Close Menu
Abu Dhabi News
    What's Hot

    كيفية فتح جميع النهايات في الحجر الصحي: إرشادات تفصيلية

    يناير 21, 2026

    الجنرال سوبوليف: لا يمكن تحديد هدف صاروخ أوريشنيك

    يناير 21, 2026

    kp.ru: أصبح مليونير العملات المشفرة البالغ من العمر 38 عامًا معجبًا جديدًا بـAlsu

    يناير 21, 2026
    Abu Dhabi News
    • الرئيسية
    • سياسة

      kp.ru: أصبح مليونير العملات المشفرة البالغ من العمر 38 عامًا معجبًا جديدًا بـAlsu

      يناير 21, 2026

      انتهت إجراءات الإعدام ضد لاريسا دولينا

      يناير 21, 2026

      علق لوزا على وضع شقة دولينا

      يناير 21, 2026

      الممثلة ليزا مورياك بدون مكياج في دبي

      يناير 21, 2026

      “روسيا مثل حوض التغذية”: تسيجانوفا تدين دولينا لقضاء إجازتها في الإمارات

      يناير 20, 2026
    • التكنولوجيا

      الوسائط: ستطلق شركة Huawei قريبًا جهازًا لوحيًا بشاشة قابلة للطي

      يناير 21, 2026

      قد يتم حظر الآلاف من خدمات الذكاء الاصطناعي “التعرية” في روسيا

      يناير 21, 2026

      يتحدث رائد الفضاء كود سفيرشكوف عن رحلة محطة الفضاء الدولية عبر الشفق القطبي

      يناير 21, 2026

      فاجأ الارتفاع المفاجئ لساحل جرينلاند الجيولوجيين

      يناير 21, 2026

      الحماية الطبيعية لدببة الماء من الإشعاع ليس لها أي تأثير على رواد الفضاء

      يناير 20, 2026
    • تثقيف
    • جيش
    • امريكا
    • الألعاب
    • بيان صحفي
    Abu Dhabi News
    الرئيسية»الألعاب»التمويه هو إخفاء الألعاب والبرامج للاختراق

    التمويه هو إخفاء الألعاب والبرامج للاختراق

    مايو 29, 20253 دقائق
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    يتيح لك برنامج Webrat Trojan مراقبة الضحية من خلال شاشة سطح المكتب وكاميرا الويب ، وسرقة البيانات في المتصفح ، والعملات المشفرة ، والألعاب عبر الإنترنت والمراسلة.

    التمويه هو إخفاء الألعاب والبرامج للاختراق

    تم اكتشاف Trojan من قبل خبراء من مركز الأبحاث من قبل Solar 4RAs لمجموعة شركة الطاقة الشمسية في عملية البحث في الجزء المظلم من الإنترنت. يتم بيع هذه البرامج الضارة (VPO) للمهاجمين من خلال قناة في شكل برامج ضارة كنموذج أعمال خدمة (MAAS)-في إطار الجريمة مقابل رسوم لعملائها للوصول إلى VPO والبنية التحتية لتكنولوجيا المعلومات المقابلة.

    MAAS هي اختيار غير قانوني لنموذج السحابة الشهير “برنامج كخدمة” ، وهو جزء من مفهوم “مشابه للخدمة كخدمة” (Cyber ​​Criminal كخدمة ، CAAS). للعمل مع Webrat ، يمنح مطوروها خادم الويب لوحة معلومات. يتم التحكم في التسجيل في البرامج الضارة من خلال لوحة القيادة هذه.

    يخفي المهاجمون برامجهم تحت إصدارات اللعبة أو برامج القراصنة للاختراق. تم تضمين Webrat في البرامج الاحتيالية لتحقيق مزايا غير شريفة في ألعاب الكمبيوتر الشهيرة ، مثل Rust و Counter Strike و Roonlox ، وكذلك في المرافق للتحقق من اللاعبين الآخرين لاستخدام رمز الاحتيال وفي تطبيقات الإصلاح للتطبيقات المحظورة في روسيا ، على سبيل المثال ، غير مكسورة (المحظورة في الاتحاد الروسي).

    يتم توزيع البرنامج من خلال منصة github تحت قشرة المرافق المختلفة. علاوة على ذلك ، لتدمير انتباه الضحية ، تحتوي بعض البرامج على وظائف قانونية تم إنشاؤها. قناة توزيع أخرى هي مواقع الويب التي تحتوي على برامج Pirate و YouTube: ينشر المتسللون دروس فيديو لتثبيت البرامج للاعبين واقتراح تنزيل Webrat Storage متخفي ، تاركًا رابطًا في التعليقات على البكرات.

    يقوم Webrat بوظيفة برنامج التوجيه ، واختطاف الحسابات في Steam ، و Telegram ، والبيانات لاستيراد العملات المشفرة وغيرها من خدمات الإنترنت.

    يتيح لك البرامج الضارة مراقبة تصرفات الضحية من خلال بث الشاشة وعبر كاميرا الويب ، والاستماع إلى الميكروفونات ، والتحكم في الكمبيوتر بالكامل من خلال واجهة المستخدم وتنزيل الأقفال وعمال المناجم.

    يعتقد خبراء SUN في 4 أن ضحايا Webrat عادة ما يكونون معظم المستخدمين واللاعبين ، ومع ذلك ، فهذا يشكل خطرًا على قطاع الأعمال. يمكن أن تكشف عن معلومات شخصية ، والتفاوض في المكتب والمعلومات التجارية. يسمح Style للمهاجمين بالحصول على جميع المعلومات حول حساب الضحية بشكل فعال. ولأن Webrat يحجب بيانات جلسات الإنترنت ، فإن مدخل حساب المهاجم لم يلاحظ ، حتى ترخيص السحابة وحماية عاملين عاجزون هنا.

    يلاحظ الخبراء اتجاه نمو عدد الحالات باستخدام VPO في روديت. وفقًا لمشروع “Domain Patrol” ، في الأشهر الأربعة الأولى من عام 2025 ، زاد عدد الشكاوى المتعلقة بانتشار VPO ، بنحو أربع مرات تقريبًا – من 823 إلى 3260.

    أشار رأس Kaspersky Head في روسيا Dmitry Galov إلى أنه على الرغم من أن مصممي المصممين يمثلون تهديدًا نموذجيًا لأجهزة الكمبيوتر ، إلا أن مالك الهاتف الذكي معرض أيضًا لخطر الوقوع في مجرمي الإنترنت لاستعادة الوصول إلى العملات المشفرة.

    لحماية نفسك من برامج سرقة البيانات الشخصية ، يوصي الخبراء بتثبيت تطبيقات حصرية من المصادر الرسمية ، وتجنب برامج القراصنة ، وتحديث البرامج المثبتة وأنظمة التشغيل بشكل منتظم ، وكذلك استخدام أجهزة الحماية المتخصصة على جميع المعدات المستخدمة.

    منشورات ذات صلة

    الألعاب يناير 21, 2026

    كيفية فتح جميع النهايات في الحجر الصحي: إرشادات تفصيلية

    الألعاب يناير 21, 2026

    ستتم إضافة Death Stranding وSpace Marine 2 والمزيد إلى Game Pass في يناير

    الألعاب يناير 21, 2026

    إشاعة: صندوق القفازات الجديد قد يظهر لأول مرة في لعبة Counter-Strike 2

    الألعاب يناير 21, 2026

    Dune: Awakening أضافت ميزة النقل الآني للشخصية

    الألعاب يناير 21, 2026

    أزمة غير متوقعة: ما تحتاج لمعرفته حول نقص ذاكرة الوصول العشوائي

    الألعاب يناير 20, 2026

    تلقت لعبة محاكاة الدراجات النارية RIDE 6 مقطعًا دعائيًا لتكريم الطلبات المسبقة لإصداراتها المختلفة

    لا تفوتها
    الألعاب يناير 21, 2026

    كيفية فتح جميع النهايات في الحجر الصحي: إرشادات تفصيلية

    تقدم حبكة Quarantine: Last Check نهايتين، ويعتمد مسار الأحداث على ما إذا كان اللاعب يدير…

    الجنرال سوبوليف: لا يمكن تحديد هدف صاروخ أوريشنيك

    يناير 21, 2026

    kp.ru: أصبح مليونير العملات المشفرة البالغ من العمر 38 عامًا معجبًا جديدًا بـAlsu

    يناير 21, 2026

    الكرملين يرد على تصريح ترامب بشأن أسلحة أمريكا السرية

    يناير 21, 2026

    الوسائط: ستطلق شركة Huawei قريبًا جهازًا لوحيًا بشاشة قابلة للطي

    يناير 21, 2026

    ستتم إضافة Death Stranding وSpace Marine 2 والمزيد إلى Game Pass في يناير

    يناير 21, 2026

    شاشة التسجيل في YÖKDIL/1 2026: كيفية التسجيل في YÖKDIL؟

    يناير 21, 2026

    يدعي ترامب أن لديه أسلحة سرية في أمريكا

    يناير 21, 2026
    • الرئيسية
    • الألعاب
    • امريكا
    • تثقيف
    • جيش
    • سياسة
    • التكنولوجيا
    • بيان صحفي
    © 2026 Abu Dhabi News by www.abunews.org.

    اكتب كلمة البحث ثم اضغط على زر Enter