Vietnam.vn - Nền tảng quảng bá Việt Nam

كشف الرسائل الخبيثة التي تخترق الهواتف في لحظة

عادةً ما تستمر المواقع الضارة لمدة 10 دقائق فقط قبل أن يتم اكتشافها وإزالتها. لكن الأمر لا يتطلب سوى غمضة عين حتى يتمكن اللص من اختراق الهاتف.

Báo Khoa học và Đời sốngBáo Khoa học và Đời sống17/05/2025

كشفت شركة جوجل أن الرسالة الخبيثة لا تدوم في المتوسط ​​سوى أقل من 10 دقائق قبل أن يتم اكتشافها وإزالتها. ومع ذلك، فإن هذه الفترة القصيرة من الوقت كافية للمهاجمين لتنفيذ الهجمات، أو سرقة معلومات تسجيل الدخول، أو تثبيت البرامج الضارة على جهازك دون علمك.

الذكاء الاصطناعي يعيد خلق الحيل القديمة

رسائل البريد الإلكتروني المزيفة أو رسائل تحذير الفواتير غير المدفوعة أو إشعارات الطرود غير المسلمة هي كلها حيل يستخدمها المتسللون لخداع مستخدمي الهواتف وأجهزة الكمبيوتر. تظهر الأبحاث التي أجرتها شركة Zimperium أن المستخدمين أكثر عرضة للوقوع ضحية عند استخدام هواتفهم مقارنة بأجهزة الكمبيوتر الخاصة بهم، وقد تعلم المتسللون كيفية استغلال هذا الضعف.

الضغط على رابط ضار تم إرساله عبر رسالة نصية يؤدي إلى اختراق هاتفك في أقل من 10 دقائق. الصورة: TH.

وبحسب إحصائيات DomainTools، شهد عام 2024 تسجيل أكثر من 106 ملايين اسم نطاق جديد، أي ما يعادل حوالي 289 ألف نطاق يوميًا، وهو رقم يضع الكثير من الضغط على فرق الأمن على مستوى العالم، وخاصة النطاقات الضارة المرتبطة بأحداث الوسائط الفيروسية.

قام فريق البحث بتحليل سلسلة من الأحداث الساخنة مثل حريق لوس أنجلوس، وتقنيات الذكاء الاصطناعي التي تم تطويرها في الصين، والحروب التجارية... للعثور على مواقع الاحتيال ذات الصلة.

في البداية، اعتقدوا أن هذه الهجمات كانت تهدف إلى سرقة بيانات اعتماد تسجيل الدخول، لكن اتضح أن الهدف الرئيسي كان الربح المالي. غالبًا ما يقوم المحتالون بإنشاء مواقع ويب مزيفة تطلب التبرعات الخيرية لضحايا الكوارث أو تبيع البضائع ذات الصلة، حتى أنهم يصدرون عملات مشفرة مزيفة بناءً على موضوع الحدث.

ومن الأمثلة النموذجية على ذلك عملية الاحتيال التي تنطوي على DeepSeek . تظهر بيانات من BeInCrypto أن عملات الميم المزيفة جمعت أكثر من 46 مليون دولار قبل اكتشافها، على الأرجح لأن الأشخاص الذين يقفون وراءها سحبوا بالفعل كل الأموال قبل اكتشاف الحادث.

تستخدم DomainTools تقنية الذكاء الاصطناعي لإنشاء قوائم الكلمات الرئيسية ثم البحث عن نطاقات مشبوهة جديدة، مع تحديد نطاقات بسيطة وواقعية مثل "lafirevictimsupport[.]com" أو "lafireonsol[.]xyz" على أنها تُستخدم في الاحتيال على التبرعات نيابة عن منظمات مثل الصليب الأحمر الأمريكي.

القواعد الذهبية للهروب من فخ الاحتيال

حذرت وكالات الأمن مثل مكتب التحقيقات الفيدرالي (FBI) المستخدمين مرارا وتكرارا من ضرورة توخي الحذر الشديد عند مواجهة الحملات الفيروسية عبر الإنترنت، وخاصة الرسائل أو المواقع الإلكترونية التي تخلق شعورا بالإلحاح، وتحث على اتخاذ إجراءات فورية.

لا تنقر أبدًا على الروابط المشبوهة. الصورة: HPT

القاعدة الذهبية هي عدم النقر على الروابط المشبوهة أبدًا. إذا كنت تريد دعم مؤسسة خيرية مثل الصليب الأحمر، انتقل مباشرة إلى موقعها الرسمي.

تأكد أيضًا من التحقق من امتداد النطاق، فمواقع الويب المشروعة عادةً لا تستخدم امتدادات مثل .XYZ أو .TOP، وهي شائعة في أسماء النطاقات المزيفة.

بالإضافة إلى ذلك، طورت Google أيضًا تقنيات جديدة للكشف عن هذه التهديدات والإبلاغ عنها، ومع ذلك، مع النمو السريع للمجالات الضارة كل يوم، يظل منع عمليات الاحتيال الاحتيالية تمامًا تحديًا كبيرًا.

المصدر: https://khoahocdoisong.vn/boc-me-tin-nhan-doc-hai-hack-dien-thoai-trong-nhay-mat-post1541784.html


تعليق (0)

No data
No data

نفس الفئة

اتبع الشمس
تعال إلى سابا لتغمر نفسك في عالم الورود
الحياة البرية في جزيرة كات با
مشهد شروق الشمس الأحمر الناري في نجو تشي سون

نفس المؤلف

إرث

شكل

عمل

No videos available

أخبار

النظام السياسي

محلي

منتج