أبو عبيدة: الاحتلال يحاصر مكانا به أسير وهو يتحمل مسؤولية حياته إذاعة الجيش الإسرائيلي: تم العثور على جثة على ما يبدو لـ محمد السنوار قوات الاحتلال تقتحم قبلان ومستعمرون يهاجمون مركبات المواطنين قرب عصيرة القبلية الأونروا: نموذج توزيع المساعدات في غزة دعوة للموت قوات الاحتلال تنصب حاجزا على المدخل الرئيسي لغرب بيت لحم إصابة شاب برصاص الاحتلال في عزبة شوفة بطولكرم 9 شهداء في قصف للاحتلال على بلدة جباليا ومدينة دير البلح إصابات بالاختناق في مواجهات مع الاحتلال في طوباس مستوطنون يرعون أغنامهم في شلال العوجا شمال أريحا مستعمرون يرعون أغنامهم في شلال العوجا شمال أريحا إصابة شاب جراء اعتداء الاحتلال عليه بالضرب في جنين إصابة شاب جراء اعتداء الاحتلال عليه بالضرب في جنين الاحتلال يقتحم اللبن الشرقية وينصب حاجزا على مدخلها مستعمرون يقطعون أكثر من 100 شجرة زيتون غرب سلفيت ويعتدون على مزارعين الاتحاد الأوروبي للصحفيين يطالب بحماية الصحفيين الفلسطينيين

تحذيرات من ارتفاع معدلات الاحتيال الإلكتروني واختراق الحسابات

حذرت مواقع مختصة بشؤون التقنية والإنترنت من تزايد ملحوظ في عمليات الاحتيال الإلكتروني واختراق الحسابات على الشبكة العنكبوتية. و

أشارت دراسة أجراها خبراء في أمن البيانات تابعون لشركة Group-IB إلى أن النصف الأول من العام الجاري شهد ازديادا ملحوظا في انتشار ما يسمى "رسائل التصيد الإلكتروني" التي يستخدمها الهاكرز لاختراق بيانات المستخدمين.

وتبعا لنتائج دراسة تحليلية حصل عليها موقع RBC الروسي مؤخرا "فإن الهاكرز وفي فترة انتشار عدوى فيروس كورونا واعتماد الناس بشكل أكبر على الإنترنت، ضاعفوا نشاطاتهم في إرسال الروابط الإلكترونية الخبيثة إلى مستخدمي الشبكة العنكبوتية، ووصلت نسبة المواقع المزيفة التي قد تستغل لاختراق بيانات المستخدمين إلى 46%، كما بينت نتائج الدراسة أن نحو ثلث الرسائل الخبيثة التي يستخدمها قراصنة الإنترنت تحوي برمجيات وبرامج تجسس تستعمل لاختراق البيانات التي قد يستغلها الهاكرز في ابتزاز أصحابها ماديا".

ومن أشهر أنواع الرسائل الخبيثة تبعا لخبراء التقنية هي تلك الرسائل التي تحوي روابط إلكترونية ضارة، وبمجرد الضغط على تلك الروابط سيتم تحميل برامج معينة تستعمل في وصول المخترقين إلى بيانات جهاز المستخدم أو حاسبه.

وتضم قائمة البرامج المذكورة عددا كبيرا من الفيروسات، أشهرها فيروسات " Trojan RTM" التي تستعمل لاختراق بيانات المستخدمين والحصول على لقطات من شاشات أجهزتهم، وكذلك برمجيات Loki PWS التي يستغلها الهاكرز للحصول على اسماء المستخدمين في الحسابات الإلكترونية وكلمات المرور الخاصة بتلك الحسابات.