Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    جامعة القاهرة تطوّر نموذجًا أوليًا لقراءة إشارات المخ عبر واجهة «دماغ – حاسوب»

    الثلاثاء 23 ديسمبر 10:17 ص

    السعودية تنفذ حكم الإعدام بحق 3 من أبنائها بتهمة الإرهاب

    الثلاثاء 23 ديسمبر 10:10 ص

    محافظ أسيوط: ضبط دقيق مدعم قبل تداوله بالسوق السوداء وتحرير 282 محضرًا تموينيًا

    الثلاثاء 23 ديسمبر 10:02 ص
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    الثلاثاء 23 ديسمبر 10:20 ص
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    يلتقط برامج التجسس التلقائية الأوتوماتيكية صور كاميرا ويب للضحايا الذين يشاهدون الاباحية

    فريق التحريرفريق التحريرالأربعاء 03 سبتمبر 9:48 ملا توجد تعليقات

    القرصنة القائمة على sextinter ، والتي اختطاف كاميرا الويب الخاصة بالضحية أو يبتزهم مع العراة التي تم خداعها أو الإكراه على المشاركة ، مثلت منذ فترة طويلة واحدة من أكثر أشكال الجريمة الإلكترونية المزعجة. الآن تحولت عينة واحدة من برامج التجسس المتوفرة على نطاق واسع تلك الجريمة اليدوية نسبيًا إلى ميزة آلية ، واكتشاف متى يقوم المستخدم بتصفح المواد الإباحية على جهاز الكمبيوتر الخاص بهم ، ولقطات الشاشة ، والتقاط صورة صريحة للضحية من خلال كاميرا الويب الخاصة بهم.

    في يوم الأربعاء ، نشر الباحثون في شركة PrintPoint الأمن تحليلهم لمتغير مفتوح المصدر من البرامج الضارة “Infostealer” المعروفة باسم Stealerium التي شهدتها الشركة المستخدمة في حملات متعددة عبر الإنترنت منذ مايو من هذا العام. تم تصميم البرامج الضارة ، مثلها مثل جميع Infostealers ، لإصابة كمبيوتر الهدف وإرسال Hacker تلقائيًا مجموعة واسعة من البيانات الحساسة المسروقة ، بما في ذلك المعلومات المصرفية وأسماء المستخدمين وكلمات المرور ومفاتيح المحافظ المشفرة للضحايا. ومع ذلك ، يضيف Stealerium شكلًا آخر أكثر إهانة من التجسس: كما أنه يراقب متصفح الضحية عن عناوين الويب التي تتضمن بعض الكلمات الرئيسية NSFW ، وعلامات متصفح الشاشة التي تتضمن تلك الكلمات ، وتصور الضحية عبر كاميرا الويب الخاصة بهم أثناء مشاهدة تلك الصفحات الإباحية ، وترسل جميع الصور إلى Hacker – Who Clo Ad That Blackmail مع التهديد.

    تقول سيلينا لارسون ، إحدى الباحثين في مجال إثبات أن الباحثين الذين عملوا في تحليل الشركة: “عندما يتعلق الأمر بـ Infostealers ، فإنهم يبحثون عادةً عن كل ما يمكنهم الاستيلاء عليه”. “هذا يضيف طبقة أخرى من غزو الخصوصية والمعلومات الحساسة التي لا تريدها بالتأكيد في أيدي قراصنة معينة.”

    “إنه إجمالي” ، يضيف لارسون. “أنا أكره ذلك.”

    تم حفر Proofpoint في ميزات السرقة بعد العثور على البرامج الضارة في عشرات الآلاف من رسائل البريد الإلكتروني التي يتم إرسالها من قبل مجموعتين من المتسللين التي تتتبعها (كلا من العمليات الإلكترونية الصغيرة نسبيًا) ، بالإضافة إلى عدد من حملات القرصنة الأخرى القائمة على البريد الإلكتروني. يتم توزيع Stealerium ، بشكل غريب ، كأداة مجانية مفتوحة المصدر متوفرة على Github. يلاحظ مطور البرامج الضارة ، الذي يتواصل مع Witchfindertr المسمى ويصف نفسه بأنه “محلل برامج ضارة” مقره في لندن ، على الصفحة بأن البرنامج هو “أغراض تعليمية فقط”.

    “كيف تستخدم هذا البرنامج هو مسؤوليتك” ، تقول الصفحة. “لن أكون مسؤولاً عن أي أنشطة غير قانونية. ولا أعطي القرف كيف تستخدمه “.

    في حملات القرصنة التي تم تحليلها ، حاول مجرمو الإنترنت خداع المستخدمين في تنزيل وتثبيت السارق كمرفق أو رابط ويب ، وجذب الضحايا بطعم نموذجي مثل الدفع المزيف أو الفاتورة. استهدفت رسائل البريد الإلكتروني الضحايا داخل الشركات في صناعة الضيافة ، وكذلك في التعليم والتمويل ، على الرغم من أن Proofpoint يلاحظ أن المستخدمين خارج الشركات قد تم استهدافهم أيضًا ولكن لن يتم رؤيته بواسطة أدوات المراقبة الخاصة بهم.

    بمجرد تثبيته ، تم تصميم Stealerium لسرقة مجموعة واسعة من البيانات وإرسالها إلى المتسلل عبر خدمات مثل Telegram أو Discord أو بروتوكول SMTP في بعض المتغيرات من برامج التجسس ، وكلها قياسية نسبيًا في Infostealers. لقد فوجئ الباحثون أكثر برؤية ميزة sextorting الآلية ، التي تراقب عناوين URL للمتصفح قائمة بالمصطلحات المتعلقة بالمواد الإباحية مثل “الجنس” و “الإباحية” ، والتي يمكن تخصيصها بواسطة القراصنة وتشغيل الصور المتزامنة من كاميرا الويب الخاصة بالمستخدم والمتصفح. يلاحظ Proofpoint أنه لم يحدد أي ضحايا محددين لوظيفة Sextorting هذه ، ولكن وجود الميزة يشير إلى أنه من المحتمل استخدامه.

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    وافقت إدارة الغذاء والدواء الأمريكية على إصدار حبوب منع الحمل من Wegovy

    تقنية الثلاثاء 23 ديسمبر 12:42 ص

    فيديو “انتحار إبستين” في أحدث إصدار لوزارة العدل ليس كما يبدو

    تقنية الإثنين 22 ديسمبر 11:41 م

    كود خصم HelloFresh Meal Kit لشهر ديسمبر 2025 يفتح سكين Zwilling مجانًا

    تقنية الإثنين 22 ديسمبر 10:39 م

    مستقبل المركبات الكهربائية ضبابي، لكن كاليفورنيا لا تزال تريد المزيد منها

    تقنية الإثنين 22 ديسمبر 9:38 م

    أصدرت وزارة العدل المزيد من ملفات إبستاين، لكن ليس تلك التي يريدها الناجون

    تقنية الإثنين 22 ديسمبر 8:35 م

    التكنولوجيا تعطلت الصداقة. حان الوقت لإعادته

    تقنية الإثنين 22 ديسمبر 7:34 م
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    السعودية تنفذ حكم الإعدام بحق 3 من أبنائها بتهمة الإرهاب

    الثلاثاء 23 ديسمبر 10:10 ص

    محافظ أسيوط: ضبط دقيق مدعم قبل تداوله بالسوق السوداء وتحرير 282 محضرًا تموينيًا

    الثلاثاء 23 ديسمبر 10:02 ص

    تفاصيل تعدي طالبين على تلميذة من ذوى الاحتياجات الخاصة داخل مدرسة للصم

    الثلاثاء 23 ديسمبر 9:55 ص

    هل يحل الذكاء الاصطناعي محل الإنسان؟.. استشاري صحة تجيب

    الثلاثاء 23 ديسمبر 9:48 ص

    بتصميم عصري مستقبلي.. إليك أفضل هاتف من هونر في 2025

    الثلاثاء 23 ديسمبر 9:37 ص

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    عزيزي آبي: ابني يحصل على 100 ألف دولار سنويًا ولا يزال غير قادر على العثور على زوجة

    أسعار الذهب في مصر اليوم الثلاثاء 23 ديسمبر 2025

    ستيفن سبيلبرغ رفض العمل مع بن أفليك بسبب مشاجرة عائلية، بحسب ما يدعي المخرج

    الدبلوماسية المصرية في 2025.. عام ترسيخ الاستقرار وحماية الأمن القومي العربي

    رئيس سلامة الغذاء يبحث سبل تعزيز التعاون مع السفير الأسترالي بالقاهرة

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2025 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟