ذات صلة

اخبار متفرقة

ماذا يحدث عند شرب عصير الدوم عند الإفطار وهو المشروب الأنسب لشهر رمضان؟

يعزز مشروب الدوم دوره في تزويد الجسم بالعناصر الغذائية...

كيفية تحضير بسكويت جوز الهند

بسكويت جوز الهند لعيد الفطر اخفق السكر والسمنة جيدًا بالمضرب...

فوائد الشمر عند تناوله يومياً وما يحدث للنساء

فوائد الشمر للصحة يُعزّز مضغ بذور الشمر بعد الوجبات عمل...

مسلسل فخر الدلتا: أبرز أعراض مرض ألزهايمر

أحداث الحلقة 22 من فخر الدلتا بدأت تجهيزات تصوير الإعلان...

سرطان الجهاز الهضمي: الأنواع والأعراض وطرق العلاج

تؤثر سرطانات الجهاز الهضمي في الأعضاء المسؤولة عن الهضم...

حملة اختراق تستهدف المطورين من خلال إعلانات جوجل ونماذج كلود الوهمية

تهديد سيبراني عالي الخطورة يستهدف مطوري البرمجيات

ينتشر تهديد سيبراني عالي الخطورة يهدف إلى سرقة البيانات الحساسة عبر استغلال الاهتمام المتزايد بأدوات الذكاء الاصطناعي.

تعتمد الحملة على خداع المستخدمين لتثبيت برمجيات ضارة قادرة على اختراق الأنظمة وسرقة الأكواد المصدرية، مما يضع الشركات التقنية في موقف حرج ويتطلب استجابة أمنية عاجلة.

يطلق المهاجمون على الحملة اسم ‘إنستافيكس’ ويستخدمون منصة إعلانات ممولة من جوجل لعرض روابط ترويجية خادعة تقود المطورين إلى صفحات تشبه صفحة التحميل الرسمية لأداة ‘كلود كود’.

تخدع المطورين بنسخ ولصق أوامر برمجية في واجهة سطر الأوامر، ما يؤدي فورًا إلى تفعيل برمجية ‘تيرا ستيلر’ الخبيثة.

تستغل الثقة في العلامات التجارية الكبرى مثل جوجل وأنثروبيك لجذب المطورين ودفعهم لتجربة أدوات جديدة.

تركز الهندسة الاجتماعية على استغلال ثقة المطورين بدلًا من استغلال ثغرات النظام، ما يجعل التوعية ومراجعة المصادر أمورًا حاسمة.

تعمل برمجية ‘تيرا ستيلر’ عند تفعيلها على سرقة كلمات المرور ومفاتيح التشفير والبيانات المالية المخزنة على أجهزة الضحايا، ما يؤدي إلى اختراق مؤسسي واسع النطاق.

تشير هذه التطورات إلى ضرورة اليقظة في أمان سلاسل توريد البرمجيات والاعتماد على أدوات الذكاء الاصطناعي بمسؤولية.

احرص على التحقق من صحة الروابط وأصل البرمجيات قبل تثبيتها، واستخدم أساليب التوثيق متعددة العوامل، وتجنب نسخ الأوامر من مصادر غير موثوقة.

اعتمد إجراءات إضافية مثل التحقق من التوقيعات الرقمية للبرمجيات وتكوين CI/CD آمن وتحديثات منتظمة للبرمجيات.

استمر في رفع الوعي بين أعضاء الفريق وتبادل أفضل الممارسات حول التعرف على الروابط المخادعة والحلول الآمنة.

spot_img
spot_imgspot_img

تابعونا على