Cyberspace Trends
Advertisement
  • الرئيسية
  • حول اتجاهات سيبرانية
  • أخبار
  • تحليلات
  • أرقام ومؤشرات
  • كتب وترجمات
  • وسائط رقمية
  • تواصل معنا
No Result
View All Result
  • الرئيسية
  • حول اتجاهات سيبرانية
  • أخبار
  • تحليلات
  • أرقام ومؤشرات
  • كتب وترجمات
  • وسائط رقمية
  • تواصل معنا
No Result
View All Result
Cyberspace Trends
No Result
View All Result
Dashboard

هجوم سيبراني استهدف دول الشرق الأوسط عبر ثغرة في “سامسونغ”

نوفمبر 12, 2025
in أخبار
A A
0

كشف الباحثون في الوحدة 42 بشركة “بالو ألتو الأمنية” (Palo Alto) عن ثغرة في هواتف “سامسونغ” استغلها القراصنة لفترة جاوزت العام وكانت تتيح اختراق الهواتف عن بعد ودون تدخل من المستخدم وفق تقرير “تيك سبوت” التقني.

وأطلقت الشركة على هذه الهجوم اسم “لاند فول” (Landfall)، وكان يعتمد على ثغرة في آلية تعامل هواتف “سامسونغ” مع الصور وتحليلها.

ويضم ملف الصورة المعطوبة ملفا مضغوطا مخزنا بداخله يضم البرمجيات الخبيثة، وعند وصول الصورة المعطوبة إلى هاتف الضحية يتم فتح الملف المضغوط المخزنة داخلها وتثبيت البرمجيات الخبيثة الموجودة بداخله.

وتحصل البرمجيات الخبثة على وصول مباشر إلى البيانات الخاصة والسرية الموجودة داخل الهاتف، مما يتيح لمنفذ الهجوم الوصول إليها وسرقة حتى البيانات التعريفية الخاصة بالجهاز بكل سهولة، فضلا عن إمكانية تشغيل الكاميرا والميكروفون عن بعد.

ووفق البيانات الجنائية التي وجدتها الوحدة، فإن الثغرة استخدمت بكثرة ضد كافة هواتف “سامسونغ” ولكن تحديدا الهواتف من “غالاكسي إس 22” وحتى “إس 24” فضلا عن الهواتف القابلة للطي التي صدرت في الفترة ذاتها.

كما أشارت البيانات الجنائية إلى أن استخدام الثغرة كان مكثفا في العراق وإيران وتركيا والمغرب، مما يشير إلى استهداف الضحايا بشكل محدد بدلا من الاستهداف العشوائي أو العام لعدد كبير من الضحايا.

وفي حين تظل الجهة التي تقف وراء هذا الهجوم مجهولة حتى الآن، إلا أن الوحدة 42 اكتشفت أكوادا برمجية وآليات تصميم تحاكي تلك المستخدمة من شركات التجسس وبرمجيات المراقبة مثل “إن إس أو غروب” المعروفة بتطويرها لبرمجية “بيغاسوس” الخبيثة التي كانت تعتمد على أسلوب مشابه في اختراق هواتف “آيفون” و”واتساب”.

قصص ذات الصلة

Dashboard

كيف تتحول ملامحنا إلى بيانات رقمية قابلة للتتبع؟

khalid
مايو 6, 2026
0

تحويل الوجوه إلى بيانات رقمية يعزز السرعة، لكنه يحول الهوية البيولوجية إلى عملة للتعقب ويطرح تحديات أمنية وخصوصية مقلقة مع...

Dashboard

هكذا يحول الهاكرز الـ”إيموجي” إلى سلاح رقمي

khalid
مايو 4, 2026
0

في مقابل التطور الكبير الذي يشهده قطاع الأمن السيبراني، تتطور أساليب المخترقين لتشمل طرقا جديدة لم تكن تخطر على بال...

Dashboard

اختراق “ميثوس” يفاقم مخاوف الأمن السيبراني

khalid
أبريل 29, 2026
0

تحقق شركة "أنثروبيك" في واقعة وصول غير مصرّح به إلى نموذجها الجديد "ميثوس"، المصمم لاكتشاف الثغرات الأمنية، في حادثة أعادت...

Dashboard

تقرير: 94% من الشركات تؤكد دور الوعي السيبراني في خفض الهجمات

khalid
أبريل 26, 2026
0

كشف تقرير حديث صادر عن شركة «فورتينت» أن 94% من المؤسسات في أوروبا والشرق الأوسط وأفريقيا تؤكد أن رفع مستوى...

Next Post
Dashboard

الاستقرار السيبراني: من إدارة التهديد إلى هندسة الثقة

اترك تعليقاً إلغاء الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اتجاهات سيبرانية

تعزيز وإثراء محتوى الفضاء السيبراني عربياً، والتأثير الإيجابي في الفهم المتكامل لأبعاده واتجاهاته المختلفة

  • الشروط والأحكام
  • سياسة
  • تواصل معنا

© 2026 اتجاهات سيبرانية - موقع إلكتروني من تطوير مارس تكنولوجي.

No Result
View All Result
  • الرئيسية
  • حول اتجاهات سيبرانية
  • أخبار
  • تحليلات
  • أرقام ومؤشرات
  • كتب وترجمات
  • وسائط رقمية
  • تواصل معنا