السلطات المحلية ببوميةـميدلت تراقب الأضاحي وتضبط أسعار المواشي قبل ايام من حلول العيد

حرفي بـ 42 سنة خبرة يفجرها: ها علاش الفاخر غالي هاد العام.. العصابات هلكات الدرويش

كروط يكشف تفاصيل جديدة في محاكمة الناصيري وبعيوي ويفند رواية “إسكوبار الصحراء”

بوريطة: المغرب بتعليمات ملكية يدعم عودة سوريا القوية ويدشن مرحلة جديدة من التعاون الثنائي

من الرباط: وزير خارجية سوريا يؤكد دعم بلاده للوحدة الترابية للمغرب ويعلن عهداً جديداً بين البلدين

وداع مهيب للشابة ضحية مشغلها بـ”كاش بليس”بالدار البيضاء..دموع وانهيار في اللقاء الأخير مع العائلة

فخ وظائف وهمية على لينكد إن يستهدف مستخدمي ماك

فخ وظائف وهمية على لينكد إن يستهدف مستخدمي ماك

أخبارنا المغربية - وكالات

كشفت شركة مايكروسوفت عن حملة اختراق جديدة تقودها مجموعة قرصنة تُعرف باسم "Sapphire Sleet"، تستهدف مستخدمي أجهزة "ماك" عبر أساليب احتيال تعتمد على عروض عمل وهمية وروابط مزيفة لاجتماعات عبر "زوم".

ويبدأ الهجوم، بحسب مايكروسوفت، بإنشاء شخصيات مزيفة لخبراء توظيف على منصات مهنية مثل "لينكد إن"، حيث يتواصل المهاجمون مع الضحايا عبر فرص عمل مغرية، قبل نقلهم إلى مرحلة تبدو عادية، تتمثل في طلب إجراء مقابلة افتراضية عبر تطبيق "زوم".

غير أن الرابط المرسل لا يقود إلى اجتماع حقيقي، بل يدفع المستخدم إلى تنزيل تحديث أو ملف مزيف، يسمح بزرع برمجيات خبيثة داخل الجهاز بعد تشغيله يدوياً، في هجوم يعتمد أساساً على الهندسة الاجتماعية أكثر من اعتماده على ثغرات تقنية مباشرة.

وتستهدف البرمجيات الخبيثة سرقة بيانات حساسة من أجهزة الضحايا، من بينها كلمات المرور، وبيانات العملات الرقمية، ومعلومات شخصية مخزنة على الجهاز، إلى جانب بعض بيانات المتصفح، ما يجعل العاملين في القطاعات المالية والتقنية ضمن الفئات الأكثر عرضة لهذا النوع من الهجمات.

وتربط تقارير أمنية مجموعة "Sapphire Sleet" بكوريا الشمالية، كما تشير إلى أنها تُعرف أيضاً باسم "APT38"، وتعمل ضمن شبكة أوسع من الهجمات الإلكترونية المرتبطة بجمع الأموال وسرقة الأصول الرقمية، مع استخدام أساليب مراقبة وإقناع قد تمتد لفترات قبل تنفيذ الهجوم.

وفي المقابل، أعلنت مايكروسوفت أنها تعاونت مع "آبل" لتعزيز آليات الحماية على مستوى أنظمة "ماك"، في محاولة للحد من انتشار هذه البرمجيات، غير أن الخبراء يؤكدون أن الحذر من الروابط غير الموثوقة وعروض العمل المبالغ فيها يبقى خط الدفاع الأول أمام هجمات تستغل ثقة المستخدم قبل أن تستغل جهازه.


هل ترغب بالتعليق على الموضوع؟

*
*
*
ملحوظة
  • التعليقات المنشورة لا تعبر بالضرورة عن رأي الموقع
  • من شروط النشر: عدم الإساءة للكاتب أو للأشخاص أو للمقدسات