لجنة نيابية: إحالة محافظ واسط وبعض المسؤولين للتحقيق إجراء لا يناسب حجم الحادثة.

المصدر: شفق نيوز

كلمات دلالية: العراق الانتخابات القمة العربية أحمد الشرع نيجيرفان بارزاني سجن الحلة محافظة البصرة الدفاع بابل بغداد دهوك اقليم كوردستان اربيل المياه السليمانية اربيل بغداد انخفاض اسعار الذهب اسعار النفط أمريكا إيران اليمن سوريا دمشق دوري نجوم العراق كرة القدم العراق أهلي جدة النصر الكورد الفيليون مندلي احمد الحمد كتاب محسن بني ويس العراق الحمى النزفية غبار طقس الموصل يوم الشهيد الفيلي خانقين الانتخابات العراقية فاجعة الكوت احالة المحافظ للتحقيق

إقرأ أيضاً:

من الهجمات الواسعة إلى التجسس الشخصي.. إيران تستهدف كبار المسؤولين الإسرائيليين

قالت صحيفة "يديعوت أحرونوت" إن طهران غيرت استراتيجيتها السيبرانية، لتنتقل من الهجمات واسعة النطاق إلى التجسس الشخصي المستهدف ضد كبار المسؤولين الإسرائيليين.


وبحسب الصحيفة، تعتمد إيران على بناء علاقات شخصية موثوقة مع الهدف قبل استدراجه إلى مؤتمرات واجتماعات مزيفة، ومن ثم إرسال روابط خبيثة تسمح باختراق طويل الأمد وغير مرئي.


حملة "SpearSpecter" واختراق الأهداف عالية القيمة


كشفت المديرية الوطنية الرقمية في إسرائيل عن حملة سيبرانية غير مسبوقة تحمل اسم "SpearSpecter"، يُنسب تنفيذها إلى مجموعة إيرانية مرتبطة بالحرس الثوري، وتعمل تحت مسميات عدة منها APT42 وCharmingCypress.


وتركز الحملة على استهداف كبار المسؤولين في قطاعات الدفاع والحكومة، إضافةً إلى أفراد من عائلاتهم. ويؤكد نير بار يوسف، رئيس وحدة السايبر الحكومية، أن الهدف لم يعد سرقة كلمات المرور فحسب، بل السيطرة المستمرة على الأنظمة المستهدفة.


استراتيجيات الهندسة الاجتماعية

تقوم المجموعة بقضاء أيام وأسابيع في بناء علاقات تبدو طبيعية مع الضحية، مستخدمة تطبيق "واتساب" لإضفاء شعور بالشرعية والألفة. وبعد بناء الثقة، يُرسل رابط خبيث يؤدي إلى سلسلة هجمات معقدة:
الأهداف منخفضة المخاطر: استخدام صفحات تسجيل دخول مزيفة لالتقاط بيانات الضحية فورًا.


الأهداف عالية القيمة: زرع برنامج خلفي متطور يُعرف باسم TAMECAT، يعتمد على PowerShell، ما يصعّب اكتشافه عبر الأدوات الأمنية التقليدية.


تمويه البيانات واستغلال التطبيقات الشائعة


تعتمد الهجمات على استغلال وظائف مدمجة في نظام "ويندوز" وبنية WebDAV، مع استخدام منصات شرعية مثل تلغرام وديسكورد كقنوات تحكم وسيطرة (C2)، ما يجعل الحركة تبدو طبيعية ويصعب اكتشافها.


ويشير بار يوسف إلى أن التحقق المستمر والتأكد من هوية المرسل يمثلان أهم الوسائل لمواجهة هذا النوع من الهجمات.

طباعة شارك طهران استراتيجيتها السيبرانية التجسس الشخصي المسؤولين الإسرائيليين حملة سيبرانية إسرائيل

مقالات مشابهة

  • محافظ المنيا: إزالة برج مخالف في بني مزار وإحالة المقصرين للتحقيق
  • تشكيل لجنة برئاسة نائب محافظ الدقهلية لدراسة المشروعات الاستثمارية ببعض المراكز
  • محافظ المنيا يأمر بالإزالة الفورية لـ "برج بني مزار المخالف" ويحيل المسؤولين للتحقيق
  • صمت إسرائيلي إزاء الاشتباك الأخير في سوريا وتحذيرات من تصعيد واسع
  • وزارة الأوقاف توضح ملابسات المشاجرة في جرش
  • الأوقاف توضح حول مشاجرة مسجد في جرش
  • زوجة: 16 عاما انتهت بالعنف والطرد.. وأطالب بمسكن حضانة يناسب دخل زوجى
  • اغتيال كاهن بعد شهر من اختطافه في نيجيريا
  • إحالة أطباء للتحقيق لغيابهم عن العمل في وحدتي عزبة البوصة وبلاد المال البحري بأبوتشت
  • من الهجمات الواسعة إلى التجسس الشخصي.. إيران تستهدف كبار المسؤولين الإسرائيليين