Cyberspace Trends
Advertisement
  • الرئيسية
  • حول اتجاهات سيبرانية
  • أخبار
  • تحليلات
  • أرقام ومؤشرات
  • كتب وترجمات
  • وسائط رقمية
  • تواصل معنا
No Result
View All Result
  • الرئيسية
  • حول اتجاهات سيبرانية
  • أخبار
  • تحليلات
  • أرقام ومؤشرات
  • كتب وترجمات
  • وسائط رقمية
  • تواصل معنا
No Result
View All Result
Cyberspace Trends
No Result
View All Result
Dashboard

هجوم سيبراني استهدف دول الشرق الأوسط عبر ثغرة في “سامسونغ”

نوفمبر 12, 2025
in أخبار
A A
0

كشف الباحثون في الوحدة 42 بشركة “بالو ألتو الأمنية” (Palo Alto) عن ثغرة في هواتف “سامسونغ” استغلها القراصنة لفترة جاوزت العام وكانت تتيح اختراق الهواتف عن بعد ودون تدخل من المستخدم وفق تقرير “تيك سبوت” التقني.

وأطلقت الشركة على هذه الهجوم اسم “لاند فول” (Landfall)، وكان يعتمد على ثغرة في آلية تعامل هواتف “سامسونغ” مع الصور وتحليلها.

ويضم ملف الصورة المعطوبة ملفا مضغوطا مخزنا بداخله يضم البرمجيات الخبيثة، وعند وصول الصورة المعطوبة إلى هاتف الضحية يتم فتح الملف المضغوط المخزنة داخلها وتثبيت البرمجيات الخبيثة الموجودة بداخله.

وتحصل البرمجيات الخبثة على وصول مباشر إلى البيانات الخاصة والسرية الموجودة داخل الهاتف، مما يتيح لمنفذ الهجوم الوصول إليها وسرقة حتى البيانات التعريفية الخاصة بالجهاز بكل سهولة، فضلا عن إمكانية تشغيل الكاميرا والميكروفون عن بعد.

ووفق البيانات الجنائية التي وجدتها الوحدة، فإن الثغرة استخدمت بكثرة ضد كافة هواتف “سامسونغ” ولكن تحديدا الهواتف من “غالاكسي إس 22” وحتى “إس 24” فضلا عن الهواتف القابلة للطي التي صدرت في الفترة ذاتها.

كما أشارت البيانات الجنائية إلى أن استخدام الثغرة كان مكثفا في العراق وإيران وتركيا والمغرب، مما يشير إلى استهداف الضحايا بشكل محدد بدلا من الاستهداف العشوائي أو العام لعدد كبير من الضحايا.

وفي حين تظل الجهة التي تقف وراء هذا الهجوم مجهولة حتى الآن، إلا أن الوحدة 42 اكتشفت أكوادا برمجية وآليات تصميم تحاكي تلك المستخدمة من شركات التجسس وبرمجيات المراقبة مثل “إن إس أو غروب” المعروفة بتطويرها لبرمجية “بيغاسوس” الخبيثة التي كانت تعتمد على أسلوب مشابه في اختراق هواتف “آيفون” و”واتساب”.

قصص ذات الصلة

Dashboard

الإنترنت ساحة المواجهة القادمة: تل أبيب تستعد لحرب سيبرانية ضد إيران

khalid
فبراير 27, 2026
0

تعتبر إسرائيل الاتصال بالإنترنت في إيران أداة حاسمة في التأثير على النظام الإيراني، في وقت تتزايد فيه القيود على الوصول...

Dashboard

الحروب السيبرانية.. القوة الناعمة التي تحولت إلى أنياب رقمية فتاكة

khalid
فبراير 11, 2026
0

كانت الحروب في الماضي تقاس بعدد الدبابات والجنود العابرين للحدود، أما اليوم، فقد أصبحت أقوى الأسلحة فتكا هي "الصفر والواحد"،...

Dashboard

كيف تعزز دفاعاتك في مواجهة هجمات سلسلة التوريد البرمجية؟

khalid
ديسمبر 30, 2025
0

أصبحت سلسلة التوريد البرمجية، وهي شبكة كاملة من المكونات والأدوات والعمليات المستخدمة لتطوير وبناء وتسليم البرمجيات، هدفًا جذابًا للهجمات السيبرانية....

Dashboard

منصات الأمن السيبراني تتفوق في أدائها في 2025

khalid
ديسمبر 30, 2025
0

ارتفعت أسهم العديد من شركات الأمن السيبراني هذا العام، حيث تغذي الذكاء الاصطناعي موجة جديدة من التهديدات الرقمية من جهات...

Next Post
Dashboard

الاستقرار السيبراني: من إدارة التهديد إلى هندسة الثقة

اترك تعليقاً إلغاء الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اتجاهات سيبرانية

تعزيز وإثراء محتوى الفضاء السيبراني عربياً، والتأثير الإيجابي في الفهم المتكامل لأبعاده واتجاهاته المختلفة

  • الشروط والأحكام
  • سياسة
  • تواصل معنا

© 2025 اتجاهات سيبرانية - موقع إلكتروني من تطوير مارس تكنولوجي.

No Result
View All Result
  • الرئيسية
  • حول اتجاهات سيبرانية
  • أخبار
  • تحليلات
  • أرقام ومؤشرات
  • كتب وترجمات
  • وسائط رقمية
  • تواصل معنا