وكالة بغداد اليوم:
2025-12-13@15:33:05 GMT

إيران: 30 عنصراً من داعش في قبضتنا

تاريخ النشر: 16th, June 2024 GMT

إيران: 30 عنصراً من داعش في قبضتنا

بغداد اليوم- متابعة

أعلن قائد القوة البرية التابعة للحرس الثوري الإيراني، الجنرال محمد باكبور، اليوم الأحد، (16 حزيران 2024)، عن اعتقال 30 عنصراً أجنبياً ينتمون لداعش الارهابي في محافظة سيستان وبلوشستان جنوب شرق إيران.

وقال الجنرال باكبور في تصريحات لوسائل إعلام إيرانية، "إنه في سلسلة الأعمال الإرهابية التي تم تنفيذها في محافظة سيستان وبلوشستان منذ فترة، كان 30 عميلاً إرهابيًا يحملون هوية أجنبية تمامًا وتم اعتقالهم".

وأضاف إن "30 عنصراً من داعش وجميعهم من جنسيات أجنبية تم اعتقالهم مؤخراً في محافظة سيستان وبلوشستان".

وأشار الجنرال باكبور إلى أن من وصفه بـ"العدو" كان يخطط لتنفيذ هجمات دموية في هذه المحافظة وغيرها، منوهاً أنه "إذا لم يتم التعرف على بعض المخططات الإرهابية للعدو وتدميرها، فإن ذلك سيتسبب في أضرار جسيمة وواسعة النطاق لأمن الشعب ويتسبب في سقوط العديد من الضحايا البشرية".

وأكد أن أجهزة العدو تستخدم قدرات الجماعات الإرهابية وداعش والسلفيين وغيرها في المنطقة" مضيفاً، ان "أجهزة العدو مسؤولة عن إنتاج وتصميم الأعمال الإرهابية وتجهيز وإمداد وتوجيه وتنظيم الإرهابيين".

وقال قائد القوات البرية للحرس الثوري الإيراني "في بعض الدول الأجنبية، يتم إنشاء شركات تدريب الإرهابيين والمخربين ويتم تدريب مرتكبي الجرائم، ومن المثير للاهتمام معرفة أن هؤلاء الإرهابيين يتم تأجيرهم لأنشطة إرهابية، من قبل بعض أجهزة المخابرات".


المصدر: وكالة بغداد اليوم

إقرأ أيضاً:

تهديد جديد يستهدف أجهزة أندرويد.. كيف تحمي نفسك؟

#سواليف

#كشف #خبراء #الأمن_الرقمي عن #تهديد_جديد #يستهدف #مستخدمي #هواتف_أندرويد، عبر #برمجيات_خبيثة تنتشر غالبا من خلال روابط أو تطبيقات غير رسمية.
ويعتمد هذا التهديد على خداع المستخدم لإقناعه بتثبيت تطبيقات ضارة تمنحه صلاحيات مفرطة؛ ما قد يؤدي إلى سرقة البيانات أو التجسس على النشاطات الشخصية.

كيف يبدأ الهجوم؟

تبدأ غالبية الهجمات بنقرة واحدة خاطئة، مثل الضغط على رابط داخل رسالة نصية أو تثبيت تطبيق من مصدر غير موثوق. بعد ذلك، تطلب البرمجيات الخبيثة صلاحيات غير ضرورية، مثل الوصول الكامل إلى الجهاز؛ ما يمنح المهاجم سيطرة واسعة على الهاتف.

مقالات ذات صلة حل لغز القراءات الغريبة التي سجلتها مركبة “فوياجر 2” لأورانوس عام 1986 2025/12/11

ويستخدم المهاجمون تقنيات الهندسة الاجتماعية لإقناع المستخدم بأن التطبيق أو الرابط آمن، عبر رسائل تبدو رسمية أو تطبيقات تحاكي أسماء مشهورة.

المخاطر المحتملة

عند نجاح الهجوم، يمكن للمهاجمين الوصول إلى الرسائل، الصور، جهات الاتصال، وحتى الحسابات المصرفية للمستخدم. كما يمكنهم تثبيت برامج خبيثة إضافية أو التجسس على نشاطات الهاتف في الوقت الفعلي. مع العلم أن بعض هذه الهجمات تستخدم نماذج البرمجيات الخبيثة كخدمة؛ ما يتيح لأي شخص دون خبرة تقنية استخدام هذه الأدوات بسهولة.

خطوات الحماية

للوقاية من هذا النوع من الهجمات يجب تحميل التطبيقات من المتاجر الرسمية فقط، وتجنب المصادر غير المعروفة. كذلك من المهم تجنب الضغط على روابط مشبوهة أو رسائل نصية من مرسلين مجهولين، ومراجعة صلاحيات التطبيقات وعدم منح أي تطبيق صلاحيات شاملة إلا إذا كان موثوقا.

في السياق عينه، يجب تفعيل المصادقة الثنائية عند الإمكان، واستخدام تطبيقات المصادقة بدل الرسائل النصية وتحديث النظام والتطبيقات بانتظام؛ لأن التحديثات تصلح ثغرات أمنية قد يستغلها المهاجمون. وبالطبع تبقى يقظة المستخدم خط الدفاع الأول، فضغطة واحدة على رابط أو تثبيت تطبيق ملغوم قد تؤدي إلى اختراق كامل للهاتف.

ومع ذلك، فإن الالتزام بإجراءات الأمان الأساسية يمكن أن يمنع هذه الهجمات ويحد من أضرارها بشكل كبير. لذلك ينصح المستخدمون دائما بالتحقق من مصدر التطبيقات، ومراجعة الصلاحيات، وتحديث أجهزتهم بانتظام لضمان حماية بياناتهم وخصوصيتهم.

مقالات مشابهة

  • داعش يتبنى أول هجوم ضد القوات الحكومية السورية الجديدة
  • لـ 9 فبراير 2026.. تأجيل محاكمة 6 متهمين في قضية «خلية المرج الإرهابية»
  • الحكم على 6 متهمين بخلية المرج الإرهابية 9 فبراير
  • تهديد جديد يستهدف أجهزة أندرويد.. كيف تحمي نفسك؟
  • إحباط محاولة فرار عائلات داعش من الهول السوري
  • تفجير عقبة ثرة.. إعلانٌ جنوبي بدعم تحرير البيضاء يُثير رعب ذراع إيران
  • كيف تقود HMD عودة الهواتف الأساسية عالمياً
  • إطلاق راوتر جديد بتصميم فني مستوحى من الحمم البركانية
  • ينافس آيفون.. تعرف إلى مواصفات أحدث أجهزة Realme
  • تأجيل محاكمة 44 متهما في خلية اللجان المالية للإخوان الإرهابية