شعار زيفيرنت

قد لا تهتم بمكان تنزيل البرامج منه ، لكن البرامج الضارة تهتم | WeLiveSecurity

التاريخ:

لماذا يستمر الأشخاص في تنزيل الملفات من أماكن ضحلة ويتعرضون للاختراق نتيجة لذلك؟

إحدى النصائح التي قدمها ممارسو الأمن على مدار العقدين الماضيين ، إن لم يكن لفترة أطول ، هي أنه يجب عليك فقط تنزيل البرامج من المواقع ذات السمعة الطيبة. فيما يتعلق بنصائح أمان الكمبيوتر ، يبدو أنه من السهل إلى حد ما التدريب.

ولكن حتى عندما يتم مشاركة هذه النصائح على نطاق واسع ، لا يزال الأشخاص يقومون بتنزيل الملفات من أماكن لا يمكن الجدل فيها بشكل واضح ويتعرضون للاختراق نتيجة لذلك. لقد كنت قارئًا لـ Neowin لأكثر من عقدين حتى الآن ، وعضوًا في منتداه لفترة طويلة تقريبًا. لكن هذا ليس المكان الوحيد الذي أشارك فيه عبر الإنترنت: لما يزيد قليلاً عن ثلاث سنوات ، كنت أتطوع بوقتي لإدارة بعض منتديات Reddit (subreddits) التي توفر دعمًا عامًا للحوسبة بالإضافة إلى نصائح أكثر تحديدًا حول إزالة البرامج الضارة. في تلك subreddits ، ساعدت الناس مرارًا وتكرارًا أثناء محاولتهم التعافي من تداعيات أجهزة الكمبيوتر المخترقة. عادة ما تكون الهجمات في هذه الأيام ذات دوافع مالية ، ولكن هناك عواقب أخرى غير متوقعة أيضًا. يجب أن أذكر أن هذا ليس شيئًا فريدًا لمستخدمي Reddit. تظهر هذه الأنواع من الأسئلة أيضًا في الدردشات عبر الإنترنت على خوادم Discord المختلفة حيث أتطوع بوقتي أيضًا.

شيء واحد يجب أن أشير إليه هو أن كلاً من خدمات Discord و Reddit تنحرف إلى فئة ديموغرافية أصغر من مواقع التواصل الاجتماعي مثل Twitter و Facebook. كما أظن أنهم أصغر من قارئ WeLiveSecurity العادي. نشأ هؤلاء الأشخاص على دراية بالقراءة والكتابة الرقمية وتمكنوا من الوصول إلى النصائح والمناقشات حول ممارسات الحوسبة الآمنة المتاحة منذ مرحلة ما قبل المدرسة.

انقطاع في الاتصالات

على الرغم من وجود ميزة نشأتها مع أجهزة الكمبيوتر والمعلومات حول تأمينها ، كيف وقع هؤلاء الأشخاص ضحية لأنماط معينة من الهجمات؟ ومن ناحية ممارس أمن المعلومات ، أين بالضبط يحدث الانفصال بين ما نطلب من الناس فعله (أو لا يفعلونه ، حسب الحالة) ، وما يفعلونه (أو ، مرة أخرى ، لا يفعلون)؟

في بعض الأحيان ، يعترف الناس صراحةً بأنهم يعرفون بشكل أفضل ولكنهم فعلوا شيئًا "غبيًا" ، وهم يثقون في مصدر البرنامج عندما يعلمون أنه غير جدير بالثقة. في بعض الأحيان ، بدا أنه جدير بالثقة ، لكنه لم يكن كذلك. وفي أوقات أخرى ، حددوا بوضوح شديد مصدر البرامج الضارة على أنه جدير بالثقة حتى عندما كان بطبيعته غير جدير بالثقة. دعونا نلقي نظرة على السيناريوهات الأكثر شيوعًا التي تؤدي إلى اختراق أجهزة الكمبيوتر الخاصة بهم:

  • لقد تلقوا رسالة خاصة عبر Discord "من" صديق عبر الإنترنت يطلبون منهم التعليق على لعبة كان الصديق يكتبها. كانت "اللعبة" التي كان يكتبها الصديق عبر الإنترنت في ملف ZIP محمي بكلمة مرور ، وكان عليهم تنزيله واستخراجه بكلمة المرور قبل تشغيله. لسوء الحظ ، تم اختراق حساب الصديق في وقت سابق ، وكان المهاجم يستخدمه الآن لنشر البرامج الضارة.
  • استخدموا جوجل ل . بالنسبة لحزمة برامج تجارية أرادوا استخدامها ولكنهم حددوا أنهم كانوا يبحثون عن نسخة مجانية أو متصدعة منها وقاموا بتنزيلها من موقع ويب في نتائج البحث. إنه ليس دائمًا برنامجًا تجاريًا ؛ حتى البرامج المجانية أو مفتوحة المصدر تم استهدافها مؤخرًا عن طريق الإعلانات الضارة (الإعلانات الخبيثة) حملات باستخدام إعلانات Google.
  • وبالمثل ، قاموا بالبحث على موقع يوتيوب عن مقطع فيديو حول كيفية تنزيل نسخة مجانية أو متصدعة من حزمة برامج تجارية ، ثم انتقلوا إلى موقع الويب المذكور في الفيديو أو المدرج في تعليقاته لتنزيله.
  • قاموا بتورط البرنامج من موقع معروف متخصص في البرامج المقرصنة.
  • قاموا بتورط البرنامج من متتبع خاص أو قناة Telegram أو خادم Discord الذي كانوا نشطين فيه لأكثر من عام.

أود أن أشير إلى أن هذه ليست الوسيلة الوحيدة التي يتم خداع الناس من خلالها لتشغيل برامج ضارة. أبلغت WeLiveSecurity مؤخرًا عن العديد من الحالات البارزة التي تضمنت خداع المستخدم:

  • في حالة واحدة ملحوظة ، كريبتوكيبولي، برنامج ضار يركز على العملات المشفرة يستهدف المستخدمين التشيك والسلوفاك ، وقد انتشر من خلال خدمة مشاركة ملفات محلية شهيرة ، متنكرًا في شكل ألعاب مقرصنة أو المحتوى القابل للتنزيل (DLC) بالنسبة لهم. في حالة ثانية غير ذات صلة ، تم استهداف المتحدثين باللغة الصينية في جنوب شرق وشرق آسيا بنتائج بحث Google المسمومة للتطبيقات الشائعة مثل متصفح الويب Firefox ، وتطبيقات المراسلة الشائعة Telegram و WhatsApp ، لتثبيت أحصنة طروادة الإصدارات التي تحتوي على فاتالرات الوصول عن بعد طروادة.

هل يبدو أي من هذه السيناريوهات متشابهًا بأي شكل من الأشكال؟ على الرغم من الوسائل المختلفة لاستلام الملف (البحث عن الملفات مقابل السؤال ، باستخدام محرك بحث أو موقع فيديو أو موقع قرصنة ، وما إلى ذلك) ، فإنهم جميعًا يشتركون في شيء واحد: لقد استغلوا الثقة.

التنزيلات الآمنة (ص)

عندما يتحدث ممارسو الأمن عن تنزيل الملفات فقط من مواقع الويب ذات السمعة الطيبة ، يبدو أننا غالبًا ما نقوم بنصف مهمة تثقيف الجمهور عنها ، أو ربما أقل من ذلك بقليل ، في هذا الصدد: لقد قمنا بعمل أفضل بكثير في إخبار الناس ماذا نوع من المواقع التي يمكن الانتقال إليها (من الواضح أنها ذات سمعة طيبة) دون توضيح ما الذي يجعل الموقع آمنًا للتنزيل منه في المقام الأول. لذلك ، من دون أي ضجة ، إليكم ما هو يجعل موقع ذو سمعة طيبة لتنزيل البرامج من:

  • يجب عليك فقط تنزيل البرنامج مباشرة من موقع المؤلف أو الناشر ، أو من موقع مصرح به صراحةً.

وهذا كل شيء! في عالم البرمجيات اليوم ، يمكن أن يكون موقع الناشر أكثر مرونة قليلاً مما كان عليه في الماضي. نعم ، يمكن أن يكون موقعًا له نفس اسم المجال مثل موقع الناشر ، ولكن يمكن أيضًا أن تكون الملفات موجودة على GitHub و SourceForge ومستضافة على شبكة توصيل محتوى (CDN) يديرها طرف ثالث وما إلى ذلك. . لا يزال هذا هو موقع الناشر ، حيث تم تحميله بشكل صريح من قبلهم. في بعض الأحيان ، يوفر الناشرون روابط إضافية لمواقع التنزيل الإضافية أيضًا. يتم ذلك لعدة أسباب ، مثل تحمل تكاليف الاستضافة ، ولتوفير عمليات تنزيل أسرع في مناطق مختلفة ، وللترويج للبرنامج في أجزاء أخرى من العالم ، وما إلى ذلك. هذه أيضا رسمي مواقع التنزيل لأنها مصرح بها على وجه التحديد من قبل المؤلف أو الناشر.

هناك أيضًا مواقع وخدمات تعمل كمستودعات للبرامج. SourceForge و GitHub مواقع شهيرة لاستضافة مشاريع مفتوحة المصدر. بالنسبة للبرامج المشتركة والإصدارات التجريبية من البرامج التجارية ، هناك العديد من المواقع المتخصصة في سرد ​​أحدث إصداراتها للتنزيل. تعمل مواقع التنزيل هذه كمنسقين للعثور على البرامج في مكان واحد ، مما يسهل البحث عن البرامج الجديدة واكتشافها. ومع ذلك ، في بعض الحالات ، يمكن أن يكون لها أيضًا جانب مظلم: بعض هذه المواقع مكان أغلفة البرامج حول الملفات التي تم تنزيلها منها والتي يمكن أن تطالب بتثبيت برامج إضافية إلى جانب البرنامج الذي كنت تبحث عنه. قد تقوم حِزم البرامج هذه بأشياء لا علاقة لها تمامًا بالبرنامج الذي تم إرفاقها به وقد تقوم في الواقع بتثبيتها التطبيقات التي يحتمل أن تكون غير مرغوب فيها (PUAs) على جهاز الكمبيوتر الخاص بك.

الأنواع الأخرى من المواقع التي يجب أن تكون على دراية بها هي خدمات خزانة الملفات مثل Box و Dropbox و WeTransfer. على الرغم من أن هذه كلها خدمات مشاركة ملفات مشروعة جدًا ، إلا أنه يمكن إساءة استخدامها من قِبل ممثل التهديد: قد يفترض الأشخاص أنه نظرًا لأن الخدمة موثوق بها ، فإن البرامج التي يتم تنزيلها منها آمنة. على العكس من ذلك ، قد تتجاهل أقسام تكنولوجيا المعلومات التي تتحقق من استخراج البيانات عمليات تحميل الملفات التي تحتوي على معلومات شخصية وبيانات اعتماد لأنها معروفة بكونها خدمات مشروعة.

عندما يتعلق الأمر بمحركات البحث ، قد يكون تفسير نتائجها أمرًا صعبًا بالنسبة للمبتدئين ، أو الأشخاص الذين لا يتحلون بالصبر. في حين أن الهدف من أي محرك بحث - سواء كان Bing أو DuckDuckGo أو Google أو Yahoo أو غير ذلك - هو تقديم أفضل النتائج وأكثرها دقة ، غالبًا ما تدور أعمالهم الأساسية حول الإعلانات. هذا يعني أن النتائج في أعلى الصفحة في نتائج محرك البحث لا تكون غالبًا أفضل النتائج وأكثرها دقة ، ولكنها إعلانات مدفوعة. لا يلاحظ الكثير من الناس الفرق بين الإعلان ونتائج محرك البحث ، وسيستفيد المجرمون من ذلك من خلال حملات الدعاية الخبيثة حيث يشترون مساحات إعلانية لإعادة توجيه الأشخاص إلى مواقع الويب المستخدمة للتصيد وغيرها من الأنشطة غير المرغوب فيها والبرامج الضارة. في بعض الحالات ، قد يقوم المجرمون بتسجيل اسم المجال باستخدام typosquatting أو ما شابه ذلك نطاق المستوى الأعلى إلى عنوان ناشر البرنامج لجعل عنوان موقعه الإلكتروني أقل وضوحًا للوهلة الأولى ، مثل example.com مقابل examp1e.com (لاحظ كيف تم إصدار الحرف "l" بالرقم "1" في المجال الثاني) .

سأشير إلى أن هناك العديد من الأماكن المشروعة والآمنة للذهاب على الإنترنت لتنزيل إصدارات مجانية وتجريبية من البرامج ، لأنها ترتبط بالتنزيلات الخاصة بالناشر. مثال على ذلك هو Neowin ، الذي كتبت له النسخة الأصلية من هذه المقالة. نيوين تطبيقات الكمبيوتر قسم التنزيل لا ينخرط في أي نوع من السلوك المخادع. تذهب جميع روابط التنزيل مباشرة إلى ملفات الناشر الخاصة أو إلى صفحة الويب الخاصة به ، مما يجعل Neowin مصدرًا موثوقًا به للعثور على برامج جديدة. موقع آخر حسن السمعة يرتبط مباشرة بتنزيلات ناشري البرامج هو موقع MajorGeeks ، الذي ظل يسردها بشكل شبه يومي لأكثر من عقدين.

بينما يضمن التنزيل المباشر حصولك على برنامج من الشركة (أو الفرد) الذي كتبه ، فإن هذا لا يعني بالضرورة أنه خالٍ من البرامج الضارة: فقد كانت هناك حالات تم فيها تضمين برامج ضارة في حزمة برامج ، عن غير قصد or وإلا. وبالمثل ، إذا قام ناشر البرنامج بتجميع تطبيقات أو برامج إعلانية يحتمل أن تكون غير مرغوب فيها مع برامجه ، فستستمر في تلقي ذلك من خلال تنزيل مباشر من موقعه.

يجب إيلاء اعتبار خاص لمتاجر برامج التطبيقات المختلفة التي يديرها بائعو أنظمة التشغيل ، مثل Apple App Store ومتجر Google Play ومتاجر تطبيقات Microsoft Windows وما إلى ذلك. قد يفترض المرء أن هذه المواقع هي مواقع تنزيل حسنة السمعة ، وهي في الغالب كذلك بالضبط ، ولكن لا يوجد ضمان بنسبة 100٪: تحايل مؤلفو البرامج عديمي الضمير على عمليات فحص متاجر التطبيقات لتوزيع البرامج التي تنتهك خصوصية الأشخاص باستخدام برامج التجسس ، والعرض الإعلانات الفاضحة التي تحتوي على برامج إعلانية ، والانخراط في سلوكيات أخرى غير مرغوب فيها. تمتلك متاجر التطبيقات هذه القدرة على إزالة مثل هذه البرامج من متاجرها وكذلك إلغاء تثبيتها عن بُعد من الأجهزة المتضررة ، مما يوفر بعض العلاج ؛ ومع ذلك ، قد يستغرق ذلك أيامًا أو أسابيع (أو أكثر) بعد إتاحة البرنامج. حتى إذا قمت بتنزيل التطبيقات من المتجر الرسمي فقط ، فإن وجود برامج أمان على جهازك لحمايتها أمر لا بد منه.

يجوز لمصنعي الأجهزة وتجار التجزئة ومقدمي الخدمات إضافة متاجر التطبيقات الخاصة بهم إلى الأجهزة ؛ ومع ذلك ، قد لا يكون لها القدرة على إلغاء تثبيت التطبيقات عن بُعد.

حول البرامج الضارة المعنية

مع وضع كل ذلك في الاعتبار ، ربما تتساءل بالضبط عما فعلته البرامج الضارة على أجهزة الكمبيوتر المتأثرة. في حين كانت هناك عائلات مختلفة من البرامج الضارة المعنية ، ولكل منها مجموعة من الإجراءات والسلوكيات الخاصة بها ، كان هناك نوعان بارزان أساسًا لأنهما كانا من المجرمين المتكررين ، مما أدى إلى العديد من طلبات المساعدة.

  • STOP / DJVU ، تم الكشف عنها بواسطة ESET كـ Win32 / Filecoder.STOP، عبارة عن عائلة من برامج الفدية التي يبدو أنها تستهدف الطلاب بشكل كبير. في حين لم يتم استهداف جميع المتأثرين بالطريقة نفسها ، أفاد العديد من الطلاب أن برنامج الفدية قد ظهر بعد قرصنة مكونات VST التجارية المخصصة للمدرسة أو المشاريع الشخصية أثناء وجوده في الجامعة. هذا على الرغم من تنزيل المكونات الإضافية من السيول "عالية السمعة" التي يشاركها المستخدمون القدامى ولديها العشرات أو أحيانًا المئات من المزودين لهذا الرابط المغناطيسي المحدد.

  • بعد وقت قصير من حدوث قرصنة البرامج ، وجد الطلاب ملاحظات حول برامج الفدية على سطح المكتب. ما كان غير معتاد في مذكرات الابتزاز هو أنه بدلاً من طلب دفع عشرات أو مئات الآلاف من الدولارات ، طلب المجرمون مبالغ أقل بكثير - حوالي 1,000 إلى 1,200 دولار أمريكي (بالعملة المشفرة). ولكن هذا ليس كل شيء: كان الضحايا الذين دفعوا الأموال خلال أول 24-72 ساعة من الإشعار مؤهلين للحصول على خصم بنسبة 50٪. في حين أن المبلغ الذي يتم ابتزازه يبدو منخفضًا جدًا مقارنة بما يطلبه المجرمون الذين يستهدفون الشركات ، فقد يعني المبلغ الأقل احتمالًا أكبر للدفع من قبل الضحية ، خاصة عند مواجهة مثل هذه التكتيكات عالية الضغط. يتم تسويقها على أنها برامج الفدية كخدمة (RaaS) ، مما يعني أن مطوريها يؤجرونها لمجرمين آخرين مقابل الدفع وحصة من الأرباح. قد يستخدمه مجرمون آخرون أيضًا ، لكن يبدو أن مجموعة واحدة على الأقل وجدت مكانها الجميل في استهداف الطلاب.

وفقط في حال كنت تتساءل: لم أسمع أبدًا عن أي شخص نجح في فك تشفير ملفاته بعد دفع الفدية لمجرمي STOP / DJVU. أفضل رهان في فك تشفير ملفاتك هو نسخها احتياطيًا في حالة إطلاق برنامج فك التشفير على الإطلاق.

  • Redline Stealer ، كما يوحي الاسم ، هي عائلة من أحصنة طروادة قابلة للتخصيص لسرقة المعلومات والتي تم اكتشافها بواسطة ESET كـ MSIL / Spy.RedLine و MSIL / وكيل التجسس. مثل STOP / DJVU ransomware ، يبدو أنه تم تأجيره كجزء من البرنامج الجنائي كعائلة من الأدوات الخدمية. على الرغم من أنني رأيت تقارير متعددة عن انتشاره عبر Discord ، نظرًا لأنه "يتم بيعه" كعرض خدمة ، فمن المحتمل أن يكون هناك العديد من العصابات الإجرامية التي توزعها بأشكال مختلفة لأغراض متنوعة. في هذه الحالات ، تلقى الضحايا رسائل مباشرة من حسابات الأصدقاء المخترقة تطلب منهم تشغيل البرامج التي تم تسليمها لهم في ملف ZIP محمي بكلمة مرور. حتى أن المجرمين أخبروا الضحايا أنه إذا اكتشف برنامج مكافحة الفيروسات الخاص بهم أي شيء ، فسيكون ذلك بمثابة إنذار إيجابي كاذب ويتجاهلوه.

بقدر ما تذهب وظائفه ، يقوم Redline Stealer بتنفيذ بعض الأنشطة الشائعة إلى حد ما لسرقة المعلومات البرامج الضارة ، مثل جمع المعلومات حول إصدار Windows الذي يعمل به الكمبيوتر ، واسم المستخدم ، والمنطقة الزمنية. كما يقوم أيضًا بجمع بعض المعلومات حول البيئة التي يعمل بها ، مثل حجم العرض والمعالج وذاكرة الوصول العشوائي وبطاقة الفيديو وقائمة البرامج والعمليات على الكمبيوتر. قد يكون هذا للمساعدة في تحديد ما إذا كان يعمل في محاكي ، أو جهاز افتراضي ، أو صندوق حماية ، والذي قد يكون علامة تحذير على البرامج الضارة التي تتم مراقبتها أو إجراء هندسة عكسية لها. ومثل البرامج الأخرى المماثلة ، يمكنه البحث عن الملفات الموجودة على جهاز الكمبيوتر وتحميلها إلى خادم بعيد (مفيد لسرقة المفاتيح الخاصة ومحافظ العملات المشفرة) ، وكذلك تنزيل الملفات وتشغيلها.

لكن الوظيفة الأساسية لسرقة المعلومات هي سرقة المعلومات ، لذلك مع هذا العقل ، ما الذي يسعى إليه Redline Stealer بالضبط؟ يسرق بيانات الاعتماد من العديد من البرامج بما في ذلك Discord و FileZilla و Steam و Telegram والعديد من عملاء VPN مثل OpenVPN و ProtonVPN) ، بالإضافة إلى ملفات تعريف الارتباط وبيانات الاعتماد من متصفحات الويب مثل Google Chrome و Mozilla Firefox ومشتقاتها. نظرًا لأن متصفحات الويب الحديثة لا تخزن الحسابات وكلمات المرور فحسب ، بل تخزن أيضًا معلومات بطاقة الائتمان ، فقد يشكل ذلك تهديدًا كبيرًا.

نظرًا لأن العصابات الإجرامية المختلفة تستخدم هذه البرامج الضارة ، فقد يركز كل منها على شيء مختلف قليلاً. في هذه الحالات ، كانت الأهداف في الغالب حسابات Discord و Google و Steam. تم استخدام حسابات Discord المخترقة لنشر البرامج الضارة للأصدقاء. تم استخدام حسابات Google للوصول إلى YouTube وتضخيم المشاهدات لبعض مقاطع الفيديو ، وكذلك لتحميل مقاطع فيديو تعلن عن مخططات احتيالية مختلفة ، مما أدى إلى حظر الحساب. تم فحص حسابات Steam بحثًا عن ألعاب بها عملات داخل اللعبة أو عناصر يمكن أن يسرقها المهاجم ويستخدمها أو يعيد بيعها. قد تبدو هذه اختيارات غريبة نظرًا لجميع الأشياء التي يمكن القيام بها مع الحسابات المخترقة ، ولكن بالنسبة للمراهقين ، قد تكون هذه هي الأصول الأكثر قيمة التي يمتلكونها عبر الإنترنت.

للتلخيص ، لدينا هنا نوعان مختلفان من البرامج الضارة التي يتم بيعها كخدمات لاستخدامها من قبل مجرمين آخرين. في هذه الحالات ، بدا أن هؤلاء المجرمين يستهدفون الضحايا في سن المراهقة وأوائل العشرينات. في إحدى الحالات ، ابتزاز الضحايا بمبلغ يتناسب مع نوع الأموال التي قد تكون لديهم ؛ في الحالة الأخرى ، تستهدف Discord و YouTube (Google) والألعاب عبر الإنترنت (Steam). بالنظر إلى الضحية ، يجب على المرء أن يتساءل عما إذا كانت هذه العصابات الإجرامية تتكون من أشخاص في نفس الفئة العمرية ، وإذا كان الأمر كذلك ، فاختار طرق استهداف وإغراء محددة يعرفون أنها ستكون فعالة للغاية ضد أقرانهم.

أين نذهب من هنا؟

ينصح ممارسو الأمن الأشخاص بالحفاظ على أنظمة تشغيل وتطبيقات أجهزة الكمبيوتر الخاصة بهم محدثة ، واستخدام أحدث إصداراتهم فقط ، وتشغيل برامج الأمان من البائعين المعتمدين. وفي أغلب الأحيان: يفعل الناس ذلك ، وهو يحميهم من مجموعة متنوعة من التهديدات.

ولكن عندما تبدأ في البحث عن مصادر سطحية للتنزيل منها ، يمكن أن تتدهور الأمور نحو الأسوأ. تحاول برامج الأمان حساب السلوك البشري ، وكذلك يفعل المجرمون الذين يستغلون مفاهيم مثل السمعة والثقة. عندما يطلب منك صديق مقرب على Discord إلقاء نظرة على أحد البرامج ويحذر من أن برنامج مكافحة الفيروسات الخاص بك قد يكتشفه بشكل غير صحيح على أنه تهديد ، من ستصدقه ، برنامج الأمان الخاص بك أو صديقك؟ قد يكون من الصعب الاستجابة برمجيًا والدفاع ضد الهجمات على الثقة ، والتي تعد في الأساس أنواعًا من الهندسة الاجتماعية. في نوع السيناريوهات الموضحة هنا ، قد يكون تعليم المستخدم وليس رمز الكمبيوتر هو الدفاع النهائي ، ولكن هذا فقط إذا حصل ممارسو الأمن على الرسائل الصحيحة.

يود المؤلف أن يشكر زملائه Bruce P. Burrell ، و Alexandre Côté Cyr ، و Nick FitzGerald ، و Tomáš Foltýn ، و Lukáš Štefanko ، و Righard Zwienenberg على مساعدتهم في هذا المقال ، وكذلك Neowin لنشر النسخة الأصلية منه.

أرييه جوريتسكي
باحث متميز ESET

ملاحظة: نسخة سابقة من هذه المقالة كانت نشرت على موقع أخبار التكنولوجيا Neowin.
بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة