النهار
الأربعاء 24 سبتمبر 2025 05:11 صـ 1 ربيع آخر 1447 هـ
جريدة النهار المصرية رئيس مجلس الإدارة ورئيس التحريرأسامة شرشر
تقسيم سوريا.. إسرائيل تفتح طريقها واسعة للوصول إلى الداخل الإيراني في عهد ولاية «الشرع» خبراء : بدون خطوات عملية لإجبار إسرائيل على المشاركة .. الاعتراف لن يغير حياة أي فلسطيني جولي نورمان : واقع قانوني جديد يُعزز موقع الفلسطينيين خلال المفاوضات سياسي فلسطيني : الاعتراف بالدولة الفلسطينية لن يغير شيئاً من الواقع الاعترافات بدولة فلسطين .. تساؤلات مشروعة حول جدوى تلك القرارات من الناحية العملية ماكرون : ترامب لن يحصل على نوبل للسلام والعدوان قائم على غزة الزمالك يكشف حجم إصابة دونجا التعادل يحسم الشوط الأول بين بيراميدز والأهلي السعودي في كأس القارات الثلاث تركيا وإسرائيل صناعة.. تحالفات سياسية واقتصادية رغم المهاجمة العلنية تعادل قاتل.. الزمالك يتعثر أمام الجونة في القاهرة الأيادي العاملة المصرية تتفوق على الصناعات المستوردة..مراحل إنتاج الحقائب المدرسية في ورش الإسكندرية ”جهاز العبور” يعلن عن رفع درجة الاستعدادات القصوي لإستقبال فصل الشتاء

تكنولوجيا وانترنت

بكبسة زر ..مواقع «تحويل الملفات » فخ للاختراق والتجسس

كشف خبراء الأمن السيبراني وتكنولوجيا المعلومات عن خطورة استخدام مواقع تحويل الملفات كأدوات للاختراق والتجسس والابتزاز فعندما يزور المستخدم موقعًا يدعي أنه يحوّل الملفات بين الصيغ المختلفة مثل التحويل من صيغة : PDF ⇄ DOCXأو التحويل من صيغة MP3 ⇄ WAV أومن PNG ⇄ JPG يتم تثبيت برمجية خبيثة عند تحميل الملف "المحوّل"، بأجهزة المستخدمين تعمل هذه البرمجية علي فتح ثغرة في نظام المستخدم، وتتيح للقراصنة التجسس على نشاطه وسرقة ملفاته الحساسة والتحكم بجهازه عن بُعد ثم ابتزازه لاحقًا ببرمجيات الفدية.

ولا تقتصر خطورة هذه الهجمات من خلال هذه المواقع علي الافراد بل إنها تعد تهديداً للمؤسسات أيضاً فبعض الشركات الكبرى تعرّضت للاختراق بسبب تصرف بسيط من موظف استخدم هذه المواقع، ليتسلل الهاكرز إلى الشبكة الداخلية للشركة ثم تبدأ عملية القرصنة بنشر برمجيات خبيثة داخل المؤسسة و من أشهر الأمثلة على هذه الهجمات الإلكترونية هجوم REvil وهجوم BlackSuit

في هذا السياق قال الدكتور محمد محسن رمضان مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية إن الكثير من مواقع تحويل الملفات ومواقع دمج وتعديل الصوت والصور تستخدم برمجيات تجسس وفدية يتم تثبيتها بأجهزة المستخدمين بمجرد تحميل الملف المعدّل، لتصبح أدوات تجسس وتحكم عن بُعد بكبسة زر.

وأوضح خبير الامن السيبراني لـ «النهار» أن المهاجمون «الهاكرز» يستخدمون أساليب متقدمة في تنفيذ عمليات الاختراق في الاونة الاخيرة منها الإعلانات المدفوعة على Google والتي بمجرد دخول المستخدم عليها يتم اختراق أجهزته فضلاً عن تحميل ملفات مضغوطة تحتوي على فيروس بدل المستند المطلوب وأيضاً إرسال ملفات قابلة للتنفيذ فور فتحها تصيب جهاز المستخدم ببرمجية خبيثة تعمل إختراق بيانات المستخدم.

وطالب مستشار مكافحة الجرائم الالكترونية المستخدمين بضرورة استخدام مواقع آمنة ورفع الملفات على المواقع المعروفة والموثوقة فقط. وفحص كل ملف يقوم المستخدم بتحميله باستخدام أدوات مثل VirusTotal

كما نصح بتفعيل برنامج الحماية والتحديثات التلقائية واستخدم أدوات الحماية المتقدمة على متصفح المستخدم وعدم رفع أي ملفات حساسة على مواقع غير موثوقة.

موضوعات متعلقة