قراصنة يختطفون نطاق .arpa لعمليات التصيد الاحتيالي

استغل المهاجمون نطاق الإنترنت .arpa لاستضافة مواقع ضارة وتوزيع روابط التصيد. يستخدمون IPv6 وعناوين .arpa المخفية لإخفاء عناوين URL وسرقة بيانات اعتماد المستخدمين. تم الإبلاغ عن الخطة من قبل TechRadar في 2 مارس 2026.

نطاق .arpa، الذي يُعد جزءًا أساسيًا من بنية تحتية الإنترنت، قد اختُطف من قبل قراصنة لأغراض التصيد الاحتيالي. وفقًا لـTechRadar، يستفيد المهاجمون من تكنولوجيا IPv6 إلى جانب عناوين .arpa المخفية لإنشاء مواقع ونطاقات ضارة غير قابلة للكشف. تقود هذه عناوين URL المقنعة المستخدمين إلى صفحات تصيد مصممة لالتقاط بيانات الاعتماد سرًا. يسمح الاستغلال للقراصنة باستضافة الاحتيال في أماكن يصعب اكتشافها، متجنبين طرق الكشف النموذجية. لم يتم تفصيل ضحايا محددين أو حجم الهجوم في التقرير. تسلط تغطية TechRadar الضوء على الثغرة في هذا النطاق الأساسي، الذي يُستخدم لتحليل عناوين الإنترنت. يبرز هذا الحادث المخاطر المستمرة في أمن الإنترنت، خاصة مع بروتوكولات ناشئة مثل IPv6. يُنصح المستخدمون باليقظة تجاه الروابط المشبوهة، على الرغم من عدم تحديد إجراءات وقائية إضافية في المصدر.

مقالات ذات صلة

Major VPN providers such as NordVPN, ExpressVPN, and Proton VPN are facing attacks through typosquatting, where fake domains mimic their official sites. A report indicates that 14 percent of these imitation domains are malicious. Users are advised to take precautions to avoid falling victim to these scams.

من إعداد الذكاء الاصطناعي

Digital squatting has reached new heights as hackers increasingly impersonate brands through domain attacks. This form of cyber impersonation takes various shapes to deceive users and organizations. The trend highlights ongoing challenges in online security.

The FBI, BND and BfV warn of attacks by Russian state hackers on TP-Link routers and WLAN extenders. The Fancy Bear group has infiltrated thousands of devices worldwide to steal sensitive data. In Germany, 30 affected devices have already been detected.

من إعداد الذكاء الاصطناعي

A new Google research report indicates that the cloud security threat landscape is rapidly evolving. Hackers are increasingly targeting third parties and software vulnerabilities to breach systems. The report also notes a decline in cloud misconfigurations.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض