استخدامها للوصول إلى بيانات المستخدم. بالإضافة إلى ذلك، كان يطلب من المستخدمين الذين يقومون بتنزيل هذا الامتداد تزويد FriGate Light بإذن للوصول إلى عدد من البيانات الحساسة الموجودة على جهاز المستخدم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">friGate CDN</p>
<p style="direction: rtl;">على غرار FriGate Light، تم تصميم FriGate CDN لتمكين المستخدمين من الوصول إلى المواقع المحجوبة. يحتوي هذا الامتداد أيضًا على برامج ضارة، يمكنها الوصول إلى بيانات المستخدم الحساسة. كما كان يقوم هذا الامتداد أيضًا بتوجيه المستخدمين إلى مواقع ثانوية كان من الممكن استخدامها لجمع البيانات أو إصابة الأجهزة ببرامج خبيثة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">SaveFrom.Net</p>
<p style="direction: rtl;">هل سبق لكم أن أردتم تنزيل الوسائط المتعددة من مواقعكم المفضلة مثل YouTube و TikTok و Facebook وغيره، بنقرة واحدة فقط؟ إذا كان الأمر كذلك، فأنتم لستم لوحدكم! ولهذا السبب أصبح SaveFrom.Net مشهورًا. إذ سمح هذا الامتداد للمستخدمين بتنزيل مقاطع الفيديو والموسيقى بسرعة، ولكنه كان يجمع أيضًا بيانات المستخدم مثل عناوين IP وسلوك التصفح وغيرها والتي جرى أو كان من الممكن تسريبها عند استخدام الموقع.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">SHARPEXT</p>
<p style="direction: rtl;">هذا الامتداد معروف جداً في عالم برامج التجسس عبر البريد الإلكتروني. تم إنشاء هذا الامتداد ونشره بواسطة SharpTongue ، المعروف أيضًا باسم Kimsuky. وهو متسلل سيء السمعة معروف بسرقة وكشف المعلومات الخاصة، بما في ذلك أسماء المستخدمين وكلمات المرور. تم تصميم SHARPEXT للتسلل إلى حسابات البريد الإلكتروني واستخراج البيانات الحساسة والتجسس المستمر على سلوكيات المستخدم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">Hola VPN – The Website Unblocker</p>
<p style="direction: rtl;">هو عبارة عن أداة تسمح للمستخدم بإلغاء حظر مواقع ويب مجانية أو مواقع محجوبة أو غيره، أي تم إنشاؤه لإزالة أي حواجز قد تعيق تجربة المستخدم ععلى الإنترنت. ومع ذلك، فقد شهد امتداد Chrome الضار هذا العديد من الخروقات الأمنية ونقاط الضعف أثناء تتبع السلوك سراً وترك حركة مرور الويب غير مشفرة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">Dormant Colors Campaign</p>
<p style="direction: rtl;">إضافة Dormant Colors ليست مجرّد امتداد واحد ضار على متصفح كروم، وإنما هو في الحقيقة مجموعة من 30 إضافة فريدة وخطيرة قام ملايين المستخدمين بتنزيلها. تم حقن هذه الامتدادات بشفرات ضارة يقوم المستخدم بتفعيلها بمجرد تقديم الملحق إلى المتصفح، لتقوم بشن هجمات سرقة المعلومات. لسوء الحظ، لا تزال هذه الحملة قيد التشغيل الآن على الرغم من إلغاء تنشيط العديد من الإضافات الضارة المتأثرة فعلاً.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">ومع ذلك، هناك <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d9%83%d8%b4%d9%81-%d9%85%d9%84%d8%ad%d9%82%d8%a7%d8%aa-%d9%83%d8%b1%d9%88%d9%85-%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9%d8%9f-%d9%88%d8%a7%d9%84%d8%ad/">بعض الطرق التي يمكن من خلالها كشف الملحقات الخبيثة على متصفح كروم واتخاذ الإجراءات اللازمة</a>.</p>
<p>The post <a href="https://cyber-arabs.com/9-%d9%85%d9%84%d8%ad%d9%82%d8%a7%d8%aa-%d8%b6%d8%a7%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d9%85%d8%aa%d8%b5%d9%81%d8%ad-%d9%83%d8%b1%d9%88%d9%85-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d9%86%d9%87/">9 ملحقات ضارة على متصفح كروم.. احذروا منها!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/9-%d9%85%d9%84%d8%ad%d9%82%d8%a7%d8%aa-%d8%b6%d8%a7%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d9%85%d8%aa%d8%b5%d9%81%d8%ad-%d9%83%d8%b1%d9%88%d9%85-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d9%86%d9%87/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>لماذا لا نزال نقع في فخ عمليات الاحتيال عبر الإنترنت؟</title>
		<link>https://cyber-arabs.com/%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d9%84%d8%a7-%d9%86%d8%b2%d8%a7%d9%84-%d9%86%d9%82%d8%b9-%d9%81%d9%8a-%d9%81%d8%ae-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84/</link>
					<comments>https://cyber-arabs.com/%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d9%84%d8%a7-%d9%86%d8%b2%d8%a7%d9%84-%d9%86%d9%82%d8%b9-%d9%81%d9%8a-%d9%81%d8%ae-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 10 Mar 2021 16:32:55 +0000</pubDate>
				<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[البرمجيات الخبيثة]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[الأمن المعلوماتي]]></category>
		<category><![CDATA[برامج]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=118809</guid>

					<description><![CDATA[<p>تلعب أجهزة الكمبيوتر والأجهزة الذكية دورًا مهمًا في حياتنا اليومية، منذ الصغر وحتى اليوم، بحيث نشأ معظمنا جنباً إلى جنب مع التطور التكنولوجي الذي طال هذا القطاع. وقد تعلمنا استخدامها بأمان عبر الزمن من خلال التجربة والمعرفة المتراكمة. وعلى الرغم من زيادة المعرفة العامة بتكنولوجيا المعلومات والأمن السيبراني، لا يزال يقع العديد من المستخدمين في [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d9%84%d8%a7-%d9%86%d8%b2%d8%a7%d9%84-%d9%86%d9%82%d8%b9-%d9%81%d9%8a-%d9%81%d8%ae-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84/">لماذا لا نزال نقع في فخ عمليات الاحتيال عبر الإنترنت؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تلعب أجهزة الكمبيوتر والأجهزة الذكية دورًا مهمًا في حياتنا اليومية، منذ الصغر وحتى اليوم، بحيث نشأ معظمنا جنباً إلى جنب مع التطور التكنولوجي الذي طال هذا القطاع. وقد تعلمنا استخدامها بأمان عبر الزمن من خلال التجربة والمعرفة المتراكمة. وعلى الرغم من زيادة المعرفة العامة بتكنولوجيا المعلومات والأمن السيبراني، لا يزال يقع العديد من المستخدمين في فخ المهاجمين والقراصنة الالكترونيين وعمليات الاحتيال عبر الإنترنت. ولكن لماذا لا يزال يقع الناس في الفخ؟ ما هي الأسباب الرئيسية لذلك؟</p>
<h4><strong>أسباب الوقوع في فخ عمليات الاحتيال</strong></h4>
<p>&nbsp;</p>
<h4>&#8211; المحتالون يزدادون ذكاءً</h4>
<p>عندما بدأ المهاجمون يستخدمون البريد الإلكتروني لتنفيذ عمليات الاحتيال، كانت العملية بدائية للغاية. نذكر على سبيل المثال عملية الاحتيال النيجيرية الكلاسيكية التي كانت تدعو مستلم البريد الإلكتروني للحصول على حصته الكبيرة من ثروة هائلة تركها أحد الأقارب. وفي مقابل بضعة آلاف من الدولارات التي يطلبها المحتالون لإتمام الصفقة، سيضمن مستلمو البريد الإلكتروني (الضحايا) عدة ملايين في المقابل.</p>
<p>مع انتشار أخبار الاحتيال وتوسع رقعتها وازدياد وتيرتها، أصبح الناس أكثر وعياً بالمخاطر الكامنة وراء هذه الرسائل فباتوا يتجاهلونها تلقائياً بدافع العادة. لذلك قام المحتالون بتحسين تقنياتهم بشكل كبير في محاولة لخداع المستخدمين غير المخضرمين في أمور الأمن السيبراني.</p>
<p>وبالتالي، أصبحت رسائل البريد الإلكتروني الخادعة مصممة خصيصاً حيث يتم توجيه الحديث فيها مباشرة إلى اسم المستخدم لتبدو شرعية تماماً. هذه الهجمات أثبتت فعاليتها وباتت تحصد آلاف الضحايا الجدد كل عام.</p>
<p>في الآونة الأخيرة، جدد المتسللون استراتيجياتهم، فانتقلوا إلى اختراق شبكات الشركات للاستحواذ على بياناتها وإرسال رسائل بريد إلكتروني إلى الموظفين متظاهرين بأنهم زملاء في العمل، فيطلبون بيانات حساسة مثل كلمات المرور وأرقام بطاقات ائتمان الشركة وغيره.</p>
<p>&nbsp;</p>
<h4>&#8211; الهجمات الإلكترونية أصبحت أكثر تعقيداً</h4>
<p>في عمليات الاختراق الكبرى، يستثمر مجرمو الإنترنت شهوراً عديدة في تحليل هدفهم والبحث عن نقاط الضعف. قد يتضمن هذا اقتحام مئات أجهزة الكمبيوتر في طريقهم إلى هدفهم. وقد يسمح اختراق جهاز الكمبيوتر المنزلي الخاص بكم بالوصول إلى أنظمة الشركة التي تعملون بها على سبيل المثال.</p>
<p>الهجمات الإلكترونية الحديثة متعددة المراحل وتعمل في الخفاء ومن الصعب اكتشافها. فما لم يكن يعرف خبراء الأمن ما الذي يبحثون عنه بالضبط، وما لم يتم استخدام أداة موثوقة لمكافحة البرامج الضارة، فمن المستحيل تقريباً تحديد ما يحد في خبايا أجهزتكم الذكية.</p>
<p>&nbsp;</p>
<h4>&#8211; التقليل من المخاطر</h4>
<p>غالباً ما نقلل من مخاطر الجرائم الإلكترونية. إذا لم يقع الشخص ضحية للقرصنة أو البرامج الضارة، فقد يعتقد أن ذلك لن يحدث له. ومن السهل جداً الشعور بالرضا عن النفس مع مرور الوقت، مما يتركه عرضة للهجمات في أي لحظة.</p>
<p>هناك الكثير من الأسباب التي تجعلنا نرتكب هذا الخطأ. إذا كنا نعمل من المنزل، فقد نفترض أن صاحب العمل يهتم بأمننا السيبراني بالنيابة عنا. أو نستخدم نظاماً مجانياً لحظر الإعلانات من دون أن ندرك أنه لا يوقف تنزيلات البرامج الضارة. أو ربما نكون قد اقتنعنا بالشائعة التي تقول بأن أجهزة كمبيوتر Apple لا يمكنها الإصابة بالفيروسات.</p>
<p>&nbsp;</p>
<h4>كيف يمكننا الحفاظ على سلامتنا؟</h4>
<p>التعامل مع هذه المشكلات الثلاثة أسهل مما قد نعتقد:</p>
<p>أولاً، يجب تنزيل وتثبيت أداة فعالة لمكافحة الفيروسات، وتحديثها باستمرار.</p>
<p>ثانياً، يجب أن نكون على دراية بما يحدث على جهاز الكمبيوتر والإنترنت. من الأفضل قراءة رسائل البريد الإلكتروني بعناية شديدة وعدم النقر على أي روابط غريبة ومشكوك بأمرها، أو قادمة من مصادر مجهولة.</p>
<p>&nbsp;</p>
<p>The post <a href="https://cyber-arabs.com/%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d9%84%d8%a7-%d9%86%d8%b2%d8%a7%d9%84-%d9%86%d9%82%d8%b9-%d9%81%d9%8a-%d9%81%d8%ae-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84/">لماذا لا نزال نقع في فخ عمليات الاحتيال عبر الإنترنت؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d9%84%d8%a7-%d9%86%d8%b2%d8%a7%d9%84-%d9%86%d9%82%d8%b9-%d9%81%d9%8a-%d9%81%d8%ae-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>اكتشاف برمجيات خبيثة مخبأة داخل أيقونات المشاركة على الويب</title>
		<link>https://cyber-arabs.com/%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d9%85%d8%ae%d8%a8%d8%a3%d8%a9-%d8%af%d8%a7%d8%ae%d9%84-%d8%a3%d9%8a%d9%82%d9%88%d9%86/</link>
					<comments>https://cyber-arabs.com/%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d9%85%d8%ae%d8%a8%d8%a3%d8%a9-%d8%af%d8%a7%d8%ae%d9%84-%d8%a3%d9%8a%d9%82%d9%88%d9%86/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Sat, 05 Dec 2020 03:05:42 +0000</pubDate>
				<category><![CDATA[البرمجيات الخبيثة]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[برامج]]></category>
		<category><![CDATA[قرصنة]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=66612</guid>

					<description><![CDATA[<p>احذروا من برمجيات خبيثة مكتشفة حديثاً على الويب قادرة على الاختباء بسهولة داخل المتاجر الالكترونية المخترقة، وتهدف إلى سرقة بيانات اعتماد بطاقات الدفع الخاصة بالمستخدم. قد يقوم المهاجمون بإخفاء هذه الحمولات الضارة على شكل أزرار المشاركة الخاصة بمواقع التواصل الاجتماعي والتي تحاكي المنصات البارزة مثل فيسبوك وتويتر وانستغرام، أو على شكل كاشطات بطاقات الائتمان. كاشطات [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d9%85%d8%ae%d8%a8%d8%a3%d8%a9-%d8%af%d8%a7%d8%ae%d9%84-%d8%a3%d9%8a%d9%82%d9%88%d9%86/">اكتشاف برمجيات خبيثة مخبأة داخل أيقونات المشاركة على الويب</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>احذروا من برمجيات خبيثة مكتشفة حديثاً على الويب قادرة على الاختباء بسهولة داخل المتاجر الالكترونية المخترقة، وتهدف إلى سرقة بيانات اعتماد بطاقات الدفع الخاصة بالمستخدم.</p>
<p>قد يقوم المهاجمون بإخفاء هذه الحمولات الضارة على شكل أزرار المشاركة الخاصة بمواقع التواصل الاجتماعي والتي تحاكي المنصات البارزة مثل فيسبوك وتويتر وانستغرام، أو على شكل كاشطات بطاقات الائتمان.</p>
<p>كاشطات بطاقات الائتمان عبارة عن نصوص برمجية تستند إلى JavaScript، يتم حقنها في صفحات الخروج الخاصة بمواقع التجارة الإلكترونية المخترقة من قبل مجموعات Magecart الخبيثة والمسؤولة عن الجرائم الإلكترونية.</p>
<p>وبمجرد تحميلها في المتاجر المستهدفة، تقوم البرامج النصية تلقائياً بجمع معلومات الدفع والمعلومات الشخصية التي يرسلها العملاء وتسربها إلى الخوادم الخاضعة لسيطرة Magecart.</p>
<p>&nbsp;</p>
<h4><strong>برمجيات خبيثة تتهرب من الماسحات الأمنية</strong></h4>
<p>تم اكتشاف البرمجيات الخبيثة الجديدة من قبل شركة الأمن السيبراني الهولندية Sansec، والتي تعمل على حماية مواقع التجارة الإلكترونية من الهجمات الرقمية الاحتيالية (المعروفة أيضاً باسم Magecart).</p>
<p>وتقوم البرمجيات الخبيثة بإخفاء كود النص البرمجي للكاشطة التي تسرق بطاقات ائتمان العملاء داخل أيقونة &#8220;المشاركة&#8221; التي يتم تحميلها كعنصر &#8220;HTML&#8221; svg. وبذلك يمكن إخفاء الكود المصدري للكاشطة داخل حاوية على شكل منصات الوسائط الاجتماعية (على سبيل المثال ، facebook_full و twitter_full و instagram_full و youtube_full و pinterest_full و google_full).</p>
<p>هذا ويتم استخدام وحدة فك ترميز خاصة يتم نشرها بشكل منفصل في مكان ما على خادم موقع التجارة الإلكترونية، تسمح للمهاجمين باستخراج رمز سرقة بطاقة الائتمان.</p>
<p>يزيد هذا الأسلوب من فرص تهرب البرمجيات الخبيثة من الماسحات الأمنية نظراً لأن أداة تحميل البرامج الضارة ليست مخزنة في نفس الموقع مع حمولة الكاشطة، كما جرت العادة، مما لا يسمح للأنظمة الأمنية برصدها في التحليل السطحي.</p>
<p>تجدر الإشارة إلى أنه تم اكتشاف برامج ضارة مماثلة تستخدم تقنية التحميل المبتكرة هذه لمرة الأولى في يونيو 2020، ولكنها لم تكن متطورة وغير شائعة. ويبدو أن المهاجمين قد قاموا مؤخراً بتطوير هذه الاستراتيجية في زرع البرمجيات الخبيثة في محاولة ذكية لسرقة بيانات اعتماد بطاقات الائتمان، والتي تسمح لهم لاحقاً بسرقة الأموال أو التصرف بها كما يحلو لهم تحقيقاً لمآرب سيئة أخرى.</p>
<p>&nbsp;</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d9%85%d8%ae%d8%a8%d8%a3%d8%a9-%d8%af%d8%a7%d8%ae%d9%84-%d8%a3%d9%8a%d9%82%d9%88%d9%86/">اكتشاف برمجيات خبيثة مخبأة داخل أيقونات المشاركة على الويب</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d9%85%d8%ae%d8%a8%d8%a3%d8%a9-%d8%af%d8%a7%d8%ae%d9%84-%d8%a3%d9%8a%d9%82%d9%88%d9%86/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>البرامج الخبيثة تتبرع بـ20 ألف دولار من أموال الابتزاز للجمعيات الخيرية!</title>
		<link>https://cyber-arabs.com/%d8%a7%d9%84%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d8%aa%d8%aa%d8%a8%d8%b1%d8%b9-%d8%a8%d9%8020-%d8%a3%d9%84%d9%81-%d8%af%d9%88%d9%84%d8%a7%d8%b1-%d9%85%d9%86/</link>
					<comments>https://cyber-arabs.com/%d8%a7%d9%84%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d8%aa%d8%aa%d8%a8%d8%b1%d8%b9-%d8%a8%d9%8020-%d8%a3%d9%84%d9%81-%d8%af%d9%88%d9%84%d8%a7%d8%b1-%d9%85%d9%86/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 20 Oct 2020 17:56:08 +0000</pubDate>
				<category><![CDATA[البرمجيات الخبيثة]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[برامج]]></category>
		<category><![CDATA[قرصنة]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=46233</guid>

					<description><![CDATA[<p>تبرع مشغلو البرامج الخبيثة Darkside ransomware ببعض الأموال التي كسبوها من ابتزاز الضحايا إلى منظمة Children International  غير الربحية ومشروع The Water Project. ويشرحون خطوة روبن هود هذه على أنها محاولة لجعل العالم مكاناً أفضل للعيش، متوعدين بتقديم المزيد من التبرعات في المستقبل، ولكن من دون الكشف عن هويتهم الحقيقية. &#160; Darkside بين البرامج الخبيثة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d8%aa%d8%aa%d8%a8%d8%b1%d8%b9-%d8%a8%d9%8020-%d8%a3%d9%84%d9%81-%d8%af%d9%88%d9%84%d8%a7%d8%b1-%d9%85%d9%86/">البرامج الخبيثة تتبرع بـ20 ألف دولار من أموال الابتزاز للجمعيات الخيرية!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تبرع مشغلو البرامج الخبيثة Darkside ransomware ببعض الأموال التي كسبوها من ابتزاز الضحايا إلى منظمة Children International  غير الربحية ومشروع The Water Project.</p>
<p>ويشرحون خطوة روبن هود هذه على أنها محاولة لجعل العالم مكاناً أفضل للعيش، متوعدين بتقديم المزيد من التبرعات في المستقبل، ولكن من دون الكشف عن هويتهم الحقيقية.</p>
<p>&nbsp;</p>
<h4>Darkside بين البرامج الخبيثة وأموال الابتزاز</h4>
<p>ظهر Darkside في مشهد برامج الفدية في أغسطس من هذا العام، مستهدفاً شبكات الشركات وطلباً ما بين 200000 و 2 مليون دولار أميركي لتقديم مفتاح فك تشفير الملفات المسروقة.</p>
<p>ثم تم الإعلان عن تبرعاتهم للمنظمتين الخيريتين في &#8220;بيان صحفي&#8221; على موقع تسريب العصابة، حيث قاموا أيضاً بنشر بيانات مسروقة من الضحايا الذين لم يدفعوا الفدية.</p>
<p>وذكر البيان الصحفي الأول الصادر عن Darkside ransomware: &#8220;نحن نستهدف الشركات الكبيرة المربحة فقط. نعتقد أنه من العدل أن تذهب بعض الأموال التي دفعوها إلى الأعمال الخيرية. بغض النظر عن مدى سوء عملنا، فنحن سعداء لأننا نعلم أننا ساعدنا في تغيير حياة شخص ما&#8221;.</p>
<p>في 13 أكتوبر 2020، أظهر Darkside دليلاً على أن لفتتهم كانت حقيقية من خلال نشر إيصالين مقابل 0.88 BTC (10000 دولار) للتبرعات التي تم إرسالها إلى المنظمتين.</p>
<p>وتبرع مشغلو Darkside Ransomware بالمال عبر استخدامThe Giving Block ، وهي منظمة تقدم للمنظمات غير الربحية إمكانية قبول التبرعات بالعملات المشفرة. مستخدمين أيضاً خدمة خلط العملات المشفرة التي تخفي تتبع مسار التحويل إلى المصدر الأصلي.</p>
<p>&nbsp;</p>
<h4>الجمعيات الخيرية</h4>
<p>تتمثل مهمة منظمة الأطفال الدولية في مساعدة الأطفال الذين يعيشون في حالة الفقر على تغيير حياتهم للأفضل من خلال منحهم إمكانية الوصول إلى الرعاية الصحية والدعم التعليمي والمهارات الحياتية والتدريب الوظيفي قبل التخرج.</p>
<p>فيما يحارب مشروع المياه أزمة المياه في أفريقيا جنوب الصحراء من خلال تمكين المجتمعات المحلية في المنطقة من الحصول على مياه نظيفة وآمنة وموثوقة.</p>
<p>وفي حين أن المنظمتين قد تستخدمان الأموال لدعم المشاريع الجيدة، فمن غير المرجح أن يحدث هذا لأنه ناتج عن أنشطة إجرامية. إذ قالت منظمة الأطفال الدولية لقناة &#8220;بي بي سي&#8221; الشهيرة إنهم لن يحتفظوا بهذه الأموال.</p>
<p>في المقابل، يخطط مشغلو برامج الفدية لتقديم المزيد من التبرعات مجهولة المصدر في المستقبل. فهل سيتم رفض هذه التبرعات أيضاً؟ أم سيتم قبولها؟ الجواب رهن المساعدات القادمة.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d8%aa%d8%aa%d8%a8%d8%b1%d8%b9-%d8%a8%d9%8020-%d8%a3%d9%84%d9%81-%d8%af%d9%88%d9%84%d8%a7%d8%b1-%d9%85%d9%86/">البرامج الخبيثة تتبرع بـ20 ألف دولار من أموال الابتزاز للجمعيات الخيرية!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a7%d9%84%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d8%aa%d8%aa%d8%a8%d8%b1%d8%b9-%d8%a8%d9%8020-%d8%a3%d9%84%d9%81-%d8%af%d9%88%d9%84%d8%a7%d8%b1-%d9%85%d9%86/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>دودة خبيثة في Apple iCloud تسمح بسرقة الصور تلقائيا.. فاحذروا!</title>
		<link>https://cyber-arabs.com/%d8%af%d9%88%d8%af%d8%a9-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d9%81%d9%8a-apple-icloud-%d8%aa%d8%b3%d9%85%d8%ad-%d8%a8%d8%b3%d8%b1%d9%82%d8%a9-%d8%a7%d9%84%d8%b5%d9%88%d8%b1-%d8%aa%d9%84%d9%82%d8%a7%d8%a6/</link>
					<comments>https://cyber-arabs.com/%d8%af%d9%88%d8%af%d8%a9-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d9%81%d9%8a-apple-icloud-%d8%aa%d8%b3%d9%85%d8%ad-%d8%a8%d8%b3%d8%b1%d9%82%d8%a9-%d8%a7%d9%84%d8%b5%d9%88%d8%b1-%d8%aa%d9%84%d9%82%d8%a7%d8%a6/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 09 Oct 2020 15:57:49 +0000</pubDate>
				<category><![CDATA[البرمجيات الخبيثة]]></category>
		<category><![CDATA[آبل]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=39844</guid>

					<description><![CDATA[<p>حصل المتسللون الأخلاقيون حتى الآن على نحو 300 ألف دولار من مدفوعات برنامج Apple bug-bounty لاكتشافهم 55 خطأ، 11 منها أخطاء حرجة، منها دودة خبيثة في Apple iCloud. حيث قامت المجموعة باختراق البنية التحتية لأنظمة شركة آبل، على مدار ثلاثة أشهر، حيث اكتشفت الثغرات الأمنية التي كان عدد منها يمنح المهاجمين سيطرة كاملة على تطبيقات [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%af%d9%88%d8%af%d8%a9-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d9%81%d9%8a-apple-icloud-%d8%aa%d8%b3%d9%85%d8%ad-%d8%a8%d8%b3%d8%b1%d9%82%d8%a9-%d8%a7%d9%84%d8%b5%d9%88%d8%b1-%d8%aa%d9%84%d9%82%d8%a7%d8%a6/">دودة خبيثة في Apple iCloud تسمح بسرقة الصور تلقائيا.. فاحذروا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>حصل المتسللون الأخلاقيون حتى الآن على نحو 300 ألف دولار من مدفوعات برنامج Apple bug-bounty لاكتشافهم 55 خطأ، 11 منها أخطاء حرجة، منها دودة خبيثة في Apple iCloud. حيث قامت المجموعة باختراق البنية التحتية لأنظمة شركة آبل، على مدار ثلاثة أشهر، حيث اكتشفت الثغرات الأمنية التي كان عدد منها يمنح المهاجمين سيطرة كاملة على تطبيقات العملاء والموظفين.</p>
<h4><strong>دودة خبيثة في </strong><strong>Apple iCloud</strong></h4>
<p>من بين العيوب الخطيرة الموجودة في الأجزاء الأساسية من البنية التحتية لشركة Apple، تلك التي كانت ستسمح للمهاجم بتعريض تطبيقات العملاء والموظفين للخطر عبر إطلاق دودة خبيثة قادرة على الاستيلاء تلقائياً على حساب الضحية على iCloud مما يسمح للمهاجمين بسرقة جميع المستندات والصور ومقاطع الفيديو الخاصة.</p>
<p>هذا بالإضافة إلى التمكن من ولوج شفرات المصادر الخاصة بمشاريع آبل الداخلية، والسيطرة الكاملة على برنامج مستودع التحكم الصناعي الذي تستخدمه Apple، والقدرة على إدارة جلسات موظفي الشركة مع إمكانية الوصول إلى أدوات الإدارة والموارد الحساسة.</p>
<p>ومن بين 55 نقطة ضعف تم اكتشافها، تم تصنيف 11 منها بدرجة حرجة، و 29 حالة شديدة الخطورة، و 13 بدرجة خطورة متوسطة، واثنتان بدرجة خطورة منخفضة. صنف الباحثون الأخطاء بناءً على تصنيف شدة الضعف في CvSS، وتأثيرها المرتبط بالعمل اليومي.</p>
<h4><strong>علاقة الثغرة بخدمة البريد الالكتروني</strong></h4>
<p>خدمة البريد الالكتروني هي عبارة عن نظام أساسي كامل يسمح للمستخدمين بإرسال واستقبال رسائل البريد الإلكتروني المشابهة لـ Gmail و Yahoo. بالإضافة إلى ذلك، يحصل المستخدم على تطبيق بريد على كل من iOS و Mac يتم تثبيته افتراضياً على المنتجات. وبذلك يتم استضافة خدمة البريد www.icloud.com جنباً إلى جنب مع جميع الخدمات الأخرى، مثل تخزين الملفات والمستندات.</p>
<p>وبالتالي، من منظور المهاجمين، أي ثغرة أمنية في البرمجة النصية عبر المواقع الالكترونية ستسمح للمهاجم بالدخول وسرقة أي معلومات يريدها من خدمة iCloud، والخدمات المرتبطة بها.</p>
<p>تجدر الإشارة إلى أنه ولسوء الحظ، لا يوجد ضمانات على أن هذه الثغرات الأمنية لم يتم استغلالها من قبل جهات تهديد متطورة قامت سابقاً بشن الهجومات الصامتة على الضحايا. والأسوأ من ذلك، من المحتمل وجود المزيد من الثغرات المماثلة غير المكتشفة وقد تكون معروفة لدى مجموعات القرصنة التي تجني الكثير من المال من خلال استغلالها يومياً.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%af%d9%88%d8%af%d8%a9-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d9%81%d9%8a-apple-icloud-%d8%aa%d8%b3%d9%85%d8%ad-%d8%a8%d8%b3%d8%b1%d9%82%d8%a9-%d8%a7%d9%84%d8%b5%d9%88%d8%b1-%d8%aa%d9%84%d9%82%d8%a7%d8%a6/">دودة خبيثة في Apple iCloud تسمح بسرقة الصور تلقائيا.. فاحذروا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%af%d9%88%d8%af%d8%a9-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d9%81%d9%8a-apple-icloud-%d8%aa%d8%b3%d9%85%d8%ad-%d8%a8%d8%b3%d8%b1%d9%82%d8%a9-%d8%a7%d9%84%d8%b5%d9%88%d8%b1-%d8%aa%d9%84%d9%82%d8%a7%d8%a6/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>احذروا عمليات القرصنة الشريرة في زمن فيروس كورونا؟</title>
		<link>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d9%82%d8%b1%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d8%b4%d8%b1%d9%8a%d8%b1%d8%a9-%d9%81%d9%8a-%d8%b2%d9%85%d9%86-%d9%81/</link>
					<comments>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d9%82%d8%b1%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d8%b4%d8%b1%d9%8a%d8%b1%d8%a9-%d9%81%d9%8a-%d8%b2%d9%85%d9%86-%d9%81/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 26 Aug 2020 23:14:58 +0000</pubDate>
				<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<category><![CDATA[البرمجيات الخبيثة]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=19901</guid>

					<description><![CDATA[<p>شهد العالم منذ بدء جائحة فيروس كورونا ارتفاعا كبيرا في حجم التهديدات الإلكترونية التي تخطت حدود القرصنة ضد الشركات، وباتت تستهدف المستخدمين في منازلهم. وبما أن هناك جمهور أسير المنزل، بسبب الحجر المنزلي وفرض منع التجول، يمكن استهدافه، تُعد هذه فرصة كبيرة لمجرمي الإنترنت لسرقة تسجيلات الدخول والبيانات الشخصية لبيعها لاحقا للمحتالين، أو حتى لسرقة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d9%82%d8%b1%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d8%b4%d8%b1%d9%8a%d8%b1%d8%a9-%d9%81%d9%8a-%d8%b2%d9%85%d9%86-%d9%81/">احذروا عمليات القرصنة الشريرة في زمن فيروس كورونا؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>شهد العالم منذ بدء جائحة فيروس كورونا ارتفاعا كبيرا في حجم التهديدات الإلكترونية التي تخطت حدود القرصنة ضد الشركات، وباتت تستهدف المستخدمين في منازلهم. وبما أن هناك جمهور أسير المنزل، بسبب الحجر المنزلي وفرض منع التجول، يمكن استهدافه، تُعد هذه فرصة كبيرة لمجرمي الإنترنت لسرقة تسجيلات الدخول والبيانات الشخصية لبيعها لاحقا للمحتالين، أو حتى لسرقة كلمات المرور واختراق الحسابات المالية.</p>
<p>وحقيقة أن العديد من العاملين في المنزل قد يكونون أكثر تشتتًا مما لو كانوا في المكتب، خاصة إذا كان لديهم أطفال صغار، تساعد القراصنة نوعا ما في عملهم. فقد يتشارك الأطفال نفس أجهزة الكمبيوتر المحمولة أو الأجهزة الالكترونية الشخصية مع أهلهم، ويحتمل أن يزوروا مواقع خطرة أو يقومون بتنزيل تطبيقات غير معتمدة.</p>
<p>هناك أيضا احتمال كبير، ما لم يكن هناك جهاز خاص في المنزل من الشركة التي تعملون بها، أن تكون معدات الحوسبة الشخصية الخاصة بكم أقل أمانًا من المجموعة التي لديكم في المكتب. أضف إلى ذلك حقيقة أن الدعم المقدم من قسم تكنولوجيا المعلومات قد يكون أقل استجابة من المعتاد، نظرًا لأن الفرق الموجودة غارقة في الطلبات، بينما هم أنفسهم يكافحون من أجل الصمود.</p>
<p>&nbsp;</p>
<h4><strong>احذروا عمليات القرصنة الشريرة</strong></h4>
<p>حان الوقت إذا لتكثيف الجهود الشخصية في محاولة ضمان الأمن السيبراني الخاص بأفراد العائلة. ولفعل ذلك، يجب الاطلاع أولا على التهديدات المحتملة التالية:</p>
<p>&#8211; قد يتم اختراق أجهزة التوجيه المنزلية والأجهزة الذكية غير الآمنة في هجمات أكثر تعقيدًا مصممة لسرقة البيانات من شبكات الشركة عبر العامل المنزلي.</p>
<p>&#8211; هجمات التصيد الاحتيالي التي تنتحل صفة علامات تجارية معروفة أو تستخدم معلومات / أخبار COVID-19 كإغراء. هذا وتحظر غوغل 18 مليون رسالة بريد إلكتروني ضارة تحت عنوان الوباء كل يوم. قد يكون الهدف النهائي هو الاستيلاء على حسابات المستهلكين عبر الإنترنت: Netflix، الخدمات المصرفية، البريد الإلكتروني، التسوق عبر الإنترنت أو حسابات العمل. فيما تم تصميم رسائل البريد الإلكتروني المخادعة الأخرى لتثبيت البرامج الضارة لسرقة البيانات وبرامج الفدية والتهديدات الأخرى.</p>
<p>&#8211; قد يستهدف المهاجمون أيضا الثغرات الأمنية في أجهزة الكمبيوتر المنزلية والتطبيقات التي تستخدمونها للوصول عن بُعد (مثل تطبيقات مؤتمرات الفيديو وما إلى ذلك).</p>
<h4>هجمات القرصنة الأخرى</h4>
<p>&#8211; قد يحاول القراصنة اختراق البريد الإلكتروني الخاص بالأعمال عبر الاستفادة من نقص الاتصالات الداخلية بين العمال عن بُعد، لانتحال صفة كبار المسؤولين التنفيذيين عبر البريد الإلكتروني، وخداع أعضاء فريق الشؤون المالية لتحويل أموال الشركات إلى الخارج.</p>
<p>&#8211; يعرّض الأطفال، عن غير قصد، الشبكات والأجهزة المنزلية لجميع أنواع البرامج الضارة بسبب زيارة مواقع الانترنت واستخدام تطبيقات الأجهزة المحمولة وروابط وسائل التواصل الاجتماعي. فيقعون ضحية هجمات التصيد التي يحتمل أن تحاكي منصات التعلم عن بُعد ومؤتمرات الفيديو.</p>
<p>&#8211; الأطفال الذين يبحثون عن محتوى للبالغين / غير مناسب، أو أولئك الذين يشعرون بالملل فيقومون بتصفح وسائل التواصل الاجتماعي بشكل مبالغ. إذ حذرت منظمة الأمم المتحدة للطفولة (يونيسيف) من أن ملايين الأطفال يتعرضون لضرر متزايد عبر الإنترنت لأن الإغلاق يعني أنهم يقضون المزيد من أيامهم على الإنترنت.</p>
<p>&#8211; تمثل تطبيقات الأجهزة المحمولة مصدرًا محتملاً للبرامج الضارة، خاصة تلك الموجودة في متاجر التطبيقات غير الرسمية. هذا وتم الإبلاغ عن ارتفاع بنسبة 51٪ في برامج الملاحقة &#8211; تطبيقات المراقبة السرية التي يستخدمها المعتدون المحليون والمطاردون لاستهداف الضحايا.</p>
<p>تجدر الإشارة أيضا إلى أن وباء فيروس كورونا أدى إلى زيادة كبيرة في الاحتيال ضمن التجارة الإلكترونية، حيث يتم خداع المستهلكين لشراء منتجات غير موجودة أو سلع مقلدة بما في ذلك المواد الطبية.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d9%82%d8%b1%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d8%b4%d8%b1%d9%8a%d8%b1%d8%a9-%d9%81%d9%8a-%d8%b2%d9%85%d9%86-%d9%81/">احذروا عمليات القرصنة الشريرة في زمن فيروس كورونا؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d9%82%d8%b1%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d8%b4%d8%b1%d9%8a%d8%b1%d8%a9-%d9%81%d9%8a-%d8%b2%d9%85%d9%86-%d9%81/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>باحثون يحذرون من حملة برامج ضارة نشطة على HTML</title>
		<link>https://cyber-arabs.com/%d8%a8%d8%a7%d8%ad%d8%ab%d9%88%d9%86-%d9%8a%d8%ad%d8%b0%d8%b1%d9%88%d9%86-%d9%85%d9%86-%d8%ad%d9%85%d9%84%d8%a9-%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d8%b6%d8%a7%d8%b1%d8%a9-%d9%86%d8%b4%d8%b7%d8%a9-%d8%b9/</link>
					<comments>https://cyber-arabs.com/%d8%a8%d8%a7%d8%ad%d8%ab%d9%88%d9%86-%d9%8a%d8%ad%d8%b0%d8%b1%d9%88%d9%86-%d9%85%d9%86-%d8%ad%d9%85%d9%84%d8%a9-%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d8%b6%d8%a7%d8%b1%d8%a9-%d9%86%d8%b4%d8%b7%d8%a9-%d8%b9/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 18 Aug 2020 11:42:55 +0000</pubDate>
				<category><![CDATA[البرمجيات الخبيثة]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[برامج وأدوات]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[الأمن المعلوماتي]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=19570</guid>

					<description><![CDATA[<p>تم الكشف مؤخرًا عن حملة برامج ضارة نشطة تسمى &#8220;Duri&#8221; تستخدم تهريب HTML لتقديم برامج خبيثة قادرة على تجاوز حلول أمان الشبكة المختلفة بشكل فعال، بما في ذلك صناديق الحماية والوكلاء القدامى والجدران النارية. حملة برامج ضارة مستمرة تم رصدها منذ شهر يوليو وتعمل على النحو التالي: &#8211; يرسل المهاجمون رابطًا ضارًا إلى الضحايا. &#8211; [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a8%d8%a7%d8%ad%d8%ab%d9%88%d9%86-%d9%8a%d8%ad%d8%b0%d8%b1%d9%88%d9%86-%d9%85%d9%86-%d8%ad%d9%85%d9%84%d8%a9-%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d8%b6%d8%a7%d8%b1%d8%a9-%d9%86%d8%b4%d8%b7%d8%a9-%d8%b9/">باحثون يحذرون من حملة برامج ضارة نشطة على HTML</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تم الكشف مؤخرًا عن حملة برامج ضارة نشطة تسمى &#8220;Duri&#8221; تستخدم تهريب HTML لتقديم برامج خبيثة قادرة على تجاوز حلول أمان الشبكة المختلفة بشكل فعال، بما في ذلك صناديق الحماية والوكلاء القدامى والجدران النارية.</p>
<p>حملة برامج ضارة مستمرة تم رصدها منذ شهر يوليو وتعمل على النحو التالي:</p>
<p>&#8211; يرسل المهاجمون رابطًا ضارًا إلى الضحايا.</p>
<p>&#8211; بمجرد النقر على هذا الرابط، يتم استخدام تقنية JavaScript blob لتهريب الملفات الضارة عبر المتصفح إلى نقطة نهاية المستخدم (أي تهريب HTML).</p>
<p>تجدر الإشارة إلى أن Blobs تعني &#8220;الكائنات الثنائية الكبيرة&#8221; وهي مسؤولة عن الاحتفاظ بالبيانات، بواسطة متصفحات الويب.</p>
<p>ونظرًا لأن تهريب HTML ليس بالضرورة أسلوبًا جديدًا يلجأ إليه القراصنة، بحيث استخدمه المهاجمون لفترة طويلة من الوقت. تُظهر هذه الحملة أن الجهات الفاعلة السيئة تستمر في الاعتماد على أساليب الهجوم القديمة التي أثبتت جدواها بأنها تعمل حقا.</p>
<p>وبذلك يجب الحذر دائما من عدم النقر على أي طلب غير رسمي وغير شرعي، من خارج الجهات الآمنة والمألوفة التي يستعملها المستخدم. كما أنه يجب تجنب الضغط على أي طلبات مقترحة، خصوصا عند البحث داخل مواقع الكترونية غير آمنة وغير محمية، مما قد يعرض معلوماتكم الشخصية وبياناتكم الخاصة إلى خطر السرقة.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a8%d8%a7%d8%ad%d8%ab%d9%88%d9%86-%d9%8a%d8%ad%d8%b0%d8%b1%d9%88%d9%86-%d9%85%d9%86-%d8%ad%d9%85%d9%84%d8%a9-%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d8%b6%d8%a7%d8%b1%d8%a9-%d9%86%d8%b4%d8%b7%d8%a9-%d8%b9/">باحثون يحذرون من حملة برامج ضارة نشطة على HTML</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a8%d8%a7%d8%ad%d8%ab%d9%88%d9%86-%d9%8a%d8%ad%d8%b0%d8%b1%d9%88%d9%86-%d9%85%d9%86-%d8%ad%d9%85%d9%84%d8%a9-%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d8%b6%d8%a7%d8%b1%d8%a9-%d9%86%d8%b4%d8%b7%d8%a9-%d8%b9/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>خدمة الاختبارات على ورد برس قد تسمح للمهاجمين بالاستيلاء على الموقع!</title>
		<link>https://cyber-arabs.com/%d8%ae%d8%af%d9%85%d8%a9-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%a8%d8%a7%d8%b1%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d9%88%d8%b1%d8%af-%d8%a8%d8%b1%d8%b3-%d9%82%d8%af-%d8%aa%d8%b3%d9%85%d8%ad-%d9%84%d9%84%d9%85/</link>
					<comments>https://cyber-arabs.com/%d8%ae%d8%af%d9%85%d8%a9-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%a8%d8%a7%d8%b1%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d9%88%d8%b1%d8%af-%d8%a8%d8%b1%d8%b3-%d9%82%d8%af-%d8%aa%d8%b3%d9%85%d8%ad-%d9%84%d9%84%d9%85/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 17 Aug 2020 10:10:48 +0000</pubDate>
				<category><![CDATA[البرمجيات الخبيثة]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[وردبرس]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=19560</guid>

					<description><![CDATA[<p>ثغرتان في خدمة الاختبارات Quiz Plugin على ورد برس نشأتا بفضل ميزة في المكون الإضافي تمكّن مالكي المواقع من تنفيذ تحميلات الملفات كنوع استجابة لاختبار أو استطلاع. على سبيل المثال، إذا كان موقع الويب يحتوي على استبيان طلب وظيفة، فإن الميزة تمنح المستخدمين خيار تحميل سيرة ذاتية بتنسيق PDF في النهاية. وجد الباحثون أن هذه [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ae%d8%af%d9%85%d8%a9-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%a8%d8%a7%d8%b1%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d9%88%d8%b1%d8%af-%d8%a8%d8%b1%d8%b3-%d9%82%d8%af-%d8%aa%d8%b3%d9%85%d8%ad-%d9%84%d9%84%d9%85/">خدمة الاختبارات على ورد برس قد تسمح للمهاجمين بالاستيلاء على الموقع!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>ثغرتان في خدمة الاختبارات Quiz Plugin على ورد برس نشأتا بفضل ميزة في المكون الإضافي تمكّن مالكي المواقع من تنفيذ تحميلات الملفات كنوع استجابة لاختبار أو استطلاع. على سبيل المثال، إذا كان موقع الويب يحتوي على استبيان طلب وظيفة، فإن الميزة تمنح المستخدمين خيار تحميل سيرة ذاتية بتنسيق PDF في النهاية.</p>
<p>وجد الباحثون أن هذه الميزة قد تم تنفيذها وعرضها للاستخدام بشكل غير آمن، موضحين أن فحص التحقق من نوع الملف نظر فقط إلى حقل &#8220;نوع المحتوى&#8221; أثناء التحميل، والذي يمكن انتحاله بسهولة. هذا يعني أنه إذا احتوى الاختبار على تحميل ملف تم تكوينه لقبول ملفات .txt فقط، فيمكن تحميل ملف PHP قابل للتنفيذ عن طريق تعيين حقل &#8220;نوع المحتوى&#8221; على &#8220;نص / عادي&#8221; لتجاوز عمليات التحقق الضعيفة للمكون الإضافي.</p>
<h4>خدمة الاختبارات على ورد برس قد تضعكم في خطر</h4>
<p>في العالم الحقيقي، يمكن للمستخدمين غير المصادقين الاستفادة من هذا الخلل عن طريق تحميل ملفات ضارة وتعسفية، بما في ذلك ملفات PHP. وقال الباحثون إن ذلك سيمكنهم من تنفيذ التعليمات البرمجية عن بُعد، وفي نهاية المطاف، قد يؤدي ذلك إلى الاستيلاء الكامل على الموقع واستضافة تسوية الحساب، من بين العديد من السيناريوهات الأخرى المحتملة.</p>
<p>في سياق آخر، لوحظ خطأ تعسفي في إمكان حذف الملف داخل وظيفة المكون الإضافي لإزالة أي ملفات تم تحميلها أثناء الاختبار. نظرًا لعدم مصادقة إجراءات AJAX في وظيفة حذف الملفات، يمكن للمستخدم غير المصادق حذف الملفات المهمة مثل ملف wp-config.php لموقع الويب. وهو ملف WordPress أساسي يحتوي على معلومات حول قاعدة البيانات، بما في ذلك اسم المستخدم وكلمة المرور التي تسمح لـ WordPress بالاتصال بالقاعدة الأساسية لتخزين البيانات واستردادها.</p>
<p>إذا تم حذف ملف wp-config.php، يفترض WordPress أن هناك تثبيتًا جديدًا سيحصل عند هذه النقطة. وهنا يمكن للمهاجم إنشاء قاعدة بيانات جديد تسمح بالوصول إلى الموقع وتحميل webshell لتحقيق الاستمرارية، أو إصابة المواقع الأخرى المدرجة في نفس الحساب المخروق.</p>
<p>اكتشف الباحثون العيوب في 17 يوليو ، وبعد عدة محاولات فاشلة للاتصال بفريق البرنامج المساعد QSM ، تواصلوا أخيرًا مع الشركة الأم للمكون الإضافي ، ExpressTech في 1 أغسطس. تم إصدار التصحيح في 5 أغسطس في الإصدار 7.0.1 ومن الأفضل الحصول على هذا التحديث بأسرع وقت ممكن للحفاظ على الموقع محميًا ضد أي هجمات تحاول استغلال هذه الثغرة الأمنية.</p>
<p>&nbsp;</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ae%d8%af%d9%85%d8%a9-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%a8%d8%a7%d8%b1%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d9%88%d8%b1%d8%af-%d8%a8%d8%b1%d8%b3-%d9%82%d8%af-%d8%aa%d8%b3%d9%85%d8%ad-%d9%84%d9%84%d9%85/">خدمة الاختبارات على ورد برس قد تسمح للمهاجمين بالاستيلاء على الموقع!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%ae%d8%af%d9%85%d8%a9-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%a8%d8%a7%d8%b1%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d9%88%d8%b1%d8%af-%d8%a8%d8%b1%d8%b3-%d9%82%d8%af-%d8%aa%d8%b3%d9%85%d8%ad-%d9%84%d9%84%d9%85/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>احذروا متصفح غوغل كروم.. فقد تتعرض بياناتكم إلى السرقة!</title>
		<link>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d8%aa%d8%b5%d9%81%d8%ad-%d8%ba%d9%88%d8%ba%d9%84-%d9%83%d8%b1%d9%88%d9%85-%d9%81%d9%82%d8%af-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7/</link>
					<comments>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d8%aa%d8%b5%d9%81%d8%ad-%d8%ba%d9%88%d8%ba%d9%84-%d9%83%d8%b1%d9%88%d9%85-%d9%81%d9%82%d8%af-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 11 Aug 2020 12:55:36 +0000</pubDate>
				<category><![CDATA[لينكس]]></category>
		<category><![CDATA[ماك]]></category>
		<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[ويندوز]]></category>
		<category><![CDATA[البرمجيات الخبيثة]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[برامج وأدوات]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[غوغل]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=19417</guid>

					<description><![CDATA[<p>تم رصد ثغرة أمنية في متصفح غوغل كروم قد تسمح للمهاجمين بتجاوز سياسة أمان المحتوى (CSP) على مواقع الويب، من أجل سرقة البيانات من زوار الموقع وتنفيذ التعليمات البرمجية الخادعة والخبيثة. تم العثور على الخطأ (CVE-2020-6519) في Chrome و Opera و Edge على أنظمة Windows و Mac و Android . ومن المحتمل أن يؤثر على [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d8%aa%d8%b5%d9%81%d8%ad-%d8%ba%d9%88%d8%ba%d9%84-%d9%83%d8%b1%d9%88%d9%85-%d9%81%d9%82%d8%af-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7/">احذروا متصفح غوغل كروم.. فقد تتعرض بياناتكم إلى السرقة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تم رصد ثغرة أمنية في متصفح غوغل كروم قد تسمح للمهاجمين بتجاوز سياسة أمان المحتوى (CSP) على مواقع الويب، من أجل سرقة البيانات من زوار الموقع وتنفيذ التعليمات البرمجية الخادعة والخبيثة.</p>
<p>تم العثور على الخطأ (CVE-2020-6519) في Chrome و Opera و Edge على أنظمة Windows و Mac و Android . ومن المحتمل أن يؤثر على مليارات مستخدمي الويب الذين يستخدمون إصدارات Chrome القديمة. وبذلك يجب على المستخدمين تنزيل تحديثات غوغل كروم الجديدة لتجنب الوقوع ضحية هذا الخطأ الأمني.</p>
<p>CSP هو معيار أمني يهدف إلى إحباط أنواع معينة من الهجمات على الويب، بما في ذلك هجمات البرمجة النصية عبر المواقع (XSS) وهجمات حقن البيانات. يسمح CSP لمسؤولي الويب بتحديد المجالات التي يجب على المستعرض اعتبارها مصادر صالحة للبرامج النصية القابلة للتنفيذ. سيقوم المستعرض المتوافق مع CSP بعد ذلك فقط بتنفيذ البرامج النصية المحملة في الملفات المصدر المستلمة من تلك المجالات.</p>
<p>تجدر الإشارة إلى أن معظم مواقع الويب تستخدم CSP، بما في ذلك عمالقة الإنترنت مثل ESPN و Facebook و Gmail و Instagram و TikTok و WhatsApp و Wells Fargo و Zoom. وفيما وقع غوغل كروم ضحية المشكلة، لم تتأثر بعض الأسماء البارزة الأخرى بما في ذلك GitHub و Google Play Store و LinkedIn و PayPal و Twitter وصفحة تسجيل الدخول إلى Yahoo و Yandex.</p>
<p>&nbsp;</p>
<h4><strong>مشكلة متصفح غوغل كروم</strong></h4>
<p>لاستغلال الثغرة الأمنية، يحتاج المهاجم أولاً إلى الوصول إلى خادم الويب من خلال كلمات المرور، حتى يتمكن من تعديل كود JavaScript الذي يستخدمه. بعد ذلك، يمكن للمهاجم إضافة إطار src أو توجيه child-src في JavaScript للسماح للشفرة المحقونة بتحميلها وتنفيذها، متجاوزًا فرض CSP وبالتالي تجاوز سياسة الموقع.</p>
<p>تصنف هذه المشكلة على أنها متوسطة الخطورة أي 6.5 من 10 على مقياس CvSS. ومع ذلك، نظرًا لأنها تؤثر على تطبيق CSP، وعلى عدد كبير جدا من المستخدمين حول العالم، تم التعامل مع الأمر بشكل جدي جدا.</p>
<p>في سياق متصل، قد يسمح مطورو مواقع الويب لنصوص الطرف الثالث بإضافة وظائف إلى صفحة الدفع الخاصة بهم على سبيل المثال، مع العلم أن CSP سيقيد الوصول إلى المعلومات الحساسة. لذلك، عند تعطل CSP، من المحتمل أن تكون المخاطر على المواقع التي تعتمد عليها أعلى مما كان يمكن أن تكون عليه إذا لم يكن لدى الموقع CSP أصلا.</p>
<p>كانت الثغرة الأمنية موجودة في متصفحات Chrome لأكثر من عام قبل أن يتم إصلاحها، لذلك يجب الحذر من الآثار الكاملة للخطأ والتي لم تُعرف بعد. فمن المرجح أن يتعرف العالم على انتهاكات البيانات في الأشهر المقبلة والتي تم استغلالها من قبل المهاجمين عبر استخراج معلومات التعريف الشخصية (PII) لأغراض شائنة.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d8%aa%d8%b5%d9%81%d8%ad-%d8%ba%d9%88%d8%ba%d9%84-%d9%83%d8%b1%d9%88%d9%85-%d9%81%d9%82%d8%af-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7/">احذروا متصفح غوغل كروم.. فقد تتعرض بياناتكم إلى السرقة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d8%aa%d8%b5%d9%81%d8%ad-%d8%ba%d9%88%d8%ba%d9%84-%d9%83%d8%b1%d9%88%d9%85-%d9%81%d9%82%d8%af-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>اكتشاف حملة تطبيقات خبيثة على غوغل بلاي.. احذروا منها</title>
		<link>https://cyber-arabs.com/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d8%b9%d9%84%d9%89-%d8%ba%d9%88%d8%ba%d9%84-%d8%a8%d9%84%d8%a7%d9%8a-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d9%86%d9%87/</link>
					<comments>https://cyber-arabs.com/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d8%b9%d9%84%d9%89-%d8%ba%d9%88%d8%ba%d9%84-%d8%a8%d9%84%d8%a7%d9%8a-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d9%86%d9%87/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 27 Jul 2020 15:21:12 +0000</pubDate>
				<category><![CDATA[البرمجيات الخبيثة]]></category>
		<category><![CDATA[الأمن المعلوماتي]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[غوغل]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=19168</guid>

					<description><![CDATA[<p>تعرض عدد كبير من مستخدمي Google Play إلى حملة تطبيقات خبيثة جديدة قادرة على غمر أجهزة أندرويد بإعلانات عشوائية، خارجة عن نطاق القوانين المعمول بها في هذا النطاق. وفي التفاصيل، تسعة وعشرون تطبيقا سيئا للجوّال مع 3.5 مليون عملية تنزيل مجتمعة لتطبيقات الصور الضارة، والمثير للاهتمام في هذا الموضوع أن رموز التطبيقات معدة لتختفي من [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d8%b9%d9%84%d9%89-%d8%ba%d9%88%d8%ba%d9%84-%d8%a8%d9%84%d8%a7%d9%8a-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d9%86%d9%87/">اكتشاف حملة تطبيقات خبيثة على غوغل بلاي.. احذروا منها</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تعرض عدد كبير من مستخدمي Google Play إلى حملة تطبيقات خبيثة جديدة قادرة على غمر أجهزة أندرويد بإعلانات عشوائية، خارجة عن نطاق القوانين المعمول بها في هذا النطاق.</p>
<p>وفي التفاصيل، تسعة وعشرون تطبيقا سيئا للجوّال مع 3.5 مليون عملية تنزيل مجتمعة لتطبيقات الصور الضارة، والمثير للاهتمام في هذا الموضوع أن رموز التطبيقات معدة لتختفي من الشاشة الرئيسية للجهاز بعد وقت قصير من تنزيلها.</p>
<p>التطبيقات الخبيثة الـ29 اكتشفها باحثون في فريق White Ops Satori Threat Intelligence and Research Team  بعدما أظهرت كميات كبيرة من حركة مرور الإعلانات بشكل مريب، وذلك خلال تحقيقات تقوم بها الشركة لمطاردة التهديدات.</p>
<p>أطلق الفريق المؤلف من الباحثين غابي سيرليغ ومايكل غيثرز وماريون حبيبي وكريستوفر سو ودينا هينز على الحملة اسم &#8220;ChartreuseBlur&#8221;، ويعود ذلك جزئيا إلى أن غالبية التطبيقات تتضمن كلمة &#8220;Blur&#8221; في اسم الحزمة الخاصة بها. فيما يزعم آخرون أن هذه التطبيقات تسمح للمستخدمين بطمس وتمويه أجزاء من الصورة، وبذلك تستخدم خدمة Blur.</p>
<p>&nbsp;</p>
<h4>تطبيقات خبيثة قد تؤذي جهازكم.. فكيف تعمل؟</h4>
<p>في سياق متصل، أوضح الباحثون أن هناك العديد من الخصائص الرئيسية التي يمكن أن تنبه المستخدمين إذا وقعوا ضحية تنزيل أحد هذه التطبيقات السيئة.</p>
<p>إحدى السمات المميزة للتطبيق هي أنه بمجرد تنزيله، يقوم بإخفاء الرمز من الشاشة الرئيسية مما يجبر المستخدمين على الانتقال إلى قائمة الإعدادات للعثور على التطبيق في حال أرادوا التأكد من إذا تم تثبيته أو فتحه. هذا يجعل من الصعب للغاية على المستخدم العادي إزالة التطبيق من الهاتف بشكل سهل.</p>
<p>على سبيل المثال، أجرى الباحثون تحليلا على أحد التطبيقات على وجه الخصوص يدعى Square Photo Blur، ووجدوا أن سلوكه كان متناسقا مع جميع التطبيقات الضارة. فبمجرد تنزيل التطبيق، يبدأ في قصف الجهاز الخاص بالمستخدم بإعلانات عشوائية تظهر من العدم، وهي ظاهرة تعرف بتقديم إعلانات خارج السياق القانوني العام (OOC).</p>
<p>ومن السمات المميزة الأخرى لهذه التطبيقات أن لدى جميع مطوري البرامج المدرجين أسماء عشوائية تبدو إنجليزية مزيفة بشكل واضح، وفقا للتقرير. على سبيل المثال، كان مطور البرامج المدرج في Square Photo Blur على Google Play يسمى Thomas Mary.</p>
<p>&nbsp;</p>
<h4>مراحل عمل التطبيقات الخبيثة</h4>
<p>لاحظ الباحثون أيضا أن التطبيقات في الحملة بشكل عام تشهد تطورا من ثلاث مراحل. في المرحلتين الأوليين، يبدو الرمز بريئا، ولكن المرحلة الثالثة هي حيث يبدأ انشاط الشنيع لعمل التطبيق.</p>
<p>&#8211; في المرحلة الأولى، يتم تثبيت التطبيق باستخدام Qihoo packer، وهو في حد ذاته غير مشبوه. كما أنه يستخدم تطبيق stubs الذي يستخدمه المطورون عادة كعنصر نائب لرمز لم يتم تطويره بعد أثناء اختبار الأجزاء الأخرى من الرمز.</p>
<p>&#8211; يؤدي ذلك إلى إعداد التطبيق للمرحلة الثانية، حيث يتم استخدامه كغلاف حول تطبيق Blur آخر ، com.appwallet.easyblur ، والذي يكون مرئيًا بعد تفريغ Square Photo Blur. هذا التطبيق لا يفعل أي شيء ضار بحيث لاحظ الباحثون أن الجهات الفاعلة في مجال التهديد ربما تستخدمه لخداع المستخدمين للاعتقاد بأنهم قاموا بتنزيل تطبيق شرعي.</p>
<p>&#8211; المرحلة الثالثة من تثبيت التطبيق هي المكان الذي يبدأ فيه التطبيق بالتسبب في ضرر. في هذه المرحلة، يُنشئ الرمز الضار إعلانات OOC، ويظهر في شكل حزم com.bbb.، مثل com.bbb.NewIn. بحيث تظهر الاعلانات في كل مرة يفتح فيها المستخدم الشاشة أو يبدأ شحن الهاتف أو ينتقل من خدمة البيانات الخلوية إلى WiFi والعكس صحيح.</p>
<p>صحيح أنه تمت إزالة التطبيقات من متجر Google Play ، ولكن سيحتاج المستخدمون إلى إزالة أي تطبيقات تم تثبيتها بالفعل بأنفسهم. وهنا تقع المسؤولية على كل شخص يشعر بأن جهازه يقوم بإظهار إعلانات عشوائية من العدم، فيقوم بالبحث عن التطبيق المسؤول عن ذلك وإزالته.</p>
<p>&nbsp;</p>
<p>The post <a href="https://cyber-arabs.com/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d8%b9%d9%84%d9%89-%d8%ba%d9%88%d8%ba%d9%84-%d8%a8%d9%84%d8%a7%d9%8a-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d9%86%d9%87/">اكتشاف حملة تطبيقات خبيثة على غوغل بلاي.. احذروا منها</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d8%b9%d9%84%d9%89-%d8%ba%d9%88%d8%ba%d9%84-%d8%a8%d9%84%d8%a7%d9%8a-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d9%86%d9%87/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
