استشهاد طفل ثان متأثرا بإصابته برصاص الاحتلال في مخيم جنين بعثة فلسطين لدى البرتغال تشارك في مهرجان الحزب الشيوعي البرتغالي السنوي والذي اتخذ فلسطين كمحور له هذا العام "الفدائي" يخسر أمام ماليزيا بهدف دون رد في لقاء ودي الاحتلال يواصل عدوانه على قباطية: إصابة شاب وتحويل منازل إلى ثكنات عسكرية الاحتلال يواصل عدوانه على بلدات وقرى في محافظة القدس: حصار واعتقالات وتنكيل مستعمرون يحرقون مشتلا غرب نابلس قوات الاحتلال تقتحم مدينة بيت لحم الاحتلال يواصل إغلاقاته في محيط رام الله جنين: تشييع جثمان الشهيد الطفل محمد علاونة مستعمرون يقطعون الكهرباء عن تجمع شلال العوجا شمال أريحا مستعمرون يهاجمون مركبات المواطنين شمال شرق رام الله حالة الطقس: أجواء صافية والحرارة حول معدلها السنوي العام الاحتلال يواصل عدوانه وحصاره على بلدات وقرى شمال غرب القدس الاحتلال يواصل إغلاق الحواجز وتشديد حصاره شمال رام الله الاحتلال يفجّر منزل الأسير ثابت مسالمة في بيت عوا ويصيب مواطنين خلال مواجهات

تحذيرات من ارتفاع معدلات الاحتيال الإلكتروني واختراق الحسابات

حذرت مواقع مختصة بشؤون التقنية والإنترنت من تزايد ملحوظ في عمليات الاحتيال الإلكتروني واختراق الحسابات على الشبكة العنكبوتية. و

أشارت دراسة أجراها خبراء في أمن البيانات تابعون لشركة Group-IB إلى أن النصف الأول من العام الجاري شهد ازديادا ملحوظا في انتشار ما يسمى "رسائل التصيد الإلكتروني" التي يستخدمها الهاكرز لاختراق بيانات المستخدمين.

وتبعا لنتائج دراسة تحليلية حصل عليها موقع RBC الروسي مؤخرا "فإن الهاكرز وفي فترة انتشار عدوى فيروس كورونا واعتماد الناس بشكل أكبر على الإنترنت، ضاعفوا نشاطاتهم في إرسال الروابط الإلكترونية الخبيثة إلى مستخدمي الشبكة العنكبوتية، ووصلت نسبة المواقع المزيفة التي قد تستغل لاختراق بيانات المستخدمين إلى 46%، كما بينت نتائج الدراسة أن نحو ثلث الرسائل الخبيثة التي يستخدمها قراصنة الإنترنت تحوي برمجيات وبرامج تجسس تستعمل لاختراق البيانات التي قد يستغلها الهاكرز في ابتزاز أصحابها ماديا".

ومن أشهر أنواع الرسائل الخبيثة تبعا لخبراء التقنية هي تلك الرسائل التي تحوي روابط إلكترونية ضارة، وبمجرد الضغط على تلك الروابط سيتم تحميل برامج معينة تستعمل في وصول المخترقين إلى بيانات جهاز المستخدم أو حاسبه.

وتضم قائمة البرامج المذكورة عددا كبيرا من الفيروسات، أشهرها فيروسات " Trojan RTM" التي تستعمل لاختراق بيانات المستخدمين والحصول على لقطات من شاشات أجهزتهم، وكذلك برمجيات Loki PWS التي يستغلها الهاكرز للحصول على اسماء المستخدمين في الحسابات الإلكترونية وكلمات المرور الخاصة بتلك الحسابات.