قراصنة يختطفون تعليقات LinkedIn لنشر البرمجيات الضارة

حذّر الخبراء من أن هجمات التصيد الاحتيالي تظهر الآن في تعليقات LinkedIn. يستغل القراصنة أقسام التعليقات في المنصة لتوزيع البرمجيات الضارة. يُنصح المستخدمون بالبقاء يقظين تجاه الروابط المشبوهة في هذه التفاعلات.

في تطور مقلق لأمن وسائل التواصل الاجتماعي، بدأ القراصنة في اختطاف التعليقات على LinkedIn لنشر البرمجيات الضارة. وفقًا لتقرير من TechRadar، المنشور في 14 يناير 2026، تشمل هذه الطريقة مخططات تصيد احتيالي مدمجة في خيوط المناقشات في موقع الشبكات المهنية. يبرز التقرير كيف يستغل المجرمون الإلكترونيون الثقة التي يضعها المستخدمون في تفاعلات LinkedIn لخداع الأفراد للنقر على روابط ضارة. بينما تظل التفاصيل الخاصة بطبيعة البرمجيات الضارة أو المستخدمين المتضررين غير معلنة في المعلومات المتاحة، فإن التحذير يؤكد على المخاطر المتطورة في المنصات المهنية. يؤكد الخبراء على أهمية فحص أي روابط أو مرفقات غير مطلوبة في التعليقات، خاصة تلك التي تحث على اتخاذ إجراء فوري أو تقدم فرصًا مشبوهة. يُعتبر هذا الحادث تذكيرًا بأن الشبكات المعروفة مثل LinkedIn ليست محصنة ضد التهديدات الإلكترونية المتطورة. مع تطور التصيد الاحتيالي للتسلل إلى أقسام التعليقات، يُشجع المستخدمون والمنظمات على تعزيز ممارسات الأمن السيبراني، بما في ذلك تحديثات البرمجيات المنتظمة والتدريب على الوعي.

مقالات ذات صلة

Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
صورة مولدة بواسطة الذكاء الاصطناعي

يكتشف Check Point برمجية خبيثة VoidLink متقدمة لـ Linux في السحابة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

يحذر خبراء الأمن السيبراني من أن الهاكرز يستغلون نماذج اللغة الكبيرة (LLMs) لإنشاء هجمات تصيد احتيالي متطورة. تمكن هذه الأدوات الذكاء الاصطناعي من توليد صفحات تصيد احتيالي فوريًا، مما قد يجعل الاحتيال أكثر ديناميكية وأصعب كشفًا. تُبرز هذه الاتجاه التهديدات المتطورة في الأمن الرقمي.

من إعداد الذكاء الاصطناعي

يستهدف الهاكرز مستخدمي واتساب باحتيال GhostPairing الجديد الذي يتيح الوصول الكامل إلى الحسابات دون كسر كلمات المرور أو حواجز التشفير. يتجاوز الاحتيال طرق المصادقة التقليدية، مما يشكل خطراً كبيراً على خصوصية وأمان المستخدمين. يُنصح المستخدمون بفحص قسم الأجهزة المرتبطة لاكتشاف أي اختراقات.

تم اختراق بريد إلكتروني موظفي الكونغرس الأمريكي كجزء من حملة Salt Typhoon المنسوبة إلى قراصنة صينيين. يمثل الحادث ظهورًا آخر لهؤلاء الجهات السيئة السمعة في استهداف الاتصالات الحساسة. تم الإبلاغ عن الاختراق في 8 يناير 2026.

من إعداد الذكاء الاصطناعي

بدأ مخترقو كوريا الشمالية استغلال ثغرة حرجة تُدعى React2Shell في هجمات البرمجيات الضارة. ويأتي ذلك على غرار أعمال مشابهة نفذها مخترقون صينيون، مما يشير إلى اهتمام متزايد بهذه الثغرة الأمنية. يطرح هذا الموضوع مخاطر كبيرة على الأنظمة المتضررة.

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

من إعداد الذكاء الاصطناعي

تقرير يفيد بأن شخصين مرتبطين بمجموعة الاختراق الصينية Salt Typhoon خضعا لتدريب في أكاديمية الشبكات التابعة لشركة Cisco. تكشف هذه الواقعة عن ثغرات محتملة في برامج التعليم العالمية للأمن السيبراني. بشكل منفصل، يحذر صناع القانون الأمريكيون من ضعف الضمانات في الصلاحيات الموسعة للتجسس الهاتفي.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض