Tag: برمجيات خبيثة
-
كاسبرسكي ترصد برمجية خبيثة جديدة تستهدف قطاع التكنولوجيا المالية في منطقة الشرق الأوسط وأفريقيا
كشفت كاسبرسكي عن برمجية خبيثة جديدة تُدعى GriffithRAT تستهدف شركات التكنولوجيا المالية ومنصات التداول في الشرق الأوسط وأفريقيا، عبر حملات متقدمة تعتمد على الهندسة الاجتماعية. تعرف على آلية عملها وخطورتها وكيفية الحماية منها.
-
جوجل تحذر من برمجيات خبيثة تستهدف تطبيقات VPN الشهيرة باستخدام تقنيات خداع جديدة
التهديدات الأمنية التي قد يتعرض لها مستخدمو تطبيقات VPN بسبب البرمجيات الخبيثة مثل Playfulghost، والتي تستخدم تقنيات حديثة مثل SEO Poisoning للتلاعب بنتائج البحث و كيفية حماية المستخدمين من هذه الهجمات باستخدام أساليب أمان فعّالة وأهمية الوعي الرقمي في مواجهة التهديدات الإلكترونية المتزايدة.
-
هجوم “Ghost Tap” على آبل باي وجوجل باي: كيف يعمل هذا التهديد وكيف تحمي نفسك؟
يستعرض تهديدًا جديدًا يُسمى “Ghost Tap” والذي يستهدف تقنيات المدفوعات الرقمية مثل آبل باي وجوجل باي. يعتمد الهجوم على استغلال تقنية الاتصال القريب المدى (NFC) لسرقة الأموال من محافظ الدفع الرقمية دون الحاجة إلى تفاعل مباشر مع الضحية. يتطرق إلى كيفية عمل الهجوم، الأسباب التي تجعله خطيرًا، والأساليب المتبعة من قبل المهاجمين مثل البرمجيات الضارة…
-
ملحقات متصفح كروم الخبيثة.. ثغرات أمنية تهدد خصوصية المستخدمين رغم تحديث Manifest V3
الدراسة الأخيرة التي تكشف عن ثغرات أمنية في إضافات متصفح كروم، على الرغم من التحسينات التي قدمها إطار العمل الجديد Manifest V3 لتعزيز الأمان. يوضح كيفية تمكن الإضافات الخبيثة من استغلال هذه الثغرات لسرقة بيانات المستخدمين، بما في ذلك الوصول إلى سجلات التصفح وملفات تعريف الارتباط، كما يسلط الضوء على مخاطر التصيد الاحتيالي والهجمات التي…
-
حملة تجسس عالمية تستخدم تيليجرام لاستهداف قطاعات التجارة والتكنولوجيا المالية
يسلط الضوء على حملة تجسس عالمية معقدة تستخدم تطبيق تيليجرام لنشر برمجيات خبيثة تستهدف قطاعات التجارة والتكنولوجيا المالية. تكشف كاسبرسكي عن تقنيات الهجوم المستخدمة من قبل مجموعة DeathStalker، التي تستهدف سرقة البيانات الحساسة من الأفراد والشركات. يتناول أيضًا استراتيجيات الحماية الموصى بها، بما في ذلك استخدام حلول أمنية موثوقة، والتدريب المستمر لموظفي الأمن السيبراني، وأهمية…