Gtxarabia
Image default
أخر المراجعات و المقالات في عالم الالعاب و الكمبيوتر » «إسيت» تدعم يوم مكافحة البرامج الضارة بقائمة “البرامج الخمسة الأولى” التي تم اكتشافها في عام 2019
مقابلات و مقالات

«إسيت» تدعم يوم مكافحة البرامج الضارة بقائمة “البرامج الخمسة الأولى” التي تم اكتشافها في عام 2019

 نحتفل اليوم بيوم مكافحة البرامج الضارة الذي أسسته شركة «إسيت»  ESET قبل عامين، لتكريم العمل الفريد الذي قام به “فريد كوهين”، والبروفيسور “لين أدلمان” في أبحاثهم التي وضعت حجر الزاوية للبحوث المستقبلية المتلعقة بتهديدات الكمبيوتر.

تلقي «إسيت» في احتفال هذا العام نظرة على بعض الاكتشافات الأكثر أهمية للبرامج الضارة في للعام 2019، من أجل التأكيد على أهمية اتخاذ تدابير مضادة استباقية ضد البرامج الضارة وتنفيذ أفضل ممارسات الأمن السيبراني.

1البرنامج الضار Machete

Machete هو برنامج ضار تم استخدامه بشكل أساسي في عمليات التجسس الإلكتروني في فنزويلا، و أيضًا في الإكوادور وكولومبيا ونيكاراغوا. يستخدم المشغلون Machete كأداة للصيد، ويستهدفون في الغالب المؤسسات الحكومية، مثل الجيش والتعليم والشرطة والشؤون الخارجية. وبمجرد إطلاق البرنامج الضار عبر البريد الإلكتروني، يمكنه التقاط معروضات الشاشة وتسجيل ضربات المفاتيح والوصول إلى الحافظة واسترداد الملفات وتشفيرها وجمع الموقع الجغرافي للضحية.

2“أندرويد / Filecoder.C

تم اكتشاف “أندرويد / Filecoder.C” بعد تراجع دام عامين في مثيلاته من البرامج الضارة لنظام التشغيل أندرويد، ويقوم بتشفير الملفات على الجهاز المحمول قبل المطالبة بالدفع بنظام بتكوين لفك تشفيرها. يتم توزيع ملفات البرامج الضارة هذه من خلال المنتديات عبر الإنترنت، ولا تنحصر قدراتها على تشفير الملفات فقط، ولكن أيضًا لإرسال رسائل نصية إلى قائمة جهات الاتصال الخاصة بالضحية.

3. “أندرويد / FakeApp.KP

يتم استخدام هذه البرامج الضارة للتصيد للحصول على بيانات اعتماد تسجيل الدخول إلى BtcTurk، وهو تبادل عملة تركية مشفرة. كان أول برنامج ضار تم اكتشافه قادرًا على التحايل على القيود التي فرضتها جوجل في مارس 2019، والتي تهدف إلى تعزيز المصادقة المستندة إلى الرسائل القصيرة ثنائية العامل (2FA). وبدلاً من اعتراض الرسائل النصية القصيرة SMS، والتي أصبحت أكثر صعوبة بالنسبة للمهاجمين بفضل القيود الجديدة التي تفرضها جوجل، يقرأ هذا البرنامج الخاطئ الإشعارات التي تظهر على شاشة الجهاز من أجل الحصول على كلمة المرور.

4. Varenyky

في يوليو، أطلقت Varenyky حملة تسمى sextortion في فرنسا، وزعت من خلال مرفقات البريد الإلكتروني العشوائي متنكرا في شكل مستندات الفاتورة. بمجرد قيام الضحية بتمكين وحدات الماكرو في المستند المرفق، يصبح الكمبيوتر عرضة للخطر، ويكون المهاجم قادرًا على تسجيل شاشة المستخدم. الهدف الواضح من هذه البرامج الضارة هو الحصول على أدلة على أن الضحية تشاهد محتوى إباحيًا، والذي يمكن استخدامه للابتزاز.

5. البرنامج الضار لإيكو وكيندل KRACK 

في يناير 2019، بعد أكثر من عام من البحث الإضافي الشامل، أفادت «إسيت» أن العديد من الأجهزة التي تدعم الإتصال اللاسلكي Wi-Fi، بما في ذلك أجهزة أمازون إيكو وجيل واحد على الأقل من أمازون كيندل، لا تزال عرضة للهجمات الرئيسية لإعادة التثبيت أو ما يسمى  KRACK. وسمحت الثغرات للمهاجمين بتنفيذ هجمات رفض الخدمة وتعطيل اتصالات الشبكة واعتراض المعلومات الحساسة مثل كلمات المرور.

ولمعرفة المزيد حول كيف يمكن لـ «إسيت» المساعدة في حمايتك من البرامج الضارة، تفضل بزيارة الموقع www.eset.com.

اترك تعليقا