Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    بقوة 677 حصانًا .. إم هيرو 2 موديل 2026 تنطلق بتقنيات هجينة

    الأحد 12 أبريل 3:09 ص

    لو بتعاني منه .. 3 طرق طبيعية لتخفيف أعراص الربو

    الأحد 12 أبريل 3:02 ص

    أحمد بلال عن مقارنته بـ ناصر منسي : «إيه اللي جاب القلعة جنب البحر»

    الأحد 12 أبريل 2:56 ص
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    الأحد 12 أبريل 3:10 ص
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    داخل صناعة الجريمة الضخمة التي تخترق الشركات التي تبلغ قيمتها مليارات الدولارات

    فريق التحريرفريق التحريرالإثنين 04 نوفمبر 10:50 ملا توجد تعليقات

    في 20 أكتوبر، قال أحد المتسللين الذين يطلقون على أنفسهم اسم Dark X إنهم قاموا بتسجيل الدخول إلى خادم وسرقوا البيانات الشخصية لـ 350 مليون عميل من عملاء Hot Topic. في اليوم التالي، أدرجت Dark X البيانات، بما في ذلك رسائل البريد الإلكتروني والعناوين وأرقام الهواتف والأرقام الجزئية لبطاقات الائتمان، للبيع في منتدى سري. في اليوم التالي، قال Dark X إن Hot Topic طردهم.

    أخبرني Dark X أن الاختراق الواضح، والذي ربما يكون أكبر اختراق لمتاجر التجزئة الاستهلاكية على الإطلاق، يرجع جزئيًا إلى الحظ. لقد حدث أنهم حصلوا على بيانات اعتماد تسجيل الدخول من مطور كان لديه حق الوصول إلى جواهر التاج الخاصة بـ Hot Topic. ولإثبات ذلك، أرسلت لي شركة Dark X بيانات اعتماد تسجيل دخول المطور لـ Snowflake، وهي أداة لتخزين البيانات استهدفها المتسللون بشكل متكرر مؤخرًا. قال ألون جال من شركة الأمن السيبراني Hudson Rock، التي وجدت لأول مرة الرابط بين سارقي المعلومات واختراق Hot Topic، إنه تلقى نفس مجموعة بيانات الاعتماد من قبل المتسلل.

    الجزء الحظ صحيح. لكن اختراق Hot Topic المزعوم هو أيضًا أحدث اختراق مرتبط مباشرة بصناعة سرية مترامية الأطراف جعلت من اختراق بعض أهم الشركات في العالم لعبة أطفال.

    ايه تي اند تي. مدير التذاكر. بنك سانتاندر. نيمان ماركوس. الفنون الالكترونية. ولم تكن هذه حوادث معزولة تماما. وبدلاً من ذلك، تم اختراقها جميعًا بفضل “Infostealers”، وهو نوع من البرامج الضارة المصممة لنهب كلمات المرور وملفات تعريف الارتباط المخزنة في متصفح الضحية. وفي المقابل، أنشأ سارقو المعلومات نظامًا بيئيًا معقدًا سُمح له بالنمو في الظل، حيث يؤدي المجرمون أدوارًا مختلفة. هناك مبرمجو برامج ضارة روس يقومون بتحديث أكوادهم باستمرار؛ وفرق من المحترفين الذين يستخدمون الإعلانات الجذابة لتوظيف مقاولين لنشر البرامج الضارة عبر YouTube أو TikTok أو GitHub؛ والمراهقون الناطقون باللغة الإنجليزية على الجانب الآخر من العالم والذين يستخدمون بعد ذلك أوراق الاعتماد المحصودة لاقتحام الشركات. في نهاية شهر أكتوبر، أعلن تعاون بين وكالات إنفاذ القانون عن عملية ضد اثنين من أكثر اللصوص انتشارًا في العالم. لكن السوق كان قادرًا على النمو والنضج لدرجة أنه من غير المرجح أن تؤدي إجراءات إنفاذ القانون ضد جزء واحد منه إلى إحداث أي تأثير دائم على انتشار سارقي المعلومات.

    استنادًا إلى مقابلات مع مطوري البرامج الضارة، والمتسللين الذين يستخدمون بيانات الاعتماد المسروقة، ومراجعة الأدلة التي تخبر المجندين الجدد بكيفية نشر البرامج الضارة، قامت 404 Media برسم خريطة لهذه الصناعة. والنتيجة النهائية هي أن تنزيل شخص واحد لبرنامج بريء المظهر يمكن أن يؤدي إلى اختراق بيانات شركة بمليارات الدولارات، مما يضع جوجل وعمالقة التكنولوجيا الآخرين في لعبة القط والفأر المتصاعدة باستمرار مع مطورو البرامج الضارة للحفاظ على أمان الأشخاص والشركات.

    “نحن محترفون في مجال عملنا وسنواصل العمل على تجاوز تحديثات Google المستقبلية”، هذا ما أخبرني به أحد مسؤولي LummaC2، وهو أحد أشهر البرامج الضارة لسرقة المعلومات، في محادثة عبر الإنترنت. “يستغرق الأمر بعض الوقت، ولكن لدينا كل الموارد والمعرفة لمواصلة المعركة ضد Chrome.”

    اللصوص

    يبدأ النظام البيئي لسرقة المعلومات بالبرامج الضارة نفسها. توجد العشرات منها، بأسماء مثل Nexus وAurora وMETA وRaccoon. أكثر برامج سرقة المعلومات انتشارًا في الوقت الحالي هي تلك التي تسمى RedLine، وفقًا لشركة الأمن السيبراني Recorded Future. كما أن وجود قطعة من البرامج الضارة المعبأة مسبقًا يقلل بشكل كبير من حاجز دخول المتسلل الجديد الناشئ. قال مدير LummaC2، الذي تقول شركة Recorded Future إنه ضمن أفضل 10 مواقع لسرقة المعلومات، إنه يرحب بالمتسللين المبتدئين وذوي الخبرة.

    في البداية، كان العديد من هؤلاء المطورين مهتمين بسرقة بيانات الاعتماد أو المفاتيح المتعلقة بمحافظ العملات المشفرة. ومن خلال تسليح المتسللين بهذه الأدوات، يمكنهم تفريغ المحافظ الرقمية للضحية وتحقيق ربح سريع. لا يزال الكثيرون اليوم يقومون بتسويق أدواتهم على أنها قادرة على سرقة البيتكوين، وقد قاموا حتى بإدخال تقنية التعرف الضوئي على الحروف (OCR) لاكتشاف العبارات الأولية في الصور. لكن هؤلاء المطورين أنفسهم وشركائهم اكتشفوا مؤخرًا أن جميع الأشياء الأخرى المخزنة في المتصفح – كلمات المرور لمكان عمل الضحية، على سبيل المثال – يمكن أن تولد تدفقًا ثانويًا من الإيرادات.

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    كيف حطم الإنترنت كاشفات الهراء لدى الجميع

    تقنية السبت 11 أبريل 3:27 م

    إشعارات الدفع الخاصة بك ليست آمنة من مكتب التحقيقات الفيدرالي

    تقنية السبت 11 أبريل 2:25 م

    MacBook Neo مقابل MacBook Air: أيهما يجب أن تشتري؟

    تقنية السبت 11 أبريل 1:25 م

    مراجعة: Zuvi ColorBox

    تقنية السبت 11 أبريل 12:23 م

    أفضل دراجات شحن كهربائية (2026): Urban Arrow، وLectric، وTern، والمزيد

    تقنية السبت 11 أبريل 11:22 ص

    تُظهر بيانات مسار الرحلة كيف يستهدف البعوض البشر

    تقنية السبت 11 أبريل 10:21 ص
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    لو بتعاني منه .. 3 طرق طبيعية لتخفيف أعراص الربو

    الأحد 12 أبريل 3:02 ص

    أحمد بلال عن مقارنته بـ ناصر منسي : «إيه اللي جاب القلعة جنب البحر»

    الأحد 12 أبريل 2:56 ص

    رد فعل مُثير من وسام أبوعلي بعد هدف طاهر محمد طاهر في الـ+90 بمواجهة سموحة

    الأحد 12 أبريل 2:45 ص

    هل يجوز للمرأة السفر للحج دون محرم؟.. دار الإفتاء تحسم الجدل

    الأحد 12 أبريل 2:39 ص

    محمد أضا: القمة بين الأهلي والزمالك ستحسم بطل الدوري.. لهذا السبب

    الأحد 12 أبريل 2:33 ص

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    إطلالة مختلفة.. ياسمين عبد العزيز تبهر متابعيها في أحدث ظهور

    بطل الماجستير السابق فيل ميكلسون ينتقد التعديلات الجديدة في أوغوستا ناشيونال

    إمام عاشور يتغزّل في طاهر محمد طاهر بعد هدفه القاتل في سموحة

    نوران ماجد: تعاطفت مع شخصيتي في مسلسل «أولاد الراعي».. وردود الفعل أبهرتني | فيديو

    نائب الرئيس الأمريكي: نعود إلى واشنطن دون التوصل لاتفاق مع الإيرانيين

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2026 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟