ط³ط§ظ… ط¨ط±ط³
ط£ظƒط¯ ط§ظ„ظ…طھط­ط¯ط« ط¨ط§ط³ظ… ظˆط²ط§ط±ط© ط§ظ„ط®ط§ط±ط¬ظٹط© ط§ظ„ظ‚ط·ط±ظٹط© طŒ ظ…ط§ط¬ط¯ ط§ظ„ط£ظ†طµط§ط±ظٹ طŒ ظٹظˆظ… ط§ظ„ط®ظ…ظٹط³ طŒ ط§ظ† ط§ظ„ظ‡ط¯ظ†ط© ط§ظ„ط§ظ†ط³ط§ظ†ظٹط© ط¨ظٹظ† ط¥ط³ط±ط§ط¦ظٹظ„ ظˆط­ط±ظƒط© ط§ظ„ظ…ظ‚ط§ظˆظ…ط© ط§ظ„ط§ط³ظ„ط§ظ…ظٹط© " ط­ظ…ط§ط³" ط³طھط¨ط¯ط£ ظپظٹ طھظ…ط§ظ… ط§ظ„ط³ط§ط¹ط© ط§ظ„ط³ط§ط¨ط¹ط© ظ…ظ† طµط¨ط§ط­ ط؛ط¯ ط§ظ„ط¬ظ…ط¹ط©.



ظˆط£ط´ط§ط± ط§ظ„ظ‰ ط§ظ†ظ‡ ط³ظٹطھظ… ط§ظ„ط¥ظپط±ط§ط¬ ط¹ظ† 50 ط´ط®طµط§ ظ…ظ‚ط³ظ…ظٹظ† ط¹ظ„ظ‰ 4 ط¯ظپط¹ط§طھ طŒ ظ…ط±ظƒط¯ط§ظ‹ ط§ظ†ظ‡ ظ„ط§ ظٹظ…ظƒظ† ط§ظ„ط¥ظپطµط§ط­ ط¹ظ† ظˆط¬ظ‡ط© ط§ظ„ط±ظ‡ط§ط¦ظ† ط¨ط¹ط¯ ط§ظ„ط¥ظپط±ط§ط¬ ط¹ظ†ظ‡ظ… طŒ ظ…ط´ط¯ط¯ط§ظ‹ ط¹ظ„ظ‰ ط£ظ‡ظ…ظٹط© ط§ظ„ط¨ظٹط¦ط© ط§ظ„ط¢ظ…ظ†ط© ظ„طھظ†ظپظٹط° ط§ظ„ط§طھظپط§ظ‚.

ظˆظ‚ط§ظ„ ط³ظٹطھظ… طھط³ظ„ظٹظ… ط§ظ„ط¯ظپط¹ط© ط§ظ„ط£ظˆظ„ظ‰ ظ…ظ† ط§ظ„ط±ظ‡ط§ط¦ظ† ط§ظ„ظ…ط¯ظ†ظٹظٹظ† ظپظٹ طھظ…ط§ظ… ط§ظ„ط³ط§ط¹ط© 4 ظ…ط³ط§ط، طŒ ظ…ط´ظٹط±ط§ظ‹ ط§ظ„ظ‰ ط£ظ† طھط¯ظپظ‚ ط§ظ„ظ…ط³ط§ط¹ط¯ط§طھ ط§ظ„ط§ظ†ط³ط§ظ†ظٹط© ط§ظ„ظ…طھظپظ‚ ط¹ظ„ظٹظ‡ط§ ط¥ظ„ظ‰ ط؛ط²ط© ط³ظٹط¨ط¯ط£ ظ…ط¹ ط¨ط¯ط، ط³ط±ظٹط§ظ† ط§ظ„ظ‡ط¯ظ†ط© ط§ظ„ط¥ظ†ط³ط§ظ†ظٹط© طŒ ظˆظپظ‚ط§ظ‹ ظ„ظ‚ظ†ط§ط© ط§ظ„ط¹ط±ط¨ظٹ.

ظˆطھط§ط¨ط¹ ط§ظ„ط§ظ†طµط§ط±ظٹ ط¨ظ‚ظˆظ„ظ‡ طŒ ط§طھظپظ‚ظ†ط§ ط¹ظ„ظ‰ ظˆظ‚ظپ ظƒط§ظ…ظ„ ظ„ط¥ط·ظ„ط§ظ‚ ط§ظ„ظ†ط§ط± ظˆظ†ط£ظ…ظ„ ط£ظ„ط§ ظٹظƒظˆظ† ظ‡ظ†ط§ظƒ ط£ظٹ ط®ط±ظˆظ‚ط§طھ.
ظˆظ„ظپطھ ط§ظ„ط§ظ†طµط§ط±ظٹ طŒ ط§ظ†ظ‡ ط®ظ„ط§ظ„ ط§ظ„ط£ظٹط§ظ… ط§ظ„ط£ط±ط¨ط¹ط© ط§ظ„ظ‚ط§ط¯ظ…ط© ط³ظٹطھظ… ط¬ظ…ط¹ ط§ظ„ظ…ط¹ظ„ظˆظ…ط§طھ ط¹ظ† ط¨ظ‚ظٹط© ط§ظ„ط±ظ‡ط§ط¦ظ† ظ…ظ† ط§ط¬ظ„ ط§ط·ظ„ط§ظ‚ ط³ط±ط§ط­ظ‡ظ… ظˆطھظ…ط¯ظٹط¯ ط§ظ„ظ‡ط¯ظ†ط©.

ط£ظƒط¯ ط§ظ„ط§ظ†طµط§ط±ظٹ ط§ظ„ظ‰ ط£ظ† ط¯ط®ظˆظ„ ط§ظ„ط·ظˆط§ظ‚ظ… ط§ظ„ط·ط¨ظٹط© ط³ظٹط¨ط¯ط£ ظ…ظ† ظٹظˆظ… ط؛ط¯ ط§ظ„ط¬ظ…ط¹ط© طŒ ظ…ط¤ظƒط¯ط§ظ‹ ط§ظ† ظ„ظٹط³ ظ‡ظ†ط§ظƒ طھظپط§طµظٹظ„ طھطھط¹ظ„ظ‚ ط¨ط·ط¨ظٹط¹ط© ط§ظ„ظ…ط³ط§ط¹ط¯ط§طھ.

ط§ظ„ظ…طµط¯ط±: ظˆظƒط§ظ„ط§طھ

المصدر: سام برس

كلمات دلالية: ط ظ ط ظ طµط ط ظٹ ط ط ظ ط ظ ط ط ظ ظٹط ط ط ظٹ ط ط ط ظٹط ط ظ ظٹط ظ ط ظٹط

إقرأ أيضاً:

لأول مرة.. برنامج خبيث يقرأ لقطات الشاشة يخترق أمان آيفون

أميرة خالد

أفاد تقرير أمني حديث باكتشاف برمجية خبيثة قادرة على قراءة محتوى لقطات الشاشة المخزنة على أجهزة آيفون، في اختراق هو الأول من نوعه لنظام أبل البيئي المعروف بأمانه المشدد.

ووفقًا لتحليل أجرته شركة كاسبرسكي، فإن البرمجية التي أُطلق عليها اسم “SparkCat” استغلت مكتبة ML Kit من Google، وهي أداة تُستخدم في تطبيقات الذكاء الاصطناعي، لمسح الصور وتحليل النصوص الحساسة المخزنة في الهاتف.

واستهدفت عملية زرع البرامج الضارة، التي أطلق عليها اسم “SparkCat”، تطبيقات تم زرعها من مستودعات رسمية – متجر Google Play ومتجر تطبيقات Apple – ومصادر خارجية، وجمعت التطبيقات المصابة ما يقرب من ربع مليون عملية تنزيل عبر المنصتين.

وكان من بين التطبيقات المستهدفة تطبيق “ComeCome”، الذي يظنه المستخدمون مجرد منصة لتوصيل الطعام، لكنه كان يحمل برمجيات تجسس مخفية.

وأكد خبراء الأمن أن هذه الواقعة تمثل أول حالة معروفة لبرمجيات خبيثة بتقنية التعرف الضوئي على الحروف (OCR) يتم اكتشافها داخل متجر أبل الرسمي، ولم يتضح بعد ما إذا كان مطورو هذه التطبيقات متورطين في نشر البرمجيات الضارة أم أنها نتيجة لهجوم على سلسلة التوريد.

ويُعتقد أن الحملة استهدفت بالأساس سرقة عبارات استرداد محافظ العملات المشفرة، مما يسمح للمهاجمين بالسيطرة على الأصول الرقمية للمستخدمين. وبينما تركزت الهجمات في أوروبا وآسيا، تشير التحليلات إلى انتشار بعض التطبيقات المصابة في إفريقيا ومناطق أخرى.

والجدير بالذكر أن البرامج الضارة متعددة الأنظمة كانت قادرة أيضًا على إخفاء وجودها، مما جعل اكتشافها أكثر صعوبة.

مقالات مشابهة