الاحتيال الالكتروني "Phishing":
يستخدم المحتالون العديد من الأساليب المختلفة لخداعك، بما في ذلك البريد الإلكتروني ومواقع ويب التي تحاكي العلامات التجارية المعروفة والموثوقة.
من الممارسات الاحتيالية الشائعة إرسال "البريد الإلكتروني العشوائي" الذي يتضمن رسائل زائفة تشبه الرسائل السليمة والصحيحة من موقع ويب معروف أو شركة يثق المستلمون بها، مثل شركات بطاقات الائتمان أو البنوك أو الجمعيات الخيرية أو مواقع التسوق للتجارية عبر إنترنت. والغرض من هذه الرسائل الزائفة هو خداع المستهلكين كي يقوموا بتوفير المعلومات الشخصية.
📲
يستخدم المحتالون العديد من الأساليب المختلفة لخداعك، بما في ذلك البريد الإلكتروني ومواقع ويب التي تحاكي العلامات التجارية المعروفة والموثوقة.
من الممارسات الاحتيالية الشائعة إرسال "البريد الإلكتروني العشوائي" الذي يتضمن رسائل زائفة تشبه الرسائل السليمة والصحيحة من موقع ويب معروف أو شركة يثق المستلمون بها، مثل شركات بطاقات الائتمان أو البنوك أو الجمعيات الخيرية أو مواقع التسوق للتجارية عبر إنترنت. والغرض من هذه الرسائل الزائفة هو خداع المستهلكين كي يقوموا بتوفير المعلومات الشخصية.
📲
Forwarded from سوفت بلس | Soft Plus
تطبيق تلغرام نسخة ثالثة
ملف 📎جاهز للتثبيت 📥👇
ملف 📎جاهز للتثبيت 📥👇
للحماية من فايروس الفدية انصح الجميع باستخدام هذه الاداة من شركة نورتن
موجة الاختراقات مازالت مستمرة وشملت ١٠٠ دولة تقريبا بينها دول اوروبية والصين.
وقد تضررت البنوك والشرطة والجامعات، المؤسسات، جهات حكومية
وقد تضررت البنوك والشرطة والجامعات، المؤسسات، جهات حكومية
💎برمجية انتزاع الفدية WannaCry تعود بإصدار جديد
📌بعد تضرر أكثر من 200 ألف كمبيوتر حول العالم وجمع فدية بعشرات آلاف الدولارات، تمكّن باحث أمني شاب من إيقاف برمجية انتزاع الفدية WannaCry، لكنها الآن عادت بنسخة جديدة
WannaCry 2.0 بدأت
بالإنتشار مسيرة النسخة الأولى التي انتشرت في 99 بلد حول العالم وأصابت حواسيب شركات وبنوك ومشافي ومطارات ومنشآت حيوية عدة.
وتمكّن باحث أمني شاب يبلغ من العمر 22 عاماً بطريق الخطأ من إيقاف عمل البرمجية الخبيثة عن طريق تسجيل اسم نطاق كانت تستخدمه في عملها
وكشف Costin Raiu رئيس البحث والتحليلات في كاسبرسكي أنه بدءاً من يوم الجمعة الماضي ظهرت نسخة جديدة من نفس برمجية انتزاع الفدية لا يمكن تعطيلها عبر اسم النطاق المذكور أعلاه.
وحذّر من موجة جديدة من الهجمات التي ستنتشر عبرها برمجية انتزاع الفدية بإصدارها الجديد ولا يتوفر حالياً حل أمني لها.
وإن لم تصبك البرمجية السابقة، من الأجدى بك اتخاذ الاحتياطات اللازمة وذلك بتنزيل وتنصيب التحديثات الأمنية الأخيرة المتاحة لنظام ويندوز، وكذلك إزالة علامة صح بجانب الخيار SMB1 الذي يمكن الوصول إليه عند البحث عن Turn Windows features on or off وبعدها إعادة التشغيل
📌بعد تضرر أكثر من 200 ألف كمبيوتر حول العالم وجمع فدية بعشرات آلاف الدولارات، تمكّن باحث أمني شاب من إيقاف برمجية انتزاع الفدية WannaCry، لكنها الآن عادت بنسخة جديدة
WannaCry 2.0 بدأت
بالإنتشار مسيرة النسخة الأولى التي انتشرت في 99 بلد حول العالم وأصابت حواسيب شركات وبنوك ومشافي ومطارات ومنشآت حيوية عدة.
وتمكّن باحث أمني شاب يبلغ من العمر 22 عاماً بطريق الخطأ من إيقاف عمل البرمجية الخبيثة عن طريق تسجيل اسم نطاق كانت تستخدمه في عملها
وكشف Costin Raiu رئيس البحث والتحليلات في كاسبرسكي أنه بدءاً من يوم الجمعة الماضي ظهرت نسخة جديدة من نفس برمجية انتزاع الفدية لا يمكن تعطيلها عبر اسم النطاق المذكور أعلاه.
وحذّر من موجة جديدة من الهجمات التي ستنتشر عبرها برمجية انتزاع الفدية بإصدارها الجديد ولا يتوفر حالياً حل أمني لها.
وإن لم تصبك البرمجية السابقة، من الأجدى بك اتخاذ الاحتياطات اللازمة وذلك بتنزيل وتنصيب التحديثات الأمنية الأخيرة المتاحة لنظام ويندوز، وكذلك إزالة علامة صح بجانب الخيار SMB1 الذي يمكن الوصول إليه عند البحث عن Turn Windows features on or off وبعدها إعادة التشغيل
توصّل باحثون من مختبرات كاسبرسكي إلى أدلة تؤكد علاقة كوريا الشمالية ببرمجية انتزاع الفدية WannaCry وبحسب كاسبرسكي فإن الشيفرة البرمجية لبرمجية انتزاع الفدية المذكورة تشبه شيفرة برمجية استخدمتها مجموعة Lazarus المرتبطة بحكومة كوريا الشمالية.
تدعي كاسبرسكي أن الشيفرة البرمجية التي تم الحصول عليها من WannaCry تم تجميعها من قبل نفس مجموعة Lazarus. وتم إنشاء النسخة الأولى من WannaCry في فبراير الماضي وتشير العينات التي تم الحصول عليها من شيفرتها البرمجية أنها تحوي تشابه مع شيفرة برمجية استخدمتها Lazarus لإنشاء باب خلفي في الأنظمة قبل عامين.
تدعي كاسبرسكي أن الشيفرة البرمجية التي تم الحصول عليها من WannaCry تم تجميعها من قبل نفس مجموعة Lazarus. وتم إنشاء النسخة الأولى من WannaCry في فبراير الماضي وتشير العينات التي تم الحصول عليها من شيفرتها البرمجية أنها تحوي تشابه مع شيفرة برمجية استخدمتها Lazarus لإنشاء باب خلفي في الأنظمة قبل عامين.