Close Menu
خليجي – Khalegyخليجي – Khalegy
    فيسبوك X (Twitter) الانستغرام
    أخبار شائعة
    • الفيحاء يقسو على النجمة بثلاثية في دوري روشن
    • تقرير: مفاوضات واشنطن وطهران ستشمل الصواريخ والميليشيات
    • قوات أميركية تبدأ إخلاء قاعدة الشدادي في ريف الحسكة
    • محمد بن راشد: نجاح قمة الحكومات تصويت بالثقة من دول العالم
    • الدار ترسي عقود مشاريع تطويرية بـ18 مليار دولار في الإمارات
    • «كبسولة فالنتينو سما 2026» توهّج ذهبي.. بلمسة شرقية
    • الكرملين: روسيا ستبقى قوة نووية مسؤولة رغم انتهاء نيو ستارت
    • بعد قلق عالمي.. واشنطن وموسكو تقتربان من تمديد "نيو ستارت"
    فيسبوك X (Twitter) الانستغرام بينتيريست RSS
    خليجي – Khalegyخليجي – Khalegy
    • الرئيسية
    • اعمال
    • التكنولوجيا
    • لايف ستايل
    • الرياضة
      • محلي
      • عربي
      • دولى
    • العالمية
    • سياسة
    • علم
    خليجي – Khalegyخليجي – Khalegy
    سياسة

    إسرائيل تكشف أساليب إيرانية جديدة للتجسس على كبار مسؤوليها

    خليجيخليجي27 نوفمبر، 2025لا توجد تعليقات2 دقائق
    فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    وحسب صحيفة “يديعوت أحرونوت” الإسرائيلية، فإن الحملة التي تنفذها مجموعة معروفة بأسماء مثل “إيه بي تي 42” و”تشارمينغ سايبريس”، تمثل “تحولا واضحا من الهجمات العشوائية إلى عمليات تجسس دقيقة تستهدف أفرادا محددين”.

    ويركز المهاجمون على شخصيات رفيعة في قطاعات الأمن والدفاع والحكومة الإسرائيلية، إضافة إلى أفراد من عائلاتهم، في محاولات مستمرة للوصول إلى معلومات حساسة.

    وقال رئيس وحدة السايبر في الوكالة نير بار يوسف: “هذه الحملة تعكس تطورا مهما في أساليب الهجوم. الهجمات أصبحت شخصية أكثر وتتطلب موارد ضخمة. لم يعد الهدف مجرد سرقة كلمات مرور بل السيطرة المستمرة على أجهزة محددة”.

    بناء ثقة ثم اختراق

    ويحاول المهاجمون قضاء أيام أو أسابيع في إنشاء علاقات تبدو مهنية أو شخصية مع الأهداف، كما تشمل الأساليب إرسال دعوات لمؤتمرات مزعومة أو طلبات لعقد اجتماعات رفيعة المستوى.

    ويستخدم تطبيق “واتساب” كمنصة اتصال أولية، لما يوفره من طابع غير رسمي ومألوف.

    ويقول الباحث السيبراني شيمي كوهين: “يبدأ الهجوم بجمع معلومات عن الهدف، ثم انتحال شخصية جهة موثوقة والتواصل عبر واتساب، قبل إرسال الرابط الخبيث”.

    أدوات اختراق متقدمة

    وللإيقاع بالأهداف الأقل حساسية، تستخدم صفحات اجتماعات مزيفة لسرقة كلمات المرور مباشرة.

    أما بالنسبة للأهداف عالية المستوى، فيسعى المهاجمون إلى زرع برامج خبيثة متقدمة يصعب اكتشافها، وفق “يديعوت أحرونوت”.

    كما تعتمد الحملة على بنية تحكم وسيطرة موزعة عبر منصات شرعية، مثل “تلغرام” و”ديسكورد”، لإخفاء حركة البيانات وسط الاستخدام العادي لهذه التطبيقات.


    أمن سيبراني إسرائيل إيران
    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقعلاجات حديثة تزيد فرص النجاة من سرطان الرئة عالميا
    التالي فون: الموازنة الجديدة لن تؤثر على سوق العقار البريطاني
    خليجي
    • موقع الويب

    المقالات ذات الصلة

    تقرير: مفاوضات واشنطن وطهران ستشمل الصواريخ والميليشيات

    5 فبراير، 2026

    قوات أميركية تبدأ إخلاء قاعدة الشدادي في ريف الحسكة

    5 فبراير، 2026

    محمد بن راشد: نجاح قمة الحكومات تصويت بالثقة من دول العالم

    5 فبراير، 2026
    اترك تعليقاً إلغاء الرد

    آخر الأخبار

    الفيحاء يقسو على النجمة بثلاثية في دوري روشن

    5 فبراير، 2026

    تقرير: مفاوضات واشنطن وطهران ستشمل الصواريخ والميليشيات

    5 فبراير، 2026

    قوات أميركية تبدأ إخلاء قاعدة الشدادي في ريف الحسكة

    5 فبراير، 2026

    محمد بن راشد: نجاح قمة الحكومات تصويت بالثقة من دول العالم

    5 فبراير، 2026

    الدار ترسي عقود مشاريع تطويرية بـ18 مليار دولار في الإمارات

    5 فبراير، 2026
    فيسبوك X (Twitter) الانستغرام بينتيريست Tumblr RSS
    • من نحن
    • اتصل بنا
    • سياسة الخصوصية
    © 2026 جميع الحقوق محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter