-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:

تعرضت دول منطقة الشرق الأوسط مؤخراً لهجمات إلكترونية تجسسية جديدة تستهدف قطاع النفط والغاز، وخصوصا الإمارات العربية المتحدة والمملكة العربية السعودية والكويت وعمان. وأطلق على هذه الهجمات اسم “تروجان.لازيوك” Trojan.Laziok، التي تغير من آلية هجومها وفقا لكل جهاز مستهدف.
واستهدفت هذه الهجمات الإمارات بنسبة 25 % والسعودية 10% والكويت 10 %، وباكستان 10 %، وقطر وعمان والولايات المتحدة الأميركية وبريطانيا والهند والكاميرون وأوغندا وإندونيسيا بنسبة 5 % لكل منها.
وكشف بحث أعدته شركة “سيمانتيك” لأمن وحماية البيانات أن هذه الهجمات استطلاعية لجمع أكبر قدر ممكن من المعلومات حول الكومبيوترات المصابة الخاصة بشركات قطاع النفط والغاز، ومن ثم الهجوم بآليات مختلفة وفقا لتلك المعطيات، وأن منسقي الهجمات لهم أهداف استراتيجية في الشركات المستهدفة.
وتبدأ الإصابة بوصول بريد إلكتروني بعنوان ينتهي بـMoneytrans.eu يحتوي على ملف مشبوه غالبا ما يكون على شكل ملف جدول حسابات Excel وظيفته هي نسخ الملفات اللازمة إلى جهاز المستخدم فورا وإصابته. وسيبدأ التطبيق المخفي بجمع البيانات حول جهاز المستخدم “مثل اسم الكومبيوتر وأسماء التطبيقات المثبتة والمواصفات التقنية الكاملة للجهاز ونوع برنامج الحماية ضد الفيروسات” لاتخاذ قرار ما إذا كان الجهاز يحتوي على بيانات مهمة أم لا.
وإن كان الجهاز مهما، فستحصل البرمجية الضارة على تفاصيل حول آلية مهاجمة ذلك الجهاز بالتحديد، وما هي البيانات التي يجب جمعها وإرسالها إلى أجهزة خادمة مجهولة في الولايات المتحدة الأميركية وبريطانيا وبلغاريا.
ولإزالة هذه البرمجيات الخبيثة، يمكن للمستخدم تحميل تطبيقات متخصصة بإزالتها من مواقع الشركات التي تقدم هذه الخدمات “نذكر روابط بعضها في نهاية الموضوع”، وتحديث نظام التشغيل المستخدم لسد الثغرات الموجودة فيها لحماية نفسه من هجمات مماثلة مستقبلا.
وينصح بعدم فتح الملفات التي ترد لبريد المستخدم من عناوين غير معروفة أو غير متوقعة، وعدم النقر على الروابط الموجودة فيها، وتحديث تعاريف الفيروسات في برامج الحماية ضدها بشكل مستمر، وتحديث نظام التشغيل يوميا لسد الثغرات الأمنية التي قد تكون موجودة فيه، وتحديث البرامج والتطبيقات المستخدمة بشكل دوري.