Close Menu
خليجي – Khalegyخليجي – Khalegy
    فيسبوك X (Twitter) الانستغرام
    أخبار شائعة
    • أقمار صناعية تكشف.. فرقة المشاة البحرية الأميركية تقترب
    • أكسيوس: إدارة ترامب لم تتلق حتى الآن رفضا إيرانيا للشروط
    • نواف سلام: لبنان لا يجب أن يبقى ساحة لحروب الآخرين
    • حكومات أوروبية تشتبه بتورط إيران في هجمات تستهدف اليهود
    • قاسم "يتحدى" عون.. تباين حاد حول السلاح والتفاوض والحرب
    • حادث طائرة لاغوارديا.. تفاصيل جديدة تكشف أسباب التحطم
    • مجلس حقوق الإنسان يدين هجمات إيران على دول الخليج
    • تقرير: أميركا وإسرائيل تمنحان عراقجي وقاليباف "حصانة مؤقتة"
    فيسبوك X (Twitter) الانستغرام بينتيريست RSS
    خليجي – Khalegyخليجي – Khalegy
    • الرئيسية
    • اعمال
    • التكنولوجيا
    • لايف ستايل
    • الرياضة
      • محلي
      • عربي
      • دولى
    • العالمية
    • سياسة
    • علم
    خليجي – Khalegyخليجي – Khalegy
    سياسة

    إسرائيل تكشف أساليب إيرانية جديدة للتجسس على كبار مسؤوليها

    خليجيخليجي27 نوفمبر، 2025لا توجد تعليقات2 دقائق
    فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    وحسب صحيفة “يديعوت أحرونوت” الإسرائيلية، فإن الحملة التي تنفذها مجموعة معروفة بأسماء مثل “إيه بي تي 42” و”تشارمينغ سايبريس”، تمثل “تحولا واضحا من الهجمات العشوائية إلى عمليات تجسس دقيقة تستهدف أفرادا محددين”.

    ويركز المهاجمون على شخصيات رفيعة في قطاعات الأمن والدفاع والحكومة الإسرائيلية، إضافة إلى أفراد من عائلاتهم، في محاولات مستمرة للوصول إلى معلومات حساسة.

    وقال رئيس وحدة السايبر في الوكالة نير بار يوسف: “هذه الحملة تعكس تطورا مهما في أساليب الهجوم. الهجمات أصبحت شخصية أكثر وتتطلب موارد ضخمة. لم يعد الهدف مجرد سرقة كلمات مرور بل السيطرة المستمرة على أجهزة محددة”.

    بناء ثقة ثم اختراق

    ويحاول المهاجمون قضاء أيام أو أسابيع في إنشاء علاقات تبدو مهنية أو شخصية مع الأهداف، كما تشمل الأساليب إرسال دعوات لمؤتمرات مزعومة أو طلبات لعقد اجتماعات رفيعة المستوى.

    ويستخدم تطبيق “واتساب” كمنصة اتصال أولية، لما يوفره من طابع غير رسمي ومألوف.

    ويقول الباحث السيبراني شيمي كوهين: “يبدأ الهجوم بجمع معلومات عن الهدف، ثم انتحال شخصية جهة موثوقة والتواصل عبر واتساب، قبل إرسال الرابط الخبيث”.

    أدوات اختراق متقدمة

    وللإيقاع بالأهداف الأقل حساسية، تستخدم صفحات اجتماعات مزيفة لسرقة كلمات المرور مباشرة.

    أما بالنسبة للأهداف عالية المستوى، فيسعى المهاجمون إلى زرع برامج خبيثة متقدمة يصعب اكتشافها، وفق “يديعوت أحرونوت”.

    كما تعتمد الحملة على بنية تحكم وسيطرة موزعة عبر منصات شرعية، مثل “تلغرام” و”ديسكورد”، لإخفاء حركة البيانات وسط الاستخدام العادي لهذه التطبيقات.


    أمن سيبراني إسرائيل إيران
    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقعلاجات حديثة تزيد فرص النجاة من سرطان الرئة عالميا
    التالي فون: الموازنة الجديدة لن تؤثر على سوق العقار البريطاني
    خليجي
    • موقع الويب

    المقالات ذات الصلة

    أكسيوس: إدارة ترامب لم تتلق حتى الآن رفضا إيرانيا للشروط

    25 مارس، 2026

    نواف سلام: لبنان لا يجب أن يبقى ساحة لحروب الآخرين

    25 مارس، 2026

    حكومات أوروبية تشتبه بتورط إيران في هجمات تستهدف اليهود

    25 مارس، 2026
    اترك تعليقاً إلغاء الرد

    آخر الأخبار

    أقمار صناعية تكشف.. فرقة المشاة البحرية الأميركية تقترب

    25 مارس، 2026

    أكسيوس: إدارة ترامب لم تتلق حتى الآن رفضا إيرانيا للشروط

    25 مارس، 2026

    نواف سلام: لبنان لا يجب أن يبقى ساحة لحروب الآخرين

    25 مارس، 2026

    حكومات أوروبية تشتبه بتورط إيران في هجمات تستهدف اليهود

    25 مارس، 2026

    قاسم "يتحدى" عون.. تباين حاد حول السلاح والتفاوض والحرب

    25 مارس، 2026
    فيسبوك X (Twitter) الانستغرام بينتيريست Tumblr RSS
    • من نحن
    • اتصل بنا
    • سياسة الخصوصية
    © 2026 جميع الحقوق محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter