اختراق الصين للولايات المتحدة، وفقًا لكشف من مانديانت، الذي فجر الأبواب و تتبع شبكة من أنشطة المتسللين وصولاً إلى المبنى نفسه. يعد التقرير مثيرًا للاهتمام ومباشرًا، ويحتوي على عدد قليل من المصطلحات التي يجب على الأشخاص العاديين البحث عنها في القاموس. إذا كنت تحاول العثور على مصدر التقرير، هنا مباشرة من موقع Mandiant. وإلا فلا، ولا يمكننا التأكيد على هذا بما فيه الكفاية، لا فتح رسائل البريد الإلكتروني المشبوهة.
كانت هناك تقارير عن ظهور عمليات تصيد احتيالي في الأخبار مؤخرًا، وذلك مع عناوين البريد الإلكتروني لمستخدمي Twitter وPinterest وTumblr الملغومة من قبل القراصنة. يعد التصيد الاحتيالي تكتيكًا قديمًا منذ فجر البريد الإلكتروني، لكن المتسللين أصبحوا أكثر ذكاءً في أساليبهم. لا يحتاج المتسللون دائمًا إلى أن يكونوا من خبراء الكمبيوتر. يمكن للمهندسين الاجتماعيين، الذين يستخدمون أساليب الخداع الاجتماعي، استخدام الصياغة الصحيحة ليبدو وكأنهم كيان شرعي، فقط لسرقة معلوماتك. باستخدام كل من مهارات القرصنة وأساليب الخداع الاجتماعي، يُقال إن أحد الأشخاص يقوم بتوزيع تقرير Mandiant كاذب يسقط أحصنة طروادة على أجهزة الكمبيوتر الخاصة بالضحايا.
مقاطع الفيديو الموصى بها
وتقول شركة سيمانتيك إن مرسل البريد الإلكتروني يدعي أنه من الصحافة، وهو الذي يوصي المستخدمين بقراءة التقرير المرفق. ومن خلال مظهره، يبدو التقرير شرعيًا من لمحة وصورة مصغرة وكل شيء. لغة البريد الإلكتروني، استنادًا إلى لقطة الشاشة التي تعرضها Symantec، هي باللغة اليابانية، وتلاحظ أنه قد يتم إرسال البريد الإلكتروني بلغات مختلفة. ولكن إليك بعض المؤشرات لتحديد هوية البريد الإلكتروني المشبوه الذي تشير إليه شركة Symantec: "كما هو الحال في الكثير الهجمات المستهدفة، يتم إرسال البريد الإلكتروني من حساب بريد إلكتروني مجاني ويستخدم محتوى البريد الإلكتروني دون المستوى المطلوب لغة. من الواضح للشخص الياباني العادي الذي يقرأ البريد الإلكتروني أنه لم يكتبه متحدث أصلي.”
متعلق ب
- يمكن لروبوت Discord الذي يعمل بتقنية GPT أن يعلمك لغة جديدة - وإليك كيفية استخدامه
- لا، لم يتم اختراق 1Password – وهذا ما حدث بالفعل
- يكشف LastPass عن كيفية اختراقه، وهذه ليست أخبارًا جيدة
المفاجأة، المفاجأة، منصة التسليم التي قرر هذا المتسلل استخدامها هي Adobe. عندما يفتح الضحية ملف PDF المرفق في البريد الإلكتروني، يصاب جهاز الكمبيوتر الخاص به على الفور. "قد يسقط ملف PDF Trojan. سويلب وطروادة. Dropper، الذي يسقط برنامج التنزيل،" كما كتب جوجي حمادة، الباحث في سيمانتيك. في بعض الحالات، يقوم حصان طروادة الذي يتنكر في شكل ملف PDF بإسقاط البرامج الضارة.
هل هذا الوضع يدق الجرس؟ فقط قبل أسبوعين، تعرضت شركة Adobe لثغرة يوم الصفر على أيديهم من شأنه أن يسقط مكتبتي DLL (مكتبة الارتباط الديناميكي) على كمبيوتر الضحية ويخدع الكمبيوتر لتشغيل البرامج الضارة. حسنًا، ادعت شركة Adobe أنها قامت بتصحيح هذه المشكلة، ولكن مع كل أخطاء Adobe في Acrobat وReader، فليس من المفاجئ أن يتم استغلال ثغرة أمنية أخرى.
توصيات المحررين
- يمكنك لعب أي لعبة تعمل بنظام Windows تقريبًا على جهاز Mac — وإليك الطريقة
- هل يشكل ChatGPT كابوسًا للأمن السيبراني؟ لقد سألنا الخبراء
- إليك كيفية الحصول على The Last of Us مجانًا من AMD
- نعم، يمكنك استخدام كل من نظامي التشغيل Mac وWindows — إليك بعض النصائح للبدء
- تم اختراق موقع Reddit — إليك كيفية إعداد المصادقة الثنائية (2FA) لحماية حسابك
ترقية نمط حياتكتساعد الاتجاهات الرقمية القراء على متابعة عالم التكنولوجيا سريع الخطى من خلال أحدث الأخبار ومراجعات المنتجات الممتعة والمقالات الافتتاحية الثاقبة ونظرات خاطفة فريدة من نوعها.