رصدت شركة “Google”مجموعة من المتسللين المدعومين من الدولة الروسية وهم يستخدمون ملفات PDF مشفرة لنشر برامج ضارة.
وتستهدف هذه الهجمات بشكل أساسي المستخدمين والمجموعات المرتبطة بأوكرانيا وحلف شمال الأطلضاسي والمؤسسات الأكاديمية والمنظمات غير الحكومية.
رسائل PDF
يرسل المتسللون رسائل تصيد احتيالية تحتوي على ملف PDF مشفر. يبدو أن الملف آمنًا للفتح، ولكن النص الموجود بداخله مشفر بالفعل. إذا استجاب الهدف بأنه لا يستطيع قراءة المستند المشفر، فسيتم إرسال رابط إلى أداة فك تشفير مزيفة. في الواقع، هذه الأداة عبارة عن برنامج ضار يُعرف باسم Spica.

برنامج Spica
بمجرد تثبيت Spica، يمكن للبرامج الضارة تنفيذ الأوامر، وسرقة ملفات تعريف الارتباط من متصفح المستخدم، وتنزيل الملفات وتحميلها، وتصفية المستندات من الكمبيوتر.
لاحظت جوجل استخدام Spica لأول مرة في سبتمبر 2023، لكنها تعتقد أن Coldriver، المجموعة التي تقف وراء الهجمات، تستخدم الباب الخلفي منذ نوفمبر 2022 على الأقل.
لحماية المستخدمين، قامت جوجل بتحديث برنامجها لحظر تحميل النطاقات المرتبطة بحملة التصيد الاحتيالي الخاصة بـ Coldriver.

نصائح للحماية من هجمات التصيد الاحتيالي
فيما يلي بعض النصائح للحماية من هجمات التصيد الاحتيالي:
- كن متشككًا في أي رسائل بريد إلكتروني أو روابط تأتي من مصادر غير معروفة.
- افحص الرسائل الإلكترونية بعناية بحثًا عن أخطاء إملائية أو نحوية.
- لا تنقر أبدًا على روابط في رسائل بريد إلكتروني غير متوقعة.
- انتقل دائمًا مباشرة إلى موقع الويب الرسمي للشركة أو المنظمة التي تتلقى منها بريدًا إلكترونيًا قبل تقديم أي معلومات شخصية أو مالية.
- قم بتحديث برامج مكافحة الفيروسات ومكافحة البرامج الضارة الخاصة بك بانتظام.
اقرأ أيضًا:



















