• الثلاثاء 06 محرم 1439هـ - 26 سبتمبر 2017م
  04:45     وزير خارجية تركيا: ما من سبب يدعو تركيا لإغلاق المعابر الحدودية مع شمال العراق         04:45    وزير خارجية تركيا: ما من سبب يدعو تركيا لإغلاق المعابر الحدودية مع شمال العراق        04:46    وزير خارجية تركيا: كل الخيارات مطروحة ردا على استفتاء كردستان العراق بما في ذلك إجراء عملية مشتركة مع العراق    

يتصدرها ملفات الـ PDF الخبيثة

«تنظيم الاتصالات» تطلق 4 تحذيرات لحماية الحسابات الإلكترونية

حجم الخط |


تاريخ النشر: السبت 13 مايو 2017

حاتم فاروق (أبوظبي)

أطلق فريق الاستجابة لطوارئ الحاسب الآلي التابع للهيئة العامة لتنظيم الاتصالات، أربعة تحذيرات إلكترونية لحماية حسابات مستخدمي شبكات الإنترنت في الدولة، تقدمها ازدياد ملفات PDF الخبيثة، والتصيد الاحتيالي، واستخدام شبكات التواصل الاجتماعي لتنفيذ هجمات إلكترونية مُستهدفة، وأخيراً استغلال الصلاحيات من قبل عملاء ومستخدمي الشبكة الوطنية.

وكشف الفريق الوطني لطوارئ الحاسب الآلي، عن نمو الهجمات التي تستهدف جوانب الضعف في ملفات PDF بشكل هائل، والتي يتم عن طريقها دس فيروسات معطلة للأمان ضمن ملفات الـ PDF، ومن ثم إرسالها للشخص المستهدف، فيما يتم تفعيل فيروس معطل للأمان عندما يقوم الشخص المستهدف بفتح الملف لقراءته حيث يقوم الفيروس باختراق الـ Adobe Reader ويعطي المهاجم حقوق التحكم الكامل بالنظام.

ودعا الفريق الوطني جمهور العملاء ومستخدمي الشبكة الوطنية إلى عدم فتح ملفات الـ PDF المرسلة من أشخاص مجهولين.

وبخصوص التصيد الاحتيالي، أكد الفريق أن التصيد الاحتيالي يعد أحد صور العلاقات الاجتماعية بين أفراد المجتمع، حيث يدعي المهاجم أنه شخص أو جهة موثوق بها ليتمكن من سرقة المعلومات الخاصة بالأشخاص.

وأضاف أن المهاجمين يقومون في الوقت الراهن بإنشاء مواقع عامة تعمل على تجميع معلومات خاصة بالأشخاص، مؤكداً أن معظم المعلومات التي يتم تجميعها تكون عن طريق إرسال بريد إلكتروني للشخص يتم تبليغه فيه بأن أحد صوره منشورة على أحد المواقع الإلكترونية، وليتمكن الشخص من رؤية هذه الصور عليه أن يقوم بإنشاء كلمة تسجيل دخول أو مرور. ويعكف الشخص المهاجم على توجيه الشخص المستهدف إلى زيارة الموقع وإنشاء تسجيل الدخول وكلمة المرور، حيث يقوم معظم أصحاب الحسابات على الشبكة باستخدام كلمة المرور واحدة لكافة الحسابات الخاصة بهم، بما في ذلك حساب «فيس بوك»، بعدها يقوم المهاجم باستخدام اسم المستخدم وكلمة المرور لتسجيل الدخول إلى حسابات أخرى خاصة بالشخص المستهدف. ... المزيد

     
 

لا يوجد تعليق لهذا المقال

الإسم
البريد الإلكتروني
عنوان التعليق

التعليق
image  
أدخل النص هنا