الغوص العميق في أمن الإنترنت: ما هو هجوم الإغراء؟

Miklos Zoltan

By Miklos Zoltan . 19 يناير 2024

Founder - Privacy Affairs

Alex Popa

Fact-Checked this

هجوم الإغراء هو نوع من هجمات التصيد التي تستخدم الهندسة الاجتماعية للتلاعب بك. هذه الهجمات غالبًا ما تستهدف جشعك أو فضولك لخداعك بغرض إصابة جهازك ببرمجيات خبيثة.

عادةً ما تأتي هذه الهجمات بثلاثة أشكال:

  • الوسائط المادية – غالباً ما يترك المهاجمون أقراص USB مصابة في أماكن العمل، مواقف السيارات، أو الممرات المكتبية، على أمل أن يجدها شخص ما ويقوم بتوصيلها بجهاز
  • التحميلات عبر الإنترنت – قد يرسل لك القرصان رسالة مباشرة عبر وسائل التواصل الاجتماعي أو عبر البريد الإلكتروني محاولًا إقناعك بالوصول إلى رابط. تحتوي هذه الرسائل على روابط لملفات ضارة ستثبت برمجيات خبيثة على جهازك بمجرد فتحها. هناك أيضًا مواقع ويب تعد بمواد مجانية يمكن أن تصبح هجمات إغراء
  • العروض المغرية – عروض بريد إلكتروني تعدك بشيء مجاني أو بخصم كبير إذا نقرت على رابط. هذه الروابط مصابة وستثبت برمجيات خبيثة على جهازك

واحد من أشهر هجمات الإغراء في التاريخ كان هجوم عام 2008 على وزارة الدفاع الأمريكية.

وُصف بأنه “أسوأ اختراق لأجهزة الكمبيوتر العسكرية الأمريكية في التاريخ“، وأدى إلى إنشاء القيادة السيبرانية للدولة التابعة لوزارة الدفاع.

عملية بوكشوت يانكي، كما أصبحت معروفة، شملت فلاشة USB مصابة تُركت في موقف سيارات منشأة تابعة لوزارة الدفاع في الشرق الأوسط.

قام أحد العملاء بتوصيل الفلاشة المصابة بجهاز كمبيوتر محمول وثبت دون قصد رمزًا خبيثًا كان يهدف إلى سرقة المعلومات من أجهزة الكمبيوتر في القاعدة.

كانت البرمجية الخبيثة عبارة عن دودة تتكاثر ذاتيًا وتنتشر تلقائيًا في شبكة وزارة الدفاع. استغرق البنتاغون 14 شهرًا للتخلص تمامًا من الدودة في أنظمتهم.

وكان هذا تكتيك إغراء كلاسيكي استهدف فضول الضحية. وكاد يؤدي إلى أزمة وطنية ذات أبعاد لا تحصى.

كلا من الأفراد والمنظمات عرضة لهجمات الإغراء. ولكن يجب على المنظمات أن تتخذ حذرًا أكبر. بعد كل شيء، المخاطر أكبر، والعواقب أشد وطأة.

يمكن أن يؤدي سقوط موظف واحد ضحية لهجوم إغراء إلى رد فعل متسلسل من خروقات البيانات، خسائر في السمعة، أضرار مالية، والمزيد.

فيما يلي، سأأخذكم في غوص عميق حول هجمات الإغراء. سأعرض عليكم ما هي، المبادئ المحددة المستخدمة، السيناريوهات والتقنيات الشائعة، دراسات الحالة، والإشارات التحذيرية.

هيا نبدأ!

كيف يختلف الإغراء عن التصيد التقليدي؟

Image showing a dual cybersecurity landscape

هجوم الإغراء هو جزء من هجمات التصيد العامة. في جوهره، الإغراء هو شكل من أشكال التصيد.

ومع ذلك، يحتوي هجوم الإغراء على عدة عناصر محددة:

  • العواطف التي يستهدفها
  • السيناريوهات الشائعة المستخدمة

دعونا نتناول كلا النقطتين أدناه ونرى كيف تعمل هجمات الإغراء:

1. علم نفس هجمات الإغراء

تستهدف غالبية هجمات الإغراء عاطفتين أساسيتين – الجشع والفضول.
عندما يتعلق الأمر بـالجشع، غالبًا ما يحاول القراصنة إقناعك بوعود الثراء، الخصومات، العروض الحصرية، والأشياء التي تبدو جيدة جدًا لدرجة أنها تبدو غير حقيقية.

إمكانية الحصول على منفعة مالية غالبًا ما تعمي الضحايا عن اتخاذ قرارات متهورة دون التفكير جيدًا.

هذا يجعلهم يتخذون مخاطر لن يتخذوها في ظروف أخرى. من خلال الجشع، تتلاعب هجمات الإغراء بضحاياها لتعريض أمنهم للخطر بأنفسهم.

قد يعني ذلك تنزيل برنامج ضار أو الوصول إلى رابط يعد بخصم كبير على منتج.

مع الفضول، القصة تختلف بعض الشيء. غالبًا ما يستخدم القراصنة الوسائط المادية لجذب الانتباه والعبث بفضول ضحاياهم.

الفكرة هي خلق حس من الغموض والإثارة من خلال هذا الهجوم. سيشعر الضحايا بالحاجة إلى معرفة ما يوجد على فلاشة USB العشوائية التي وجدوها، أو فتح الرابط الغامض الذي تلقوه.

غالبًا ما يضع المهاجمون عبارة “سري” أو “مصنف” على هذه الفلاشات USB لإثارة فضول ضحاياهم أكثر.

على الإنترنت، قد تعد هجمات الإغراء المدفوعة بالفضول بمعلومات سرية أو أسرار لا يمكنك الوصول إليها بخلاف ذلك.

من خلال فهم كيفية استخدام هجمات الإغراء لهذين العاطفتين للتلاعب بك لاتخاذ إجراءات اندفاعية، يمكنك رفع وعيك وحماية نفسك.

هذا صحيح بالنسبة للأفراد والمنظمات على حد سواء. يجب أيضًا تلقي الموظفين تعليمًا أساسيًا في هجمات الإغراء لتجنب الوقوع فريسة لهذه الهجمات.

2. سيناريوهات الهجوم الشائعة

غالبًا ما تحتوي هجمات الإغراء على سيناريوهات محددة أكثر شيوعًا مقارنة بالهجمات التقليدية.
دعونا نتناول بعضًا منها:

  • خصومات كبيرة

قد تتلقى رسالة أو بريدًا إلكترونيًا يتحدث عن خصم كبير جدًا (جيد جدًا لدرجة أنه يبدو غير حقيقي) على منتج أو خدمة كنت تبحث عنها.

  • منتجات/خدمات مجانية

أحيانًا، المنتج/الخدمة التي يعد بها هجوم الإغراء هي مجانية. يريد القرصان استغلال جشعك قدر الإمكان.
ومن يستطيع مقاومة المجاني؟

  • الفوز بجائزة كبرى

سيناريو شائع آخر هو الفوز بمبلغ كبير من المال. قد يكون ذلك يانصيب تم تسجيلك فيه تلقائيًا (وفقًا للقرصان) أو إرث.
لقد تلقيت شخصيًا العديد من رسائل البريد الإلكتروني من نوع اليانصيب في الماضي، وجميعها تطلب معلوماتك الشخصية لتحويل لك المال.

لا تنخدع – إنها خدعة!

  • جائزة غير متوقعة

قد ينتحل القرصان شخصية خدمة تسوق استخدمتها من قبل، ويفاجئك بجائزة غير متوقعة.
قد يأتون بأسباب مختلفة، مثل برنامج ولاء يكافئ العملاء.

بالطبع، كل من الروابط وأرقام الهواتف التي يوفرها القرصان هي مزيفة. لا تقع في الفخ!

  • توصيل مزيف

سيناريو إغراء آخر هو عندما يترك لك الفاعل التهديدي بطاقة على الباب تقول إنك فاتتك توصيلة. هذه المرة، نحن نتعامل مع هجوم مادي، وحقيقة أن القرصان يعرف مكان سكنك خطيرة للغاية.
قد تحتوي البطاقة على رقم هاتف أو طريقة اتصال أخرى – لا تستخدمها. دع فضولك يهدأ لأنها خدعة.

ولكن كيف يقوم المهاجمون ببناء هجمات الإغراء وكيف يضمنون فعاليتها؟ دعونا نرى أدناه!

تشريح هجوم الإغراء

صورة تظهر قرصانًا يقف أمام شاشة سيبرانية
يستخدم الفاعلون التهديديون تقنيات معينة لضمان فعالية هجوم الإغراء الخاص بهم. دعونا نرى ما هي هذه التقنيات:

  1. التنكر

في هجمات الإغراء التي تتضمن ملفات ضارة، يتأكد القراصنة من تنكر هذه الملفات في تنسيقات تبدو بريئة.
سيستخدمون امتدادات غير ضارة، أسماء تبدو شرعية، وأيقونات غير مهددة لا تثير الشكوك.

كل هذا خدعة لخداعك وجعلك تفتحها. الهدف كله هو خلق وهم البراءة وإخفاء الخطر.

هذا يعمل أيضًا على الروابط الضارة التي يحاول القرصان تنكرها من خلال تعديل عناوين URL الخاصة بهم لجعلها تبدو غير مهددة.

  1. علاقة الثقة

تعتمد هجمات الإغراء بشكل كبير على الانطباع الأولي. يعرف القراصنة أن لديهم بضع ثوانٍ فقط لإقناعك بفعل شيء غير حكيم.
لذا، يحتاجون إلى أن تثق بهم بما يكفي للنقر على رابط أو تحميل برنامج ضار.

غالبًا ما يدّعون تمثيل شركات شرعية تعاملت معها من قبل. كل هذا لكسب ثقتك وجعلك تخفض حراستك.

يمكن للقرصان أيضًا أن يتبنى مظهر السلطة في مجال معين – مثل أخصائي تسويق أو سكرتير – لكسب ثقتك.

  1. تضخيم العاطفة

تستخدم جميع هجمات الإغراء العواطف لجعلك تقوم بأشياء لن تفعلها في ظروف أخرى. لكن لماذا تنجح؟
ذلك بسبب تضخيم العاطفة. تعمل هذه الهجمات عن طريق تضخيم عواطف معينة مثل الجشع، الفضول، الندرة، والإلحاح.

هذا يزيد من فرصة وقوعك في الفخ لأن عواطفك ستغلب على تفكيرك.

عندما نستسلم للفضول، الجشع أو الإلحاح، تذهب عمليات التفكير العقلاني إلى الخلف وتفسح المجال لاتخاذ القرارات الاندفاعية.

هذا ما يراهن عليه القراصنة – أنه بتضخيم هذه العواطف، ستتخذ قرارات غير مدروسة.

دراسات حالة

Image of a hacker sitting in front of two computers

لفهم كيفية عمل هجمات الإغراء في العالم الحقيقي، ولإيصال العواقب المحتملة، قمت بإعداد 5 دراسات حالة في العالم الحقيقي تتضمن هجمات إغراء.

تحليلها سيسلط الضوء على كيفية عمل هذه الهجمات. لذا، هيا بنا نبدأ!

1. دودة ستكسنت (2010)

ستكسنت، ربما، هي أشهر هجوم إغراء في التاريخ، والذي أدى إلى تداعيات جيوسياسية خطيرة.
إليكم تفاصيل ستكسنت أو عملية الألعاب الأولمبية، كما أصبحت معروفة:

  • ستكسنت كانت دودة (برمجية ذاتية التكرار) مخزنة على فلاشة USB، وقد أصابت البرنامج النووي الإيراني في منشأة نطنز
  • كان الهدف منها هو العثور على أجهزة التحكم المنطقي القابلة للبرمجة (PCLs) المصنعة من قبل شركة سيمنز على جهاز وتغيير برمجتها
  • تغيير برمجة الـPCLs أثر على سرعة دوران الطرد المركزي النووي، مما أدى إلى تلفها أو تدميرها بالكامل
  • في نفس الوقت، كانت الـPCLs تنقل (كذباً) إلى جهاز الكمبيوتر المتحكم أن كل شيء يعمل بشكل جيد

كانت منشأة نطنز النووية معروفة في ذلك الوقت بأنها محصنة ضد الاختراق، حيث لم تكن أنظمتها متصلة بالإنترنت في أي وقت.
كان الطريق الوحيد لاختراق المنشأة هو بشكل فيزيائي. وهذا بالضبط كيف دخلت ستكسنت – قام موظف في نطنز بتوصيل الفلاشة في جهاز عمل.

بمجرد أن تم إطلاق الدودة في البرية، انتشرت بشكل عشوائي من جهاز إلى آخر في شبكة نطنز الداخلية ووجدت جميع أجهزة الـPCLs من سيمنز.

من المثير للاهتمام أن استغلت ستكسنت خمس ثغرات أمنية صفرية وبابًا خلفيًا للانتشار عبر أجهزة الكمبيوتر التي تعمل بنظام ويندوز في منشأة نطنز:

  • عيب مع طابعة الطباعة
  • عيب في اختصار ويندوز
  • ثغرتين لتصعيد الامتيازات
  • عيب مع أجهزة التحكم المنطقي القابلة للبرمجة من سيمنز
  • باب خلفي تم استخدامه في هجوم كونفيكر

إذا كنت تعرف أي شيء عن أمن الإنترنت، فأنت تعلم أن استغلال الكثير من الثغرات الأمنية في وقت واحد أمر غير شائع للغاية.
ذلك لأن القراصنة لا يريدون كشف جميع أوراقهم دفعة واحدة. عادةً، ما إن تكون الثغرة الأمنية صفرية معروفة، ستطور الشركات الأمنية تصحيحًا وتقطع وصول القرصان.

ومع ذلك، كانت ستكسنت هجومًا سيبرانيًا بلا قيود يحتاج فقط إلى فرصة واحدة لاختراق منشأة نطنز وتدمير برنامجها النووي.

كتبت الدودة أيضًا بلغات برمجة متعددة، بما في ذلك، C وC++ ولغات كائنية التوجه الأخرى.

حتى يومنا هذا، لا تزال واحدة من أكثر قطع البرمجيات الخبيثة تعقيدًا على الإطلاق. يقوم الخبراء حتى الآن بتحليلها للتعلم منها.

لكن، هل كانت ستكسنت ناجحة؟ بكلمة واحدة، نعم. تمكنت من تعطيل حوالي 2000 جهاز طرد مركزي في عام، حيث كان العدد النموذجي للأجهزة المتعطلة حوالي 800.

تشير الشائعات إلى أن ستكسنت أخرت البرنامج النووي الإيراني بما لا يقل عن عامين. السبب الوحيد لاكتشافها كان أن موظفًا في نطنز أخرجها في جهاز عمل.

اكتشفها الباحثون في مجال الأمن في نهاية المطاف وفكوا شفرتها إلى حد كبير. كانت تحتوي على أكثر من 15000 سطر من الكود، وهو ما يتجاوز بمراحل ما تحتويه أي برمجية خبيثة أخرى.

وكل ذلك بدأ من فلاشة USB واحدة وجدها موظف في نطنز بشكل عشوائي ووصلها بجهاز عمل.

هجوم إغراء من الطراز الأول!

2. عملية أورورا (2009)

تحذير – كانت عملية أورورا تشمل فقط عناصر الإغراء (تكتيكات التصيد الرمحي) لكنها لم تكن هجوم إغراء نموذجيًا. ركزت بدلاً من ذلك على استغلال الثغرات الأمنية صفرية والأبواب الخلفية.
كانت عملية أورورا واحدة من أكثر الهجمات السيبرانية شمولاً في التاريخ، نفذتها مجموعة إلدروود (ذات صلة بالصين) ضد عدة شركات أمريكية بارزة.

تشمل الأهداف المؤكدة:

  • جوجل
  • أدوبي سيستمز
  • أكاماي تكنولوجيز
  • جونيبر نتوركس
  • راكسبيس

وفقًا لتقارير متعددة، استهدفت عملية أورورا أيضًا شركات سيمانتك، ياهو، داو كيميكال، نورثروب جرومان، ومورجان ستانلي.
كان الهدف الرئيسي من الهجوم هو سرقة أسرار تجارية من القطاع الخاص الأمريكي – مستودعات أكوادهم المصدرية.

إليكم تسلسل الأحداث:

I. بدء الهجوم

كانت عملية أورورا مثيرة للاهتمام بسبب تعقيدها. وفقًا لمكافي، استخدم المهاجمون عدة ثغرات أمنية صفرية في تطبيق متصفح إنترنت إكسبلورر وبرنامج مراجعة النسخ الاحتياطي بيرفورس.

أرسل القراصنة بنجاح رسائل إغراء عبر البريد الإلكتروني إلى موظفي هذه الشركات، محاولين التظاهر بأنهم زملاء أو مصادر موثوقة. جذبوا الضحايا للنقر على روابط ضارة من شأنها تثبيت البرمجيات الخبيثة المصابة على أجهزة الشركة.

من خلال تكتيكات التصيد الرمحي واستغلال الثغرات الأمنية صفرية، حصل المهاجمون على الوصول المرتفع الذي يحتاجونه للوصول إلى أنظمة الكمبيوتر الخاصة بالشركات.

استخدموا أيضًا اتصالات خلفية في حسابات Gmail للوصول إلى أنظمة الكمبيوتر.

II. جوجل تعلن عن الهجوم

في 12 يناير 2010، أعلنت جوجل على مدونتها أنها تعرضت لهجوم سيبراني في منتصف ديسمبر جاء من الصين.

وأكدت أيضًا أن أكثر من 20 شركة تعرضت للهجوم في نفس الفترة من قبل نفس المجموعة.

لهذا السبب، صرحت جوجل أنها ستفكر في إنهاء علاقاتها التجارية في الصين. تم إصدار عدة بيانات سياسية أخرى في نفس اليوم من قبل أطراف مختلفة.

لم تصدر الحكومة الصينية ردًا رسميًا على هذه الادعاءات.

III. سيمانتك تبدأ التحقيق في الهجمات

عرضت شركات الأمن السيبراني سيمانتك ومكافي التحقيق في الهجوم نيابة عن جوجل وجميع الشركات الأخرى المتضررة.

بعد مراجعة الأدلة (أسماء النطاقات، توقيعات البرمجيات الخبيثة، عناوين IP، وما إلى ذلك)، وجدوا أن مجموعة إلدروود هي المسؤولة عن عملية أورورا.

تُعرف المجموعة القرصانة أيضًا باسم “مجموعة بكين”، وتمكنت من الحصول على بعض من أكواد جوجل المصدرية ومعلومات عن عدة نشطاء صينيين.

حدد دميتري ألبروفيتش، نائب رئيس مكافي لأبحاث التهديدات، الهجوم باسم “عملية أورورا” لأن “أورورا” كانت مسار ملف مضمن في اثنين من البرمجيات الخبيثة المستخدمة في الهجمات.

IV. ما بعد الهجوم

بعد أن أصبحت الهجمات معرفة للعامة، توقفت العديد من الدول مؤقتًا عن استخدام متصفح إنترنت إكسبلورر بسبب الثغرات الأمنية صفرية المضمنة فيه.

انسحبت جوجل أيضًا من الصين وتحتفظ فقط بنسخة محلية من محرك البحث من هونغ كونغ.

أثبتت عملية أورورا أنها كانت أكثر ضررًا على الصين من الولايات المتحدة، حيث خسرت الأولى أكثر في أعقاب الهجوم.

التعرف على هجمات الإغراء والوقاية منها

Image showing a lock in a cybersecurity background

ليست هجمات الإغراء صعبة التمييز، في الغالب. لحسن الحظ، اتخاذ بعض الاحتياطات والوعي بكيفية خداعك بهجمات الإغراء سيساعد كثيرًا في حمايتك.

أولاً، دعني أريك أكثر علامات التحذير شيوعًا لهجمات الإغراء!

1. علامات التحذير

  • خط الموضوع العاجل في البريد الإلكتروني

من البداية، إذا رأيت خط موضوع بريد إلكتروني مثير للقلق، يجب أن يكون جهاز الإنذار لديك قد بدأ في العمل.
قد تكون هذه العناوين مثل “غيّر كلمة المرور الآن” أو “احصل على هذا الخصم بينما لا يزال متاحًا”.

إذا كان الطرف الآخر يخلق إحساسًا بالإلحاح ويريد الاستفادة من عواطفك وجعلك تتخذ قرارات اندفاعية، يجب أن تبدأ في التشكيك في نواياهم.

إما أن تكون رسالة تسويقية شرعية (?) أو هجوم إغراء يهدف إلى خداعك. في كثير من الحالات، ليست الأمور واضحة كما نأمل.

  • طلب معلومات شخصية/حساسة

إذا كان الطرف الآخر يطلب معلومات شخصية أو حساسة مثل رقم بطاقة الائتمان الخاصة بك، فلا تقدمها.
لا تطلب أي شركة شرعية معلومات حساسة عبر البريد الإلكتروني أو الرسائل المباشرة. وذلك لأن المعلومات الحساسة هي فقط ذلك – حساسة لهويتك، وأنت فقط يجب أن تعرفها.

99.99% من جميع الرسائل الإلكترونية التي تطلب هذه المعلومات هي هجمات إغراء. الـ 0.01% المتبقية إما شركات غير محترفة أو شركات تتعامل مع مشاكل أمنية شديدة بشكل خاص.

  • عنوان المرسل أو النطاق مزيف

عندما تتلقى بريدًا إلكترونيًا غريبًا من شخص تعرفه (حتى رئيسك)، انظر إلى عنوان بريدهم الإلكتروني أو النطاق.
قارنه بالعنوان الحقيقي من قائمة جهات الاتصال الخاصة بك. هل هما نفس الشيء؟ أم أن العنوان المستخدم في البريد الإلكتروني مختلف قليلاً؟

ربما يحتوي على حرف إضافي أو يستخدم حروف كبيرة، أو أن أحد الحروف مكرر. هذا عنوان بريد إلكتروني خبيث تم تصميمه بعناية (أو لا) لخداعك.

2. التدابير التعليمية والتدابير التكنولوجية

بما أن هجمات الإغراء هي فئة فرعية من هجمات التصيد، سأحيلك إلى دليلي حول هجمات التصيد.
طرق الوقاية وعلامات التحذير هي نفسها تمامًا لكلا النوعين:

  • أخطاء القواعد اللغوية
  • وجود مرفقات غير متوقعة
  • وجود حروف كبيرة في أماكن غريبة
  • نبرة الإلحاح

ستساعدك خدمة مكافحة البرمجيات الخبيثة المميزة في منع الإصابات في حالة وقوعك ضحية لهجوم إغراء وتحميل برنامج ضار عن طريق الخطأ.
قد ترغب أيضًا في اختيار مزود بريد إلكتروني أكثر خصوصية وأمانًا مثل بروتون. فلاتر البريد الإلكتروني الخاصة بهم أكثر ملاءمة لتحديد البريد العشوائي المحتمل وهجمات التصيد (سيتم إرسال الرسائل الإلكترونية إلى البريد العشوائي تلقائيًا).

هذا سيعطيك فكرة أفضل عما يمكن توقعه من هذه الرسائل الإلكترونية. ولكن كن حذرًا – ليست كل الرسائل الإلكترونية في مجلد البريد العشوائي هي رسائل تصيد.

فلاتر البريد الإلكتروني ليست دقيقة 100% طوال الوقت، لذا قد ترتكب خطأ.

الخلاصة

هجمات الإغراء هي الشكل الأكثر شيوعًا لهجمات التصيد. تستخدم الهندسة النفسية لخداعك للوصول إلى رابط مصاب أو تحميل مرفق ضار.

لكنها أيضًا من أسهل الهجمات التي يمكن الدفاع ضدها. يتطلب الأمر فقط شيئين لإبطال فعالية هجوم الإغراء:

  • الوعي السيبراني – إذا عرفت أن هجوم الإغراء هو هجوم إغراء، فلن تقع في فخه
  • ضبط النفس – قبل أن تدرك ما تتعامل معه، لا تكن اندفاعيًا. تصنع رسائل الإغراء إلحاحًا اصطناعيًا لجعلك تتخذ إجراءات اندفاعية

بكل جدية، كل ما تحتاجه هو هذين الأمرين لكي لا تقع في فخ هجوم الإغراء مرة أخرى.
معرفة كيفية تحديد هجوم الإغراء ليس دائمًا سهلاً، ولكن دع هذا الدليل (والدليل الآخر عن التصيد بشكل عام) يساعدك في تعلم كيفية القيام بذلك!

المصادر

سي آر إنالبنتاغون يؤكد هجوم سيبراني عام 2008 ضد الجيش الأمريكي

سي إس أو أونلاينشرح ستكسنت: أول سلاح سيبراني معروف

جيزمودوالقصة الداخلية لكيفية اكتشاف ستكسنت

جي بوست“فيروس ستكسنت أخر البرنامج النووي الإيراني لمدة عامين”

سي إس مونيتورسرقة أسرار الأعمال الأمريكية: الخبراء يحددون عصابتين سيبرانيتين كبيرتين في الصين

مدونة جوجلنهج جديد تجاه الصين

برايفسي أفيرزلماذا التصيد شائع وكيف تحمي نفسك ضده؟

Leave a Comment