Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
مال و أعمال

HP تمسك بمجرمي الإنترنت الذين يستخدمون “التصيد الاحتيالي” بواسطة Investing.com



بالو ألتو، كاليفورنيا، 16 مايو 2024 (GLOBE NEWSWIRE) – أصدرت شركة HP Inc. (المدرجة في بورصة نيويورك تحت الرمز NYSE:NYSE:) اليوم تقريرها الربع سنوي حول HP Wolf Security Insights Insights، والذي يُظهر أن المهاجمين يعتمدون على عمليات إعادة التوجيه المفتوحة، وإغراءات الفواتير المتأخرة، وتهديدات المعيشة. – تقنيات خارج الأرض (LotL) للتسلل إلى الدفاعات السابقة. ويقدم التقرير تحليلاً للهجمات الإلكترونية في العالم الحقيقي، مما يساعد المؤسسات على مواكبة أحدث التقنيات التي يستخدمها مجرمو الإنترنت لتجنب الكشف عن أجهزة الكمبيوتر الشخصية واختراقها في مشهد الجرائم الإلكترونية سريع التغير.

استنادًا إلى البيانات الواردة من ملايين نقاط النهاية التي تعمل بنظام HP Wolf Security، تتضمن الحملات البارزة التي حددها باحثو التهديدات في HP ما يلي:

  • المهاجمون الذين يستخدمون عمليات إعادة التوجيه المفتوحة لمستخدمي “Cat-Phish”: في حملة WikiLoader المتقدمة، استغل المهاجمون ثغرات إعادة التوجيه المفتوحة داخل مواقع الويب للتحايل على الاكتشاف. تم توجيه المستخدمين إلى مواقع جديرة بالثقة، غالبًا من خلال ثغرات إعادة التوجيه المفتوحة في تضمينات الإعلانات. ثم تتم إعادة توجيههم بعد ذلك إلى المواقع الضارة، مما يجعل من المستحيل تقريبًا على المستخدمين اكتشاف المفتاح.
  • العيش خارج نطاق البتات: أساءت العديد من الحملات استخدام خدمة النقل الذكي في الخلفية لـ Windows (BITS) وهي آلية شرعية يستخدمها المبرمجون ومسؤولو النظام لتنزيل الملفات أو تحميلها على خوادم الويب ومشاركات الملفات. ساعدت تقنية LotL هذه المهاجمين على عدم اكتشافهم باستخدام BITS لتنزيل الملفات الضارة.
  • فواتير مزيفة تؤدي إلى هجمات تهريب H™L: حددت HP جهات تهديد تخفي برامج ضارة داخل ملفات H™L وتتظاهر بأنها فواتير تسليم، والتي بمجرد فتحها في متصفح الويب، تطلق العنان لسلسلة من الأحداث التي تنشر برامج ضارة مفتوحة المصدر، AsyncRAT. ومن المثير للاهتمام أن المهاجمين لم يولوا اهتمامًا كبيرًا لتصميم الإغراء، مما يشير إلى أن الهجوم تم إنشاؤه باستثمار بسيط في الوقت والموارد.
إعلان الطرف الثالث. ليس عرضًا أو توصية من Investing.com. انظر الإفصاح هنا أو
ازالة الاعلانات
.

يعلق باتريك شلافر، الباحث الرئيسي في مجال التهديدات في فريق أبحاث التهديدات HP Wolf Security:

“يعد استهداف الشركات بإغراءات الفواتير أحد أقدم الحيل في الكتاب، لكنه لا يزال فعالاً للغاية وبالتالي مربحًا. اعتاد الموظفون العاملون في الأقسام المالية على تلقي الفواتير عبر البريد الإلكتروني، لذا فمن المرجح أن يفتحوها. إذا بنجاح، يمكن للمهاجمين تحقيق الدخل بسرعة من وصولهم عن طريق بيعه إلى وسطاء مجرمي الإنترنت، أو عن طريق نشر برامج الفدية.

ومن خلال عزل التهديدات التي تمكنت من التهرب من الأدوات القائمة على الاكتشاف “ولكنها لا تزال تسمح للبرامج الضارة بالانفجار بأمان”، يتمتع HP Wolf Security برؤية محددة حول أحدث التقنيات التي يستخدمها مجرمون الإنترنت. حتى الآن، قام عملاء HP Wolf Security بالنقر على أكثر من 40 مليار مرفق بريد إلكتروني وصفحات ويب وملفات تم تنزيلها دون الإبلاغ عن أي انتهاكات.

ويوضح التقرير كيف يواصل مجرمو الإنترنت تنويع أساليب الهجوم لتجاوز السياسات الأمنية وأدوات الكشف. وتشمل النتائج الأخرى ما يلي:

  • تجاوز ما لا يقل عن 12% من تهديدات البريد الإلكتروني التي حددتها HP Sure Click واحدًا أو أكثر من برامج فحص بوابة البريد الإلكتروني.
  • كانت أهم نواقل التهديد في الربع الأول هي مرفقات البريد الإلكتروني (53%)، والتنزيلات من المتصفحات (25%) ونواقل العدوى الأخرى، مثل وحدات التخزين القابلة للإزالة “مثل محركات أقراص USB المصغرة” ومشاركات الملفات (22%).
  • في هذا الربع، اعتمد ما لا يقل عن 65% من تهديدات المستندات على استغلال لتنفيذ التعليمات البرمجية، بدلاً من وحدات الماكرو.

يعلق الدكتور إيان برات، الرئيس العالمي لقسم الأمن للأنظمة الشخصية في شركة HP Inc.:

“تكشف تقنيات العيش خارج الأرض عن العيوب الأساسية في الاعتماد على الكشف وحده. نظرًا لأن المهاجمين يستخدمون أدوات مشروعة، فمن الصعب اكتشاف التهديدات دون ظهور الكثير من النتائج الإيجابية الكاذبة التخريبية. ويوفر احتواء التهديد الحماية حتى عندما يفشل الاكتشاف، منع البرامج الضارة من التسلل أو تدمير بيانات المستخدم أو بيانات الاعتماد، ومنع استمرار المهاجم، ولهذا السبب يجب على المؤسسات اتباع نهج دفاعي متعمق فيما يتعلق بالأمان، وعزل واحتواء الأنشطة عالية المخاطر لتقليل سطح الهجوم الخاص بها.

إعلان الطرف الثالث. ليس عرضًا أو توصية من Investing.com. انظر الإفصاح هنا أو
ازالة الاعلانات
.

يقوم HP Wolf Security بتشغيل مهام محفوفة بالمخاطر في أجهزة افتراضية معزولة يمكن التخلص منها ومعتمدة على الأجهزة وتعمل على نقطة النهاية لحماية المستخدمين، دون التأثير على إنتاجيتهم. كما أنه يلتقط آثارًا تفصيلية لمحاولات الإصابة. تعمل تقنية عزل التطبيقات من HP على تخفيف التهديدات التي تتخطى أدوات الأمان الأخرى وتوفر رؤى فريدة حول تقنيات التسلل وسلوك الجهات التهديدية.

حول البيانات

تم جمع هذه البيانات من عملاء HP Wolf Security الموافقين في الفترة من يناير إلى مارس 2024.

حول HP

HP Inc. (رمزها في بورصة نيويورك: HPQ) هي شركة عالمية رائدة في مجال التكنولوجيا ومبتكرة للحلول التي تمكن الأشخاص من إضفاء الحيوية على أفكارهم والاتصال بالأشياء الأكثر أهمية. تعمل شركة HP في أكثر من 170 دولة، وتقدم مجموعة واسعة من الأجهزة والخدمات والاشتراكات المبتكرة والمستدامة للحوسبة الشخصية والطباعة والطباعة ثلاثية الأبعاد والعمل المختلط والألعاب والمزيد. لمزيد من المعلومات، يرجى زيارة الموقع: http://www.hp.com.

حول HP Wolf Security

يعد HP Wolf Security بمثابة أمان عالمي لنقاط النهاية. تم تصميم مجموعة خدمات الأمان التي تفرضها الأجهزة وخدمات الأمان التي تركز على نقطة النهاية من HP لمساعدة المؤسسات على حماية أجهزة الكمبيوتر والطابعات والأشخاص من دائرة المحتالين عبر الإنترنت. يوفر HP Wolf Security حماية ومرونة شاملة لنقطة النهاية تبدأ على مستوى الأجهزة وتمتد عبر البرامج والخدمات. تفضل بزيارة https://hp.com/wolf.

يُباع HP Sure Click Enterprise بشكل منفصل. تتضمن المرفقات المدعومة ملفات Microsoft (NASDAQ:) Office (Word وExcel وPowerPoint) وملفات PDF، عند تثبيت Microsoft Office أو Adobe (NASDAQ:) Acrobat. للحصول على متطلبات النظام الكاملة، يرجى زيارة الرابط التشعبي HP need إلى HP Sure Access Enterprise ومتطلبات نظام HP Sure Click Enterprise على: https://enterprisesecurity.hp.com/s/article/System-Requirements-for-HP-Sure-Access- مَشرُوع

يتطلب HP Wolf Security for Business نظام التشغيل Windows 10 أو 11 Pro والإصدارات الأحدث، ويتضمن العديد من ميزات أمان HP ويتوفر على منتجات HP Pro وElite وRPOS وWorkstation. راجع تفاصيل المنتج للتعرف على ميزات الأمان المضمنة.

إعلان الطرف الثالث. ليس عرضًا أو توصية من Investing.com. انظر الإفصاح هنا أو
ازالة الاعلانات
.
HP Media RelationsEmail: MediaRelations@hp.com



اعلانات الباك لينك

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى