اقتصاد / صحيفة الخليج

4000 ملف خبيث متخفٍّ بتطبيقات شهيرة خلال 2025

كشف تقرير أصدرته «كاسبرسكي» إلى تعرض 8500 مستخدم من الشركات الصغيرة والمتوسطة إلى هجمات سيبرانية في عام 2025، تم إخفاء تلك البرمجيات الخبيثة أو غير المرغوب فيها بأسماء أدوات إنتاجية شائعة على شبكة الإنترنت. وأظهرت البيانات أنّ تلك الملفات الخبيثة أو غير المرغوب فيها استغلت أسماء شائعة مثل«زووم» و«أوفيس» و«مايكروسوفت» لتكون طُعماً للمستخدمين، كما تزايد استغلال المهاجمين لخدمات الذكاء الاصطناعي الشهيرة، مثل«تشات جي بي تي».
رصدت كاسبرسكي 4000 ملف خبيث وغير مرغوب فيه متخفٍّ بأسماء تطبيقات شائعة خلال عام 2025.
ويلجأ المجرمون السيبرانيون إلى تمويه البرمجيات الخبيثة بأسماء أدوات الذكاء الاصطناعي نظراً للإقبال المتزايد على خدمات هذه التقنية.
وارتفع عدد التهديدات السيبرانية التي تتخفّى باسم «تشات جي بي تي» بنسبة 115% خلال عام 2025، وذلك مقارنة بالعام الماضي.
استغلال العلامات التجارية
يملك المجرمون السيبرانيون أساليبَ أخرى ينبغي الحذر منها في عام 2025، فهناك مثلاً الاستغلال المتزايد للعلامات التجارية لمنصات العمل التعاوني الشهيرة بغرض خداع المستخدمين، ودفعهم إلى تنزيل برمجيات خبيثة أو تشغيلها. فازداد عدد ملفات البرمجيات الخبيثة أو غير المرغوب فيها التي تتخفى باسم«زووم» بنسبة 13% تقريباً خلال عام 2025، وبلغ عددها 1652 ملفاً. أما المنصات الأخرى، مثل «مايكروسوفت» و« دريف»، فشهدت زيادة بنسبة 100% و12% على التوالي، وبلغ عدد الحالات 206 و132 حالة.
وأشارت بيانات عينة التحليل إلى أنّ الملفات التي تتخفى باسم «زووم» كانت الأكثر عدداً بنسبة 41% من إجمالي الملفات الفريدة المُكتشفة، أما تطبيقات «مايكروسوفت» فظلّت أهدافاً متكررة لعمليات الخداع، فكان نصيب تطبيقي «اووت لووك» و«باور بوينت» 16% لكل منهما، أما نصيب «اكسل» فكان 12%، وبلغت نسبة تطبيقي «وورد» و«ثيمز» 9% و5% على التوالي.
تدابير وحلول
ينبغي لأصحاب تلك الشركات وموظفيها اتباع التدابير التالية للتخفيف من التهديدات السيبرانية التي تستهدفها:
استخدام حلول أمنٍ سيبراني مخصصة توفر المراقبة والتحكم بالخدمات السحابية، ووضع قواعد واضحة للتحكم بحق الوصول إلى موارد الشركة المختلفة مثل: حسابات البريد الإلكتروني، والمجلدات المُشتركة، والمستندات الإلكترونية، النسخ الاحتياطي المنتظم للبيانات المهمة، وضع إرشادات واضحة لاستخدام الخدمات الخارجية. ووضع إجراءات واضحة عند استخدام البرمجيات الجديدة بمشاركة مدير تكنولوجيا المعلومات والمديرين المسؤولين الآخرين.

ملحوظة: مضمون هذا الخبر تم كتابته بواسطة صحيفة الخليج ولا يعبر عن وجهة نظر مصر اليوم وانما تم نقله بمحتواه كما هو من صحيفة الخليج ونحن غير مسئولين عن محتوى الخبر والعهدة علي المصدر السابق ذكرة.

قد تقرأ أيضا