اعتقال شاب بعد إصابته في رام الله سفير فلسطين يبحث مع مسؤول نيجيري تعزيز التعاون مقاومة الجدار والاستيطان: 2350 اعتداء نفذها الجيش والمستوطنون في تشرين أول الماضي قوات الاحتلال تقتحم عدة بلدات في نابلس "التربية": وضع حجر الأساس لمدرسة عطارة الثانوية للبنات في تربية بيرزيت وزير الجيش الإسرائيلي يعين مدعيا عاما عسكريا جديدا بعد "فضيحة التعذيب" وزارة العدل تنشر مشروع قرار بقانون بشأن الحق في الحصول على المعلومات الاحتلال يسلم جثمان الشهيد أحمد الأطرش الذي استشهد برصاص مستعمر قبل يومين مستعمرون يضرمون النار في أراضٍ زراعية شمال قرية اللبن الشرقية الاحتلال يقتحم مخيم الفوار "خضوري" تحصد المركزين الأول والثالث في الملتقى الإبداعي العربي الاحتلال يجبر مقدسيين على هدم منزل وحظيرة حيوانات سلطة الأراضي تُنجز تسوية 8 أحواض وتُصدر 1175 سند تسجيل في خمس محافظات محافظ سلطة النقد يلتقي مسؤولين في البحرين ويبحث معهم التعاون قوات الاحتلال تقتحم قباطية

تحذيرات من ارتفاع معدلات الاحتيال الإلكتروني واختراق الحسابات

حذرت مواقع مختصة بشؤون التقنية والإنترنت من تزايد ملحوظ في عمليات الاحتيال الإلكتروني واختراق الحسابات على الشبكة العنكبوتية. و

أشارت دراسة أجراها خبراء في أمن البيانات تابعون لشركة Group-IB إلى أن النصف الأول من العام الجاري شهد ازديادا ملحوظا في انتشار ما يسمى "رسائل التصيد الإلكتروني" التي يستخدمها الهاكرز لاختراق بيانات المستخدمين.

وتبعا لنتائج دراسة تحليلية حصل عليها موقع RBC الروسي مؤخرا "فإن الهاكرز وفي فترة انتشار عدوى فيروس كورونا واعتماد الناس بشكل أكبر على الإنترنت، ضاعفوا نشاطاتهم في إرسال الروابط الإلكترونية الخبيثة إلى مستخدمي الشبكة العنكبوتية، ووصلت نسبة المواقع المزيفة التي قد تستغل لاختراق بيانات المستخدمين إلى 46%، كما بينت نتائج الدراسة أن نحو ثلث الرسائل الخبيثة التي يستخدمها قراصنة الإنترنت تحوي برمجيات وبرامج تجسس تستعمل لاختراق البيانات التي قد يستغلها الهاكرز في ابتزاز أصحابها ماديا".

ومن أشهر أنواع الرسائل الخبيثة تبعا لخبراء التقنية هي تلك الرسائل التي تحوي روابط إلكترونية ضارة، وبمجرد الضغط على تلك الروابط سيتم تحميل برامج معينة تستعمل في وصول المخترقين إلى بيانات جهاز المستخدم أو حاسبه.

وتضم قائمة البرامج المذكورة عددا كبيرا من الفيروسات، أشهرها فيروسات " Trojan RTM" التي تستعمل لاختراق بيانات المستخدمين والحصول على لقطات من شاشات أجهزتهم، وكذلك برمجيات Loki PWS التي يستغلها الهاكرز للحصول على اسماء المستخدمين في الحسابات الإلكترونية وكلمات المرور الخاصة بتلك الحسابات.