Close Menu
خليجي – Khalegyخليجي – Khalegy
    فيسبوك X (Twitter) الانستغرام
    أخبار شائعة
    • محمد بن راشد: نجاح قمة الحكومات تصويت بالثقة من دول العالم
    • الدار ترسي عقود مشاريع تطويرية بـ18 مليار دولار في الإمارات
    • «كبسولة فالنتينو سما 2026» توهّج ذهبي.. بلمسة شرقية
    • بعد قلق عالمي.. واشنطن وموسكو تقتربان من تمديد "نيو ستارت"
    • إيران تعلن عن صاروخ "خرمشهر- 4" الباليستي.. ما قدراته؟
    • تبادل 314 أسيرا بين روسيا وأوكرانيا بوساطة إماراتية أميركية
    • أردوغان: اتفاق دمشق وقسد يدعم السلام مع "العمال الكردستاني"
    • بنك إنجلترا يبقي الفائدة دون تغيير بعد تصويت متقارب
    فيسبوك X (Twitter) الانستغرام بينتيريست RSS
    خليجي – Khalegyخليجي – Khalegy
    • الرئيسية
    • اعمال
    • التكنولوجيا
    • لايف ستايل
    • الرياضة
      • محلي
      • عربي
      • دولى
    • العالمية
    • سياسة
    • علم
    خليجي – Khalegyخليجي – Khalegy
    سياسة

    إسرائيل تكشف أساليب إيرانية جديدة للتجسس على كبار مسؤوليها

    خليجيخليجي27 نوفمبر، 2025لا توجد تعليقات2 دقائق
    فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    وحسب صحيفة “يديعوت أحرونوت” الإسرائيلية، فإن الحملة التي تنفذها مجموعة معروفة بأسماء مثل “إيه بي تي 42” و”تشارمينغ سايبريس”، تمثل “تحولا واضحا من الهجمات العشوائية إلى عمليات تجسس دقيقة تستهدف أفرادا محددين”.

    ويركز المهاجمون على شخصيات رفيعة في قطاعات الأمن والدفاع والحكومة الإسرائيلية، إضافة إلى أفراد من عائلاتهم، في محاولات مستمرة للوصول إلى معلومات حساسة.

    وقال رئيس وحدة السايبر في الوكالة نير بار يوسف: “هذه الحملة تعكس تطورا مهما في أساليب الهجوم. الهجمات أصبحت شخصية أكثر وتتطلب موارد ضخمة. لم يعد الهدف مجرد سرقة كلمات مرور بل السيطرة المستمرة على أجهزة محددة”.

    بناء ثقة ثم اختراق

    ويحاول المهاجمون قضاء أيام أو أسابيع في إنشاء علاقات تبدو مهنية أو شخصية مع الأهداف، كما تشمل الأساليب إرسال دعوات لمؤتمرات مزعومة أو طلبات لعقد اجتماعات رفيعة المستوى.

    ويستخدم تطبيق “واتساب” كمنصة اتصال أولية، لما يوفره من طابع غير رسمي ومألوف.

    ويقول الباحث السيبراني شيمي كوهين: “يبدأ الهجوم بجمع معلومات عن الهدف، ثم انتحال شخصية جهة موثوقة والتواصل عبر واتساب، قبل إرسال الرابط الخبيث”.

    أدوات اختراق متقدمة

    وللإيقاع بالأهداف الأقل حساسية، تستخدم صفحات اجتماعات مزيفة لسرقة كلمات المرور مباشرة.

    أما بالنسبة للأهداف عالية المستوى، فيسعى المهاجمون إلى زرع برامج خبيثة متقدمة يصعب اكتشافها، وفق “يديعوت أحرونوت”.

    كما تعتمد الحملة على بنية تحكم وسيطرة موزعة عبر منصات شرعية، مثل “تلغرام” و”ديسكورد”، لإخفاء حركة البيانات وسط الاستخدام العادي لهذه التطبيقات.


    أمن سيبراني إسرائيل إيران
    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقعلاجات حديثة تزيد فرص النجاة من سرطان الرئة عالميا
    التالي فون: الموازنة الجديدة لن تؤثر على سوق العقار البريطاني
    خليجي
    • موقع الويب

    المقالات ذات الصلة

    محمد بن راشد: نجاح قمة الحكومات تصويت بالثقة من دول العالم

    5 فبراير، 2026

    إيران تعلن عن صاروخ "خرمشهر- 4" الباليستي.. ما قدراته؟

    5 فبراير، 2026

    أردوغان: اتفاق دمشق وقسد يدعم السلام مع "العمال الكردستاني"

    5 فبراير، 2026
    اترك تعليقاً إلغاء الرد

    آخر الأخبار

    محمد بن راشد: نجاح قمة الحكومات تصويت بالثقة من دول العالم

    5 فبراير، 2026

    الدار ترسي عقود مشاريع تطويرية بـ18 مليار دولار في الإمارات

    5 فبراير، 2026
    «كبسولة فالنتينو سما 2026» توهّج ذهبي.. بلمسة شرقية

    «كبسولة فالنتينو سما 2026» توهّج ذهبي.. بلمسة شرقية

    5 فبراير، 2026

    بعد قلق عالمي.. واشنطن وموسكو تقتربان من تمديد "نيو ستارت"

    5 فبراير، 2026

    إيران تعلن عن صاروخ "خرمشهر- 4" الباليستي.. ما قدراته؟

    5 فبراير، 2026
    فيسبوك X (Twitter) الانستغرام بينتيريست Tumblr RSS
    • من نحن
    • اتصل بنا
    • سياسة الخصوصية
    © 2026 جميع الحقوق محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter