قراصنة يختطفون تعليقات LinkedIn لنشر البرمجيات الضارة

حذّر الخبراء من أن هجمات التصيد الاحتيالي تظهر الآن في تعليقات LinkedIn. يستغل القراصنة أقسام التعليقات في المنصة لتوزيع البرمجيات الضارة. يُنصح المستخدمون بالبقاء يقظين تجاه الروابط المشبوهة في هذه التفاعلات.

في تطور مقلق لأمن وسائل التواصل الاجتماعي، بدأ القراصنة في اختطاف التعليقات على LinkedIn لنشر البرمجيات الضارة. وفقًا لتقرير من TechRadar، المنشور في 14 يناير 2026، تشمل هذه الطريقة مخططات تصيد احتيالي مدمجة في خيوط المناقشات في موقع الشبكات المهنية. يبرز التقرير كيف يستغل المجرمون الإلكترونيون الثقة التي يضعها المستخدمون في تفاعلات LinkedIn لخداع الأفراد للنقر على روابط ضارة. بينما تظل التفاصيل الخاصة بطبيعة البرمجيات الضارة أو المستخدمين المتضررين غير معلنة في المعلومات المتاحة، فإن التحذير يؤكد على المخاطر المتطورة في المنصات المهنية. يؤكد الخبراء على أهمية فحص أي روابط أو مرفقات غير مطلوبة في التعليقات، خاصة تلك التي تحث على اتخاذ إجراء فوري أو تقدم فرصًا مشبوهة. يُعتبر هذا الحادث تذكيرًا بأن الشبكات المعروفة مثل LinkedIn ليست محصنة ضد التهديدات الإلكترونية المتطورة. مع تطور التصيد الاحتيالي للتسلل إلى أقسام التعليقات، يُشجع المستخدمون والمنظمات على تعزيز ممارسات الأمن السيبراني، بما في ذلك تحديثات البرمجيات المنتظمة والتدريب على الوعي.

مقالات ذات صلة

Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
صورة مولدة بواسطة الذكاء الاصطناعي

يكتشف Check Point برمجية خبيثة VoidLink متقدمة لـ Linux في السحابة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

يحذر خبراء الأمن السيبراني من أن الهاكرز يستغلون نماذج اللغة الكبيرة (LLMs) لإنشاء هجمات تصيد احتيالي متطورة. تمكن هذه الأدوات الذكاء الاصطناعي من توليد صفحات تصيد احتيالي فوريًا، مما قد يجعل الاحتيال أكثر ديناميكية وأصعب كشفًا. تُبرز هذه الاتجاه التهديدات المتطورة في الأمن الرقمي.

من إعداد الذكاء الاصطناعي

يستهدف الهاكرز مستخدمي واتساب باحتيال GhostPairing الجديد الذي يتيح الوصول الكامل إلى الحسابات دون كسر كلمات المرور أو حواجز التشفير. يتجاوز الاحتيال طرق المصادقة التقليدية، مما يشكل خطراً كبيراً على خصوصية وأمان المستخدمين. يُنصح المستخدمون بفحص قسم الأجهزة المرتبطة لاكتشاف أي اختراقات.

كشف Cisco Talos عن تفاصيل استغلال مجموعة مرتبطة بالصين لثغرة يوم صفر غير مصححة في أجهزة أمان البريد الإلكتروني منذ أواخر نوفمبر 2025، من خلال نشر أبواب خلفية وأدوات محو السجلات للحصول على وصول مستمر.

من إعداد الذكاء الاصطناعي

وزّع المجرمون امتدادات ذكاء اصطناعي مزيفة في متجر Google Chrome Web Store لاستهداف أكثر من 300 ألف مستخدم. تهدف هذه الأدوات إلى سرقة البريد الإلكتروني والبيانات الشخصية ومعلومات أخرى. يسلط الموضوع الضوء على الجهود المستمرة لنشر برمجيات المراقبة عبر قنوات شرعية.

قراصنة مدعومون من الدولة الروسية سلاحوا بسرعة ثغرة جديدة مصححة في مايكروسوفت أوفيس لاستهداف منظمات في تسع دول. المجموعة، المعروفة باسم APT28، استخدمت رسائل تصيد محددة لتثبيت أبواب خلفية خفية في كيانات دبلوماسية ودفاعية ونقل. باحثو الأمن في Trellix أسندوا الهجمات بثقة عالية إلى هذه الوحدة السيبرانية الاستخباراتية الشهيرة.

من إعداد الذكاء الاصطناعي

قبل عيد الفطر، يحث خبير تكنولوجيا المعلومات من أنتاب سورابايا، سوبانجات، الجمهور على رفع مستوى اليقظة ضد الاحتيالات عبر واتساب والرسائل النصية. يستغل المجرمون الإلكترونيون الارتفاع في المعاملات الرقمية. يحدد مؤسس فيدا نيكي سانتو لوهور طريقتين رئيسيتين: التصيد الاحتيالي والبرمجيات الضارة الشائعة في إندونيسيا.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض