Close Menu
خليجي – Khalegyخليجي – Khalegy
    فيسبوك X (Twitter) الانستغرام
    أخبار شائعة
    • قبل لقاء نتنياهو.. ميرتس يدعو السلطة الفلسطينية للإصلاح
    • الشرع: إقامة إسرائيل منطقة عازلة تهديد للدولة السورية
    • من القاعدة إلى محاولة اغتيال السيسي.. كيف وظف الإخوان العنف؟
    • قيادي في القاعدة يدعو لاستهداف قوات الانتقالي في حضرموت
    • 11 قتيلا في إطلاق نار بفندق في جنوب أفريقيا
    • الجيش الأوكراني: إسقاط 615 هدفا معاديا خلال الليلة الماضية
    • زيادة في سرطان نادر بين الشباب… والعلماء يبحثون عن تفسير
    • تتويج أبطال أربعة أوزان في ليلة تاريخية اختتمت موسم دوري المقاتلين المحترفين 2025 في الخبر
    فيسبوك X (Twitter) الانستغرام بينتيريست RSS
    خليجي – Khalegyخليجي – Khalegy
    • الرئيسية
    • اعمال
    • التكنولوجيا
    • لايف ستايل
    • الرياضة
      • محلي
      • عربي
      • دولى
    • العالمية
    • سياسة
    • علم
    خليجي – Khalegyخليجي – Khalegy
    سياسة

    إسرائيل تكشف أساليب إيرانية جديدة للتجسس على كبار مسؤوليها

    خليجيخليجي27 نوفمبر، 2025لا توجد تعليقات2 دقائق
    فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    وحسب صحيفة “يديعوت أحرونوت” الإسرائيلية، فإن الحملة التي تنفذها مجموعة معروفة بأسماء مثل “إيه بي تي 42” و”تشارمينغ سايبريس”، تمثل “تحولا واضحا من الهجمات العشوائية إلى عمليات تجسس دقيقة تستهدف أفرادا محددين”.

    ويركز المهاجمون على شخصيات رفيعة في قطاعات الأمن والدفاع والحكومة الإسرائيلية، إضافة إلى أفراد من عائلاتهم، في محاولات مستمرة للوصول إلى معلومات حساسة.

    وقال رئيس وحدة السايبر في الوكالة نير بار يوسف: “هذه الحملة تعكس تطورا مهما في أساليب الهجوم. الهجمات أصبحت شخصية أكثر وتتطلب موارد ضخمة. لم يعد الهدف مجرد سرقة كلمات مرور بل السيطرة المستمرة على أجهزة محددة”.

    بناء ثقة ثم اختراق

    ويحاول المهاجمون قضاء أيام أو أسابيع في إنشاء علاقات تبدو مهنية أو شخصية مع الأهداف، كما تشمل الأساليب إرسال دعوات لمؤتمرات مزعومة أو طلبات لعقد اجتماعات رفيعة المستوى.

    ويستخدم تطبيق “واتساب” كمنصة اتصال أولية، لما يوفره من طابع غير رسمي ومألوف.

    ويقول الباحث السيبراني شيمي كوهين: “يبدأ الهجوم بجمع معلومات عن الهدف، ثم انتحال شخصية جهة موثوقة والتواصل عبر واتساب، قبل إرسال الرابط الخبيث”.

    أدوات اختراق متقدمة

    وللإيقاع بالأهداف الأقل حساسية، تستخدم صفحات اجتماعات مزيفة لسرقة كلمات المرور مباشرة.

    أما بالنسبة للأهداف عالية المستوى، فيسعى المهاجمون إلى زرع برامج خبيثة متقدمة يصعب اكتشافها، وفق “يديعوت أحرونوت”.

    كما تعتمد الحملة على بنية تحكم وسيطرة موزعة عبر منصات شرعية، مثل “تلغرام” و”ديسكورد”، لإخفاء حركة البيانات وسط الاستخدام العادي لهذه التطبيقات.


    أمن سيبراني إسرائيل إيران
    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقعلاجات حديثة تزيد فرص النجاة من سرطان الرئة عالميا
    التالي فون: الموازنة الجديدة لن تؤثر على سوق العقار البريطاني
    خليجي
    • موقع الويب

    المقالات ذات الصلة

    قبل لقاء نتنياهو.. ميرتس يدعو السلطة الفلسطينية للإصلاح

    6 ديسمبر، 2025

    الشرع: إقامة إسرائيل منطقة عازلة تهديد للدولة السورية

    6 ديسمبر، 2025

    من القاعدة إلى محاولة اغتيال السيسي.. كيف وظف الإخوان العنف؟

    6 ديسمبر، 2025
    اترك تعليقاً إلغاء الرد

    آخر الأخبار

    قبل لقاء نتنياهو.. ميرتس يدعو السلطة الفلسطينية للإصلاح

    6 ديسمبر، 2025

    الشرع: إقامة إسرائيل منطقة عازلة تهديد للدولة السورية

    6 ديسمبر، 2025

    من القاعدة إلى محاولة اغتيال السيسي.. كيف وظف الإخوان العنف؟

    6 ديسمبر، 2025

    قيادي في القاعدة يدعو لاستهداف قوات الانتقالي في حضرموت

    6 ديسمبر، 2025

    11 قتيلا في إطلاق نار بفندق في جنوب أفريقيا

    6 ديسمبر، 2025
    فيسبوك X (Twitter) الانستغرام بينتيريست Tumblr RSS
    • من نحن
    • اتصل بنا
    • سياسة الخصوصية
    © 2025 جميع الحقوق محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter