Close Menu
Abu Dhabi News
    What's Hot

    جدول زرع المدارس الثانوية: متى سيعطي اليوم الأخير تطبيقات LGS E-shool 1.nakil ، متى سيتم الإعلان عن عملية الزرع؟

    أغسطس 6, 2025

    تسمى سوريا الوضع “الصعب” للقوات المسلحة في ثلاثة أجزاء من الجبهة

    أغسطس 6, 2025

    الخبير العسكري ميخائيلوف: تحاول الولايات المتحدة ضمان إسرائيل مع اتفاقيات Avraam

    أغسطس 5, 2025
    Abu Dhabi News
    • الرئيسية
    • سياسة

      الخبير العسكري ميخائيلوف: تحاول الولايات المتحدة ضمان إسرائيل مع اتفاقيات Avraam

      أغسطس 5, 2025

      5.6 زلزال يحدث في إيران

      أغسطس 5, 2025

      زار حوالي مليون شخص موسكو في موسكو

      أغسطس 5, 2025

      زار مهرجان فيتنام الثقافي في موسكو 968 ألف شخص

      أغسطس 5, 2025

      جيش الدفاع الإسرائيلي: تم إلقاء 120 مجموعة المساعدات الإنسانية من ستة بلدان في الغاز

      أغسطس 5, 2025
    • التكنولوجيا

      بافيل دوروف لا يستطيع ضخ حسابه في البرقية إلى المستوى 100

      أغسطس 5, 2025

      سيتم اختبار “عملية MS-32”

      أغسطس 5, 2025

      تدعو Apple من أهم التكنولوجيا

      أغسطس 5, 2025

      ستقوم Samsung بإصدار منافس iPhone 16E

      أغسطس 5, 2025

      تبدأ مرافق Apple في التحكم في قوة الفكر

      أغسطس 5, 2025
    • تثقيف
    • جيش
    • امريكا
    • الألعاب
    • بيان صحفي
    Abu Dhabi News
    الرئيسية»الألعاب»التمويه هو إخفاء الألعاب والبرامج للاختراق

    التمويه هو إخفاء الألعاب والبرامج للاختراق

    مايو 29, 20253 دقائق
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    يتيح لك برنامج Webrat Trojan مراقبة الضحية من خلال شاشة سطح المكتب وكاميرا الويب ، وسرقة البيانات في المتصفح ، والعملات المشفرة ، والألعاب عبر الإنترنت والمراسلة.

    التمويه هو إخفاء الألعاب والبرامج للاختراق

    تم اكتشاف Trojan من قبل خبراء من مركز الأبحاث من قبل Solar 4RAs لمجموعة شركة الطاقة الشمسية في عملية البحث في الجزء المظلم من الإنترنت. يتم بيع هذه البرامج الضارة (VPO) للمهاجمين من خلال قناة في شكل برامج ضارة كنموذج أعمال خدمة (MAAS)-في إطار الجريمة مقابل رسوم لعملائها للوصول إلى VPO والبنية التحتية لتكنولوجيا المعلومات المقابلة.

    MAAS هي اختيار غير قانوني لنموذج السحابة الشهير “برنامج كخدمة” ، وهو جزء من مفهوم “مشابه للخدمة كخدمة” (Cyber ​​Criminal كخدمة ، CAAS). للعمل مع Webrat ، يمنح مطوروها خادم الويب لوحة معلومات. يتم التحكم في التسجيل في البرامج الضارة من خلال لوحة القيادة هذه.

    يخفي المهاجمون برامجهم تحت إصدارات اللعبة أو برامج القراصنة للاختراق. تم تضمين Webrat في البرامج الاحتيالية لتحقيق مزايا غير شريفة في ألعاب الكمبيوتر الشهيرة ، مثل Rust و Counter Strike و Roonlox ، وكذلك في المرافق للتحقق من اللاعبين الآخرين لاستخدام رمز الاحتيال وفي تطبيقات الإصلاح للتطبيقات المحظورة في روسيا ، على سبيل المثال ، غير مكسورة (المحظورة في الاتحاد الروسي).

    يتم توزيع البرنامج من خلال منصة github تحت قشرة المرافق المختلفة. علاوة على ذلك ، لتدمير انتباه الضحية ، تحتوي بعض البرامج على وظائف قانونية تم إنشاؤها. قناة توزيع أخرى هي مواقع الويب التي تحتوي على برامج Pirate و YouTube: ينشر المتسللون دروس فيديو لتثبيت البرامج للاعبين واقتراح تنزيل Webrat Storage متخفي ، تاركًا رابطًا في التعليقات على البكرات.

    يقوم Webrat بوظيفة برنامج التوجيه ، واختطاف الحسابات في Steam ، و Telegram ، والبيانات لاستيراد العملات المشفرة وغيرها من خدمات الإنترنت.

    يتيح لك البرامج الضارة مراقبة تصرفات الضحية من خلال بث الشاشة وعبر كاميرا الويب ، والاستماع إلى الميكروفونات ، والتحكم في الكمبيوتر بالكامل من خلال واجهة المستخدم وتنزيل الأقفال وعمال المناجم.

    يعتقد خبراء SUN في 4 أن ضحايا Webrat عادة ما يكونون معظم المستخدمين واللاعبين ، ومع ذلك ، فهذا يشكل خطرًا على قطاع الأعمال. يمكن أن تكشف عن معلومات شخصية ، والتفاوض في المكتب والمعلومات التجارية. يسمح Style للمهاجمين بالحصول على جميع المعلومات حول حساب الضحية بشكل فعال. ولأن Webrat يحجب بيانات جلسات الإنترنت ، فإن مدخل حساب المهاجم لم يلاحظ ، حتى ترخيص السحابة وحماية عاملين عاجزون هنا.

    يلاحظ الخبراء اتجاه نمو عدد الحالات باستخدام VPO في روديت. وفقًا لمشروع “Domain Patrol” ، في الأشهر الأربعة الأولى من عام 2025 ، زاد عدد الشكاوى المتعلقة بانتشار VPO ، بنحو أربع مرات تقريبًا – من 823 إلى 3260.

    أشار رأس Kaspersky Head في روسيا Dmitry Galov إلى أنه على الرغم من أن مصممي المصممين يمثلون تهديدًا نموذجيًا لأجهزة الكمبيوتر ، إلا أن مالك الهاتف الذكي معرض أيضًا لخطر الوقوع في مجرمي الإنترنت لاستعادة الوصول إلى العملات المشفرة.

    لحماية نفسك من برامج سرقة البيانات الشخصية ، يوصي الخبراء بتثبيت تطبيقات حصرية من المصادر الرسمية ، وتجنب برامج القراصنة ، وتحديث البرامج المثبتة وأنظمة التشغيل بشكل منتظم ، وكذلك استخدام أجهزة الحماية المتخصصة على جميع المعدات المستخدمة.

    منشورات ذات صلة

    الألعاب أغسطس 5, 2025

    MLID: سيتم إصدار PlayStation 6 ولوحة التحكم في الهاتف المحمول في عام 2027

    الألعاب أغسطس 5, 2025

    بالنسبة إلى Battlefield 6 ، يتطلب الكمبيوتر وظيفة تمهيد آمن – قالوا كيفية تشغيله

    الألعاب أغسطس 5, 2025

    5 ألعاب Steam جديدة يمكنك تفويتها

    الألعاب أغسطس 5, 2025

    أين تجد الماء في القاعدة 2: مخفية

    الألعاب أغسطس 4, 2025

    كيف تصطاد القواقع في القاعدة 2: مخفية

    الألعاب أغسطس 4, 2025

    Gizmochina: أصدرت AOC شاشة رخيصة 24G51F مع 144 هرتز لـ 5900 روبل

    لا تفوتها
    تثقيف أغسطس 6, 2025

    جدول زرع المدارس الثانوية: متى سيعطي اليوم الأخير تطبيقات LGS E-shool 1.nakil ، متى سيتم الإعلان عن عملية الزرع؟

    بعد الإعلان عن نتائج الموقف داخل الانتقال إلى المدرسة الثانوية (LGS) ، انتقلت العين إلى…

    تسمى سوريا الوضع “الصعب” للقوات المسلحة في ثلاثة أجزاء من الجبهة

    أغسطس 6, 2025

    الخبير العسكري ميخائيلوف: تحاول الولايات المتحدة ضمان إسرائيل مع اتفاقيات Avraam

    أغسطس 5, 2025

    يقول ترامب إن مهام الهند ستكون ذات أهمية كبيرة “خلال اليوم

    أغسطس 5, 2025

    بافيل دوروف لا يستطيع ضخ حسابه في البرقية إلى المستوى 100

    أغسطس 5, 2025

    MLID: سيتم إصدار PlayStation 6 ولوحة التحكم في الهاتف المحمول في عام 2027

    أغسطس 5, 2025

    تعليمات للحصول على وظيفة تعليمية مجانية من MONE: متى يتم تطبيق منظمات التعليم الخاص؟

    أغسطس 5, 2025

    تم استدعاء الهدف الرئيسي لمهاجمة Haz Hazel بعد أن غادرت روسيا اتفاق RSMD

    أغسطس 5, 2025
    • الرئيسية
    • الألعاب
    • امريكا
    • تثقيف
    • جيش
    • سياسة
    • التكنولوجيا
    • بيان صحفي
    © 2025 Abu Dhabi News by www.abunews.org.

    اكتب كلمة البحث ثم اضغط على زر Enter