الخريطة التفاعلية
غلق الخريطة
﴿إِنَّ اللَّهَ مَعَ الَّذينَ اتَّقَوا وَالَّذينَ هُم مُحسِنونَ﴾.. تلاوة خاشعة للشيخ «عبدالله الجهني» من صلاة الفجر

﴿إِنَّ اللَّهَ مَعَ الَّذينَ اتَّقَوا وَالَّذينَ هُم مُحسِنونَ﴾.. تلاوة خاشعة للشيخ «عبدالله الجهني» من صلاة ...

ولي العهد يصل منطقة الجوف

ولي العهد يصل منطقة الجوف

بلدي الرياض يتابع مطالب حي الموسى مع شركة المياه

بلدي الرياض يتابع مطالب حي الموسى مع شركة المياه

مجهول متنكر في «زي نسائي» يحرق سيارة فارهة بجدة (فيديو وصور)

مجهول متنكر في «زي نسائي» يحرق سيارة فارهة بجدة (فيديو وصور)

ذئبان يتجولان في ‎روضة نورة شمال الرياض‎ (فيديو)

ذئبان يتجولان في ‎روضة نورة شمال الرياض‎ (فيديو)

مدني بريدة يحذر: لا تقتربوا من هذا الوادي

مدني بريدة يحذر: لا تقتربوا من هذا الوادي

وفاة وإصابة 6 أشخاص في تصادم مروع على طريق «الخرمة- رنية»

وفاة وإصابة 6 أشخاص في تصادم مروع على طريق «الخرمة- رنية»

الإطاحة بمقيم انتحل صفة رجل أمن في جدة.. عقوبة صارمة بانتظاره

الإطاحة بمقيم انتحل صفة رجل أمن في جدة.. عقوبة صارمة بانتظاره

العثور على أكواد برمجية خبيثة بالصور الساخرة على تويتر

العثور على أكواد برمجية خبيثة بالصور الساخرة على تويتر

تواصل – وكالات:

عثر مجموعة من الباحثين الأمنيين على برمجيات خبيثة تتلقى تعليمات من أكواد مدمجة داخل الصور الساخرة (Memes) لاستخدامها في جمع معلومات معينة حول المستخدمين وأجهزتهم، فيما قالت شركة Trend Micro اليابانية المختصة في مجال الحماية من الاختراقات ومكافحة البرمجيات الضارة، في منشور لها على مدونتها الخاصة أن عملية التوجيه والتحكم بهذه الأكواد تتم بواسطة حساب على تويتر.

ووفقاً لما نشره موقع techcrunch الأمريكى، فقد وجد الباحثين تغريديتن تحويان صور ساخرة تتضمن أكواد مخفية تهدف لاختراق المستخدمين، حيث تتوزع عملية جمع المعلومات إلى عدة مهام منها ما يتضمن أوامر برمجية لأخذ لقطة شاشة للكمبيوتر الذي تتم مهاجمته، إضافة إلى أوامر أخرى لمعرفة ماهية التطبيقات والعمليات التي يجريها المستخدم وغيرها لسرقة المواد المحفوظة لديه وأكواد إضافية للوصول لأسماء ملفات معينة.

وكشف التقرير أنه يتم بعد ذلك إرسال تلك المعلومات لسلة لحفظ البيانات في موقع إلكتروني، تم تزويد البرمجيات، وكشف التقرير أن هذا يعتبر أول استغلال للصور الساخرة (Memes)، ولعل دمج البرمجيات الضارة فيها بهذه الطريقة يرجع لمنتصف أكتوبر الماضي أي في الوقت التي ظهرت في أولى الدلائل على استخدام آلية Pastbin لتوجيه الأوامر.

وقد قامت شركة تويتر بإيقاف الحساب المسؤول عن هذا العمل فور إبلاغ Trend Micro عنه، فيما لا تعد هذه المرة الأولى التي يتم فيها إدارة عملية برمجة خبيثة من خلال حساب على تويتر.

التعليقات (٠)اضف تعليق

التعليقات مغلقة