سلاح الغذاء.. إدارة ترمب تكشف إستراتيجية جديدة للشرق الأوسط.

المصدر: شفق نيوز

كلمات دلالية: العراق الانتخابات القمة العربية أحمد الشرع نيجيرفان بارزاني سجن الحلة محافظة البصرة الدفاع بابل بغداد دهوك اقليم كوردستان اربيل المياه السليمانية اربيل بغداد انخفاض اسعار الذهب اسعار النفط أمريكا إيران اليمن سوريا دمشق دوري نجوم العراق كرة القدم العراق أهلي جدة النصر الكورد الفيليون مندلي احمد الحمد كتاب محسن بني ويس العراق الحمى النزفية غبار طقس الموصل يوم الشهيد الفيلي خانقين الانتخابات العراقية الأخبار العاجلة الشرق الأوسط إدارة ترمب سلاح الغذاء

إقرأ أيضاً:

إسرائيل تكشف أساليب إيرانية جديدة للتجسس على كبار مسؤوليها

كشفت وكالة الأمن الرقمي الإسرائيلية عن حملة تجسس سيبراني إيرانية "غير مسبوقة"، تحمل اسم "سبير سبيكتر"، يعتقد أنها مرتبطة بجهاز الاستخبارات التابع للحرس الثوري الإيراني.

وحسب صحيفة "يديعوت أحرونوت" الإسرائيلية، فإن الحملة التي تنفذها مجموعة معروفة بأسماء مثل "إيه بي تي 42" و"تشارمينغ سايبريس"، تمثل "تحولا واضحا من الهجمات العشوائية إلى عمليات تجسس دقيقة تستهدف أفرادا محددين".

ويركز المهاجمون على شخصيات رفيعة في قطاعات الأمن والدفاع والحكومة الإسرائيلية، إضافة إلى أفراد من عائلاتهم، في محاولات مستمرة للوصول إلى معلومات حساسة.

وقال رئيس وحدة السايبر في الوكالة نير بار يوسف: "هذه الحملة تعكس تطورا مهما في أساليب الهجوم. الهجمات أصبحت شخصية أكثر وتتطلب موارد ضخمة. لم يعد الهدف مجرد سرقة كلمات مرور بل السيطرة المستمرة على أجهزة محددة".

بناء ثقة ثم اختراق

ويحاول المهاجمون قضاء أيام أو أسابيع في إنشاء علاقات تبدو مهنية أو شخصية مع الأهداف، كما تشمل الأساليب إرسال دعوات لمؤتمرات مزعومة أو طلبات لعقد اجتماعات رفيعة المستوى.

ويستخدم تطبيق "واتساب" كمنصة اتصال أولية، لما يوفره من طابع غير رسمي ومألوف.

ويقول الباحث السيبراني شيمي كوهين: "يبدأ الهجوم بجمع معلومات عن الهدف، ثم انتحال شخصية جهة موثوقة والتواصل عبر واتساب، قبل إرسال الرابط الخبيث".

أدوات اختراق متقدمة

وللإيقاع بالأهداف الأقل حساسية، تستخدم صفحات اجتماعات مزيفة لسرقة كلمات المرور مباشرة.

أما بالنسبة للأهداف عالية المستوى، فيسعى المهاجمون إلى زرع برامج خبيثة متقدمة يصعب اكتشافها، وفق "يديعوت أحرونوت".

كما تعتمد الحملة على بنية تحكم وسيطرة موزعة عبر منصات شرعية، مثل "تلغرام" و"ديسكورد"، لإخفاء حركة البيانات وسط الاستخدام العادي لهذه التطبيقات.

مقالات مشابهة

  • الداخلية تكشف حقيقة فيديو السلاح في احتفال فوز مرشح بالشرقية
  • الداخلية تكشف حقيقة ظهور «سلاح آلي» في فيديو الاحتفال بفوز مرشح كفر صقر
  • إسرائيل تكشف أساليب إيرانية جديدة للتجسس على كبار مسؤوليها
  • مصر للطيران تكشف حقيقة وقف صفقة ضم طائرات جديدة لأسطولها
  • الترخيص: طرح أرقام مركبات مميزة جديدة للبيع
  • إستراتيجية ألمانية لمواجهة أزمة الطائرات المسيرة
  • رمح بكين الطائر: شركة صينية تكشف سلاحًا فائق السرعة.. هل هي رسالة موجّهة إلى طوكيو؟
  • دي إكس سي تضيف 250 متخصصا وتطلق مركز تميز إقليمي في مصر للتحول الرقمي
  • جوجل تكشف عن Gemini 3 Pro.. قفزة جديدة في الذكاء الاصطناعي
  • قبل عرضه.. «Watch it» تكشف عن كواليس جديدة لـ «دافنينه سوا»