قراصنة يختطفون نطاق .arpa لعمليات التصيد الاحتيالي

استغل المهاجمون نطاق الإنترنت .arpa لاستضافة مواقع ضارة وتوزيع روابط التصيد. يستخدمون IPv6 وعناوين .arpa المخفية لإخفاء عناوين URL وسرقة بيانات اعتماد المستخدمين. تم الإبلاغ عن الخطة من قبل TechRadar في 2 مارس 2026.

نطاق .arpa، الذي يُعد جزءًا أساسيًا من بنية تحتية الإنترنت، قد اختُطف من قبل قراصنة لأغراض التصيد الاحتيالي. وفقًا لـTechRadar، يستفيد المهاجمون من تكنولوجيا IPv6 إلى جانب عناوين .arpa المخفية لإنشاء مواقع ونطاقات ضارة غير قابلة للكشف. تقود هذه عناوين URL المقنعة المستخدمين إلى صفحات تصيد مصممة لالتقاط بيانات الاعتماد سرًا. يسمح الاستغلال للقراصنة باستضافة الاحتيال في أماكن يصعب اكتشافها، متجنبين طرق الكشف النموذجية. لم يتم تفصيل ضحايا محددين أو حجم الهجوم في التقرير. تسلط تغطية TechRadar الضوء على الثغرة في هذا النطاق الأساسي، الذي يُستخدم لتحليل عناوين الإنترنت. يبرز هذا الحادث المخاطر المستمرة في أمن الإنترنت، خاصة مع بروتوكولات ناشئة مثل IPv6. يُنصح المستخدمون باليقظة تجاه الروابط المشبوهة، على الرغم من عدم تحديد إجراءات وقائية إضافية في المصدر.

مقالات ذات صلة

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
صورة مولدة بواسطة الذكاء الاصطناعي

مهاجمون يسيطرون على تطبيقات Snap Store لـ Linux لسرقة عبارات الكريبتو

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد اخترق مجرمو الإنترنت تطبيقات لينكس موثوقة في متجر Snap من خلال الاستيلاء على نطاقات منتهية الصلاحية، مما سمح لهم بتوزيع برمجيات خبيثة تسرق عبارات الاسترداد للعملات المشفرة. برز خبراء الأمان من SlowMist ومساهم أوبونتو ألان بوبر الهجوم، الذي يستهدف حسابات الناشرين المعروفين لتوزيع تحديثات خبيثة تتظاهر بأنها محافظ شهيرة. أزالت Canonical الـ snaps المتضررة، لكن الدعوات لتعزيز الإجراءات الأمنية مستمرة.

تواجه مزودو VPN الرئيسيون مثل NordVPN وExpressVPN وProton VPN هجمات من خلال الاستيلاء على الأخطاء الإملائية، حيث تقلد المجالات المزيفة مواقعهم الرسمية. يشير تقرير إلى أن 14 في المئة من هذه المجالات المقلدة ضارة. يُنصح المستخدمون باتخاذ الاحتياطات لتجنب الوقوع ضحية لهذه الاحتيال.

من إعداد الذكاء الاصطناعي

لقد وصل الاحتلال الرقمي إلى آفاق جديدة مع تزايد تقليد الهاكرز للعلامات التجارية من خلال هجمات على النطاقات. تتخذ هذه الصورة من التقليد الإلكتروني أشكالاً متنوعة لخداع المستخدمين والمنظمات. تبرز هذه الاتجاه تحديات مستمرة في أمن الإنترنت.

قراصنة مدعومون من الدولة الروسية سلاحوا بسرعة ثغرة جديدة مصححة في مايكروسوفت أوفيس لاستهداف منظمات في تسع دول. المجموعة، المعروفة باسم APT28، استخدمت رسائل تصيد محددة لتثبيت أبواب خلفية خفية في كيانات دبلوماسية ودفاعية ونقل. باحثو الأمن في Trellix أسندوا الهجمات بثقة عالية إلى هذه الوحدة السيبرانية الاستخباراتية الشهيرة.

من إعداد الذكاء الاصطناعي

حذر باحثو الأمن، الذين نشروا التقرير الأول عبر TechRadar في ديسمبر 2025، مستخدمي واتساب البالغ عددهم 3 مليارات من GhostPairing، وهي تقنية تخدع الضحايا لربط متصفحات المهاجمين بحساباتهم، مما يتيح الوصول الكامل دون اختراق كلمات المرور أو التشفير من طرف إلى طرف.

وصلت معاملات الإيثريوم اليومية إلى أعلى مستوى تاريخي يفوق 2.8 مليون معاملة في 16 يناير، مدفوعة إلى حد كبير بحملة احتيال واسعة النطاق لتسميم العناوين. هذه الهجمات، التي تتضمن إرسال كميات صغيرة جداً من العملات المشفرة من عناوين مخادعة، تتفاقم وسط الترقيات الأخيرة للشبكة. يحذر خبراء الأمن من أن دون تحسينات في حماية المحافظ، يظل المستخدمون عرضة لخسائر كبيرة.

من إعداد الذكاء الاصطناعي

منصة جرائم إلكترونية جديدة تُعرف باسم 1Campaign تتيح للهاكرز تشغيل إعلانات جوجل الضارة مع تجنب عملية فحص الشركة. هذا التطور يثير مخاوف في مجتمع الأمن السيبراني. ظهور المنصة يبرز التحديات المستمرة في أمن الإعلانات عبر الإنترنت.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض