النهار
الإثنين 23 يونيو 2025 12:01 مـ 26 ذو الحجة 1446 هـ
جريدة النهار المصرية رئيس مجلس الإدارة ورئيس التحريرأسامة شرشر
اليوم.. أولى جلسات استئناف قضية هتك عرض الطفل ياسين داخل إحدى المدارس الخاصة بدمنهور محافظ كفر الشيخ يعتمد نتيجة الشهادة الإعدادية بنسبة نجاح 80.17% هاتف realme C75x يأتي بمزايا رائدة، مع أعلى مستوى مقاومة للماء بشهادة IP69 كيونت تدعو لاتخاذ إجراءات لمواجهة تلوث الهواء الداخلي حملات متابعة على المخابز بمدينة القصير للتأكد من جودة الرغيف وتوافر الدقيق اعتماد الأحوزة العمرانية لمدن وقرى محافظة البحر الأحمر مفتي الجمهورية يدين التفجير الإرهابي الذي استهدف كنيسة “مار إلياس” بدمشق 29.4 مليار دولار تحويلات المصـريين العاملين بالخارج خلال الشهور العشرة الأولى من السنة المالية 2024/2025 ضبط المتهم بالنصب والإحتيال على المواطنين بشبرا الخيمة رئيس جامعة الأزهر يختتم زيارته لإندونيسيا بزيارة معهد وجامعة دار السلام كونتور جامعة حلوان ضمن أفضل الجامعات العالمية فى تصنيف «QS» العالمي لعام 2025 هيئة الرقابة النووية والإشعاعية تجتاز المراجعة الخارجية السنوية لشهادة الايزو ٩٠٠١

تكنولوجيا وانترنت

بكبسة زر ..مواقع «تحويل الملفات » فخ للاختراق والتجسس

كشف خبراء الأمن السيبراني وتكنولوجيا المعلومات عن خطورة استخدام مواقع تحويل الملفات كأدوات للاختراق والتجسس والابتزاز فعندما يزور المستخدم موقعًا يدعي أنه يحوّل الملفات بين الصيغ المختلفة مثل التحويل من صيغة : PDF ⇄ DOCXأو التحويل من صيغة MP3 ⇄ WAV أومن PNG ⇄ JPG يتم تثبيت برمجية خبيثة عند تحميل الملف "المحوّل"، بأجهزة المستخدمين تعمل هذه البرمجية علي فتح ثغرة في نظام المستخدم، وتتيح للقراصنة التجسس على نشاطه وسرقة ملفاته الحساسة والتحكم بجهازه عن بُعد ثم ابتزازه لاحقًا ببرمجيات الفدية.

ولا تقتصر خطورة هذه الهجمات من خلال هذه المواقع علي الافراد بل إنها تعد تهديداً للمؤسسات أيضاً فبعض الشركات الكبرى تعرّضت للاختراق بسبب تصرف بسيط من موظف استخدم هذه المواقع، ليتسلل الهاكرز إلى الشبكة الداخلية للشركة ثم تبدأ عملية القرصنة بنشر برمجيات خبيثة داخل المؤسسة و من أشهر الأمثلة على هذه الهجمات الإلكترونية هجوم REvil وهجوم BlackSuit

في هذا السياق قال الدكتور محمد محسن رمضان مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية إن الكثير من مواقع تحويل الملفات ومواقع دمج وتعديل الصوت والصور تستخدم برمجيات تجسس وفدية يتم تثبيتها بأجهزة المستخدمين بمجرد تحميل الملف المعدّل، لتصبح أدوات تجسس وتحكم عن بُعد بكبسة زر.

وأوضح خبير الامن السيبراني لـ «النهار» أن المهاجمون «الهاكرز» يستخدمون أساليب متقدمة في تنفيذ عمليات الاختراق في الاونة الاخيرة منها الإعلانات المدفوعة على Google والتي بمجرد دخول المستخدم عليها يتم اختراق أجهزته فضلاً عن تحميل ملفات مضغوطة تحتوي على فيروس بدل المستند المطلوب وأيضاً إرسال ملفات قابلة للتنفيذ فور فتحها تصيب جهاز المستخدم ببرمجية خبيثة تعمل إختراق بيانات المستخدم.

وطالب مستشار مكافحة الجرائم الالكترونية المستخدمين بضرورة استخدام مواقع آمنة ورفع الملفات على المواقع المعروفة والموثوقة فقط. وفحص كل ملف يقوم المستخدم بتحميله باستخدام أدوات مثل VirusTotal

كما نصح بتفعيل برنامج الحماية والتحديثات التلقائية واستخدم أدوات الحماية المتقدمة على متصفح المستخدم وعدم رفع أي ملفات حساسة على مواقع غير موثوقة.

موضوعات متعلقة