Close Menu
خليجي – Khalegyخليجي – Khalegy
    فيسبوك X (Twitter) الانستغرام
    أخبار شائعة
    • Odkryj niesamowite tajemnice sukcesu w Malina Casino
    • واشنطن وبكين تتفقان على عدم حصول إيران على سلاح نووي
    • طيران الإمارات تعزز قدرات صيانة المحركات بشراكة مع "GE"
    • خوري: تسوية مرتقبة بين واشنطن وبكين بشأن رقائق إنفيديا
    • Beginner's Guide to the World of Sports How to Start Your Journey Successfully
    • القوات الروسية تسيطر على بلدة نيكولاييفكا شرقي أوكرانيا
    • موانئ دبي تبحث تسريع تنفيذ مشروع ميناء طرطوس السوري
    • إصابة إسرائيليين جراء سقوط مسيرة أطلقتها جماعة حزب الله
    فيسبوك X (Twitter) الانستغرام بينتيريست RSS
    خليجي – Khalegyخليجي – Khalegy
    • الرئيسية
    • اعمال
    • التكنولوجيا
    • لايف ستايل
    • الرياضة
      • محلي
      • عربي
      • دولى
    • العالمية
    • سياسة
    • علم
    خليجي – Khalegyخليجي – Khalegy
    سياسة

    إسرائيل تكشف أساليب إيرانية جديدة للتجسس على كبار مسؤوليها

    خليجيخليجي27 نوفمبر، 2025لا توجد تعليقات2 دقائق
    فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    وحسب صحيفة “يديعوت أحرونوت” الإسرائيلية، فإن الحملة التي تنفذها مجموعة معروفة بأسماء مثل “إيه بي تي 42” و”تشارمينغ سايبريس”، تمثل “تحولا واضحا من الهجمات العشوائية إلى عمليات تجسس دقيقة تستهدف أفرادا محددين”.

    ويركز المهاجمون على شخصيات رفيعة في قطاعات الأمن والدفاع والحكومة الإسرائيلية، إضافة إلى أفراد من عائلاتهم، في محاولات مستمرة للوصول إلى معلومات حساسة.

    وقال رئيس وحدة السايبر في الوكالة نير بار يوسف: “هذه الحملة تعكس تطورا مهما في أساليب الهجوم. الهجمات أصبحت شخصية أكثر وتتطلب موارد ضخمة. لم يعد الهدف مجرد سرقة كلمات مرور بل السيطرة المستمرة على أجهزة محددة”.

    بناء ثقة ثم اختراق

    ويحاول المهاجمون قضاء أيام أو أسابيع في إنشاء علاقات تبدو مهنية أو شخصية مع الأهداف، كما تشمل الأساليب إرسال دعوات لمؤتمرات مزعومة أو طلبات لعقد اجتماعات رفيعة المستوى.

    ويستخدم تطبيق “واتساب” كمنصة اتصال أولية، لما يوفره من طابع غير رسمي ومألوف.

    ويقول الباحث السيبراني شيمي كوهين: “يبدأ الهجوم بجمع معلومات عن الهدف، ثم انتحال شخصية جهة موثوقة والتواصل عبر واتساب، قبل إرسال الرابط الخبيث”.

    أدوات اختراق متقدمة

    وللإيقاع بالأهداف الأقل حساسية، تستخدم صفحات اجتماعات مزيفة لسرقة كلمات المرور مباشرة.

    أما بالنسبة للأهداف عالية المستوى، فيسعى المهاجمون إلى زرع برامج خبيثة متقدمة يصعب اكتشافها، وفق “يديعوت أحرونوت”.

    كما تعتمد الحملة على بنية تحكم وسيطرة موزعة عبر منصات شرعية، مثل “تلغرام” و”ديسكورد”، لإخفاء حركة البيانات وسط الاستخدام العادي لهذه التطبيقات.


    أمن سيبراني إسرائيل إيران
    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقعلاجات حديثة تزيد فرص النجاة من سرطان الرئة عالميا
    التالي فون: الموازنة الجديدة لن تؤثر على سوق العقار البريطاني
    خليجي
    • موقع الويب

    المقالات ذات الصلة

    إصابة إسرائيليين جراء سقوط مسيرة أطلقتها جماعة حزب الله

    14 مايو، 2026

    بري: نجاح المفاوضات مع إسرائيل مرتبط بوقف حقيقي لإطلاق النار

    14 مايو، 2026

    الجيش الإسرائيلي ينذر بإخلاء بلدات وقرى بالبقاع وجنوب لبنان

    14 مايو، 2026
    اترك تعليقاً إلغاء الرد

    آخر الأخبار

    Odkryj niesamowite tajemnice sukcesu w Malina Casino

    14 مايو، 2026

    واشنطن وبكين تتفقان على عدم حصول إيران على سلاح نووي

    14 مايو، 2026

    طيران الإمارات تعزز قدرات صيانة المحركات بشراكة مع "GE"

    14 مايو، 2026

    خوري: تسوية مرتقبة بين واشنطن وبكين بشأن رقائق إنفيديا

    14 مايو، 2026

    Beginner's Guide to the World of Sports How to Start Your Journey Successfully

    14 مايو، 2026
    فيسبوك X (Twitter) الانستغرام بينتيريست Tumblr RSS
    • من نحن
    • اتصل بنا
    • سياسة الخصوصية
    © 2026 جميع الحقوق محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter