fbpx
Connect with us

الأمن الالكتروني

جوجل تُحذِّر المستخدمين من ثغرات خطرة تُوجد في هواتف أندرويد شهيرة

Avatar of هند عيد

Published

on

android.png

فريق جوجل يكتشف 18 ثغرة أمنية في هواتف أندرويد الشهيرة.

أعلنت جوجل عن اكتشاف فريق بحث الثغرات “بروجكت زيرو” لديها 18 ثغرة أمنية خطيرة في هواتف أندرويد الشهيرة التي تعمل بأنظمة إكسينوس. وتُعد تلك الثغرات أخطرها، إذ تسمح بالتحكم في الهاتف بكل بساطة من خلال الوصول إلى المعلومات الحساسة والملفات والصور والفيديوهات التي يتم تخزينها.

ولا يحتاج القراصنة سوى الحصول على رقم هاتف الضحية لتنفيذ الهجمات. لذلك، يجب على المستخدمين حماية هواتفهم بتعديل إعدادات الأمان والخصوصية، كما ينبغي عليهم تحديث نظامهم الأندرويد بأحدث الإصدارات لتجنب هذه الثغرات الأمنية.

بعض التطبيقات الشائعة على الأندرويد تقوم بتسريق أسماء المستخدمين.

وجدت فرق البحث في جوجل بعض التطبيقات الشائعة على الأندرويد تقوم بتسريق أسماء المستخدمين، وهذا يعتبر انتهاكاً للخصوصية والأمان الشخصي.

فمثلاً، يمكن أن يتم جمع أسماء المستخدمين من قبل التطبيقات واستخدامها في أغراض تسويقية وإعلانية، ومن ضمن هذه التطبيقات كان “تيك توك” التي تجسست على بيانات المستخدمين بما في ذلك الأسماء ومعلومات النشاطات.

ولحماية الأمان الشخصي، فإنه ينصح بتعديل إعدادات الخصوصية والأمان في الجهاز وتحديثه للحد من تسرب البيانات. وهذا ينطبق أيضًا على التطبيقات الأخرى، فمن المهم أن يحترس المستخدمون ويتأكدوا من مصدر التطبيقات التي يثبتونها على هواتفهم.

مستخدمي الأندرويد يجب تحديث نظامهم لتفادي الثغرات الأمنية.

ينبغي على مستخدمي هواتف أندرويد تحديث نظامهم الآن للحيلولة دون تعرضهم للثغرات الأمنية الجديدة.

فمن خلال تثبيت التحديثات الأمنية الأخيرة التي تصدرها جوجل بشكل دوري، يمكن تجنب الهجمات الإلكترونية والحفاظ على الخصوصية الشخصية والبيانات.

كذلك يجب على المستخدمين أن يكونوا على علم بأي ثغرات أمنية جديدة وتحديث الأندرويد بأسرع ما يمكن.

ويجب العلم أنه حتى لو كان التحديث متاحًا منذ فترة ولا يحتوي على ميزات جديدة، فما زالت هذه الخطوة من الأهمية بمكان لضمان الأمن الإلكتروني للهاتف الذكي.

أخبار الانترنت

كيف تمنع مايكروسوفت الهجمات السيبرانية على برمجياتها؟

Avatar of هند عيد

Published

on

Untitled design 2024 03 30T150853.446 780x470 1

تعمل شركة مايكروسوفت على جعل عملية سلسلة التوريد الخاصة بالبرمجيات أكثر بساطة وسرعة من خلال مشروعها الذي ينتمي إلى مجتمع المصدر المفتوح. Notary Project يُمكّن هذا النظام من توثيق الباقات البرمجية بكفاءة ويسر، مما يعزز حماية سلسلة الإمداد ويحافظ على استقرار وأصالة البرمجيات.

تواجه الشركات صعوبة في الحفاظ على تدفق مستمر لإمداد البرمجيات، الأمر الذي قد يؤدي إلى عوائق قد تعرقل إطلاق البرمجيات في وقتها المحدد، وهذا بدوره قد يتسبب في أضرار جسيمة تؤثر على الشركات لفترة طويلة الأمد.

وقال  تودي ملادينوف قال مدير المنتج في شركة مايكروسوفت: “خلال الأشهر الستة الأخيرة، قمنا بإطلاق نسختين، وكان استخراج النسخة الأولى يحتاج بعض الوقت. لكن حاليًا نجحنا في زيادة سرعتنا وبدأنا بالحصول على المميزات بشكل أسرع”.

قال مضيفًا: “نحن نتوق إلى زيادة نطاق مشروع Notary ليشمل مهام إضافية تعتبر حيوية للغاية بالنسبة لأمن سلسلة التوريد”.

يُعتبر مشروع الكاتب العدل مجموعة من المعايير والأدوات التي تسعى لإنشاء معيار موحد لحماية سلسلة إمدادات البرمجيات.

يوفر مشروع Notary مجموعة من المعايير والأدوات الرامية إلى تأمين سلاسل التوريد في مجال البرمجيات. تشمل هذه الأدوات إجراءات التوقيع الرقمي والتحقق منه، بالإضافة إلى نقل التواقيع الرقمية وإدارة الشهادات والمفاتيح الخاصة بها.

تحدث ملادينوف عن الشركاء في مشروع Notary، وناقش إمكانية تطوير أدواتهم والتحالف مع شركتي أمازون و Docker لتعزيز أمن سلسلة التوريد البرمجية.

يسمح مشروع الكاتب العدل بتعاون عدد كبير من الشركات مثل أمازون، التي غالباً ما تنافس شركة مايكروسوفت.

تعتمد مايكروسوفت وأمازون على مشروع الـNotary كأساس لتأمين سلسلة التوريد البرمجية الخاصة بهم، وتهدف مايكروسوفت إلى تقديم مشروع الـNotary ضمن باقة خدمات Azure.

قد يصعب التأكد من أن المشاريع لا تتداخل ولا تتقاطع فيما بينها، نظرًا لأن العديد منها لا يجري التواصل المتبادل. ولمواجهة هذه المعضلة، طرحت شركة مايكروسوفت مجموعة من الإرشادات الموجهة للمطورين.

قالت شركة مايكروسوفت: “نحن لا نوفر أدوات واجهة تشغيل الحزم عبر مشروع الكاتب العدل فحسب، بل إننا نمتلك أيضاً القابلية على تطوير هذه الأدوات لتشمل المكتبات. نحث المنظمات والمؤسسات والمجتمعات المفتوحة المصدر على التفكير في كيفية الاستفادة من القدرات المتاحة لدينا، ولا سيما الإطار البرمجي الذي قُمنا بتقديمه، وكيفية استخدام هذا الإطار في توسيع نطاق قدراتهم في مجال التوقيع والتحقق والتكامل مع الأنظمة البيئية الخاصة بهم”.

Continue Reading

الأمن الالكتروني

كيف تضمن سلامة جهازك اللوحي من التهديدات الإلكترونية على منصة آبل؟

Avatar of هند عيد

Published

on

Apple Users Targeted in Phishing 780x470 1

يحاول القراصنة التسلل إلى أجهزة  آبل والسيطرة عليها، هذه الهجمات التي تأتي ضمن سلسلة من المحاولات الضارة، تهدف إلى سرقة البيانات الشخصية والمعلومات الحساسة من المستخدمين.

يُنصح الأفراد بتوخي الحذر وتحديث أنظمتهم بشكل مستمر للحماية من هذه التهديدات الأمنية الخطيرة. التصيد الاحتيالي تُعرف باسم “القصف بالتحقق الثنائي”، حيث كان الهدف جميع أجهزة أبل ابتداءً من الهواتف. آيفون  ، و حواسيب ماك، وأجهزة آيباد، وحتى ساعات آبل الذكية من خلال تحميل المستخدم بتنبيهات متواصلة لطلب تغيير كلمة السر الخاصة بحساب (Apple ID).

ووفقًا  لتقرير نقله الخبير الأمني براين كريبس عبر مدونته الإلكترونية، معلومات استقاها من شهادات أفراد كانوا هدفاً للاتاوات، حيث أبلغ عدة مستعملين لأجهزة آبل عن تلقيهم لكمية هائلة من التنبيهات التي تدعوهم للموافقة على تعديل كلمات السر الخاصة بهم عبر مختلف الأجهزة التي يمتلكونها، وهو ما تسبب في موجة مقلقة من المضايقات، حيث يبقى استخدام الجهاز بشكل طبيعي معطلاً ما لم يتم النقر على هذه التنبيهات جميعها والتعامل معها.

عند تلقي الإشعارات من قِبل المستخدم، يُطلب منه التعامل مع كل منها على حدة، بالنقر على الإشعار ذاته، ثم اختيار إحدى الخيارات: إما “السماح” أو “عدم السماح”.

شارك شخص يدعى (بارث باتيل) تجربته خلال هذا الهجوم عن طريق منصة إكس، حيث ذكر أنه لم يكن قادراً على استخدام أجهزته حتى قام بالضغط على خيار (رفض الإذن) في أكثر من مئة تنبيه.

لنفترض أن المستخدم قام عن غير قصد بالنقر على خيار “الموافقة”، هذا الأمر سيتيح للمهاجم فرصة إعادة تعيين كلمة السر لحساب (Apple ID)، وبالتالي يتمكن من الدخول للحساب.

إذا لم تؤدِ الكميّة الكبيرة من التنبيهات إلى تشويش المستخدم بما يكفي لدفعه نحو الضغط على زر (الموافقة)، فإن المهاجمين سيتبعون استراتيجية ثانية. في حال كانوا يمتلكون رقم هاتف المستخدم، فستكون الخطوة المقبلة هي ادعاء المخترق لهوية أحد موظفي خدمة العملاء في شركة آبل. سيقوم المخترق بإجراء مكالمة هاتفية مع المستخدم مدعيًا أن الشركة رصدت محاولات اقتحام لحسابه، ومن أجل حماية الحساب وتعديل كلمة السر، سيطلب المهاجم الحصول على الرمز المؤقت الذي تلقاه المستخدم عبر رسالة نصيّة على هاتفه.

عند نجاح المخترق في الحصول على الرمز المؤقت من خلال هذه الخدعة، سيقوم باستخدامه لإتمام تعديل كلمة السر للحساب.

وحين يتمكن من ذلك، سيتمكن من الوصول إلى جميع المعلومات المخزنة في الحساب، ويكون بإمكانه استبعاد المستخدم من الدخول إلى الحساب عبر كافة الأجهزة المرتبطة به، ولديه أيضاً القدرة على مسح جميع البيانات المخزنة على تلك الأجهزة عن بعد.

في حادثة المستخدم باتيل الذي كان طرفًا في واقعة خاصة، ذكر أنه استقبل اتصالاً هاتفياً ولكن كان لديه شكوك كثيرة، إذ طلب منه الشخص الذي على الهاتف كود التحقق المؤقت الذي تصدره شركة آبل والتي تنبه في رسائلها بأنها لا تطلب مثل هذه الأكواد من مستخدميها. لذا طلب باتيل من الشخص الاتصال أن يقدم له تأكيدًا على بعض بياناته الشخصية، وبشكل مفاجئ، تمكن المتصل من إعطاء معلومات صحيحة ودقيقة بشكل كبير، ولكنه أخطأ في ذكر اسمه الحقيقي.

يروي (باتيل) أنه عندما طلب من الشخص الاتصال به التأكد من الإسم الظاهر في سجله لدى حساب آبل، قدم الأخير اسماً لم يكن هو الاسم الحقيقي لباتيل، وإنما اسماً لم يتعرف عليه باتيل إلا من خلال تقارير تحتوي على معلومات مُسربة تُعرض للبيع على موقع إلكتروني متخصص في البحث عن الأفراد يدعى PeopleDataLabs.

ما هي الثغوات التي عُثِر عليها في نظام شركة آبل والتي أدت إلى حدوث الاختراق؟

تناول الخبير الأمني براين كريبس بالتحليل المشكلة المطروحة، واكتشف أن القراصنة يستعملون صفحة خاصة في موقع آبل مهيأة لإعادة ضبط كلمة السر لـ(Apple ID) في حال فقدانها لإصدار تنبيهات غير مرحب بها. تشترط هذه الصفحة إدخال البريد الإلكتروني أو الرقم الهاتفي، وتشتمل على اختبار (CAPTCHA) للتحقق.

عند وضع عنوان بريد إلكتروني، تبرز الصفحة آخر رقمين من الرقم الهاتفي المقترن بالحساب على آبل. بمجرد إدخال الرقم الهاتفي والضغط على زر الإرسال، يتلقى الشخص إشعارًا بطلب إعادة تعيين كلمة السر.

لم يتضح بعد الفجوة التي يتبعها المعتدون في البرمجيات لتوجيه عدد كبير من الرسائل لمستعملي منتجات آبل. فمن غير المرجح أن تكون منصة آبل مهندسة للسماح بإيصال مئات الأوامر خلال فترة قصيرة جداً، وبناءً عليه، يمكن الاستنتاج بأن هناك شائبة في النظام غير معروفة لآبل.

لذا، قام “بريان كريبس” بالكشف عن خللين في نظام شركة آبل المخصص لتغيير كلمات المرور للمستخدمين. الخلل الأول يتيح للمهاجم إرسال سيل متواصل من الإشعارات للجهاز المستهدف من دون تحديد حد أقصى للعدد في فترة زمنية محدودة، وهو ما يزيد من احتمالية قيام المستخدم بالضغط على الزر والموافقة على تعديل كلمة المرور بطريق الخطأ.

الأمر الثاني يتعلق بميزة (مفتاح الاسترداد من آبل) التي أدخلتها شركة آبل لتأمين حسابات آبل آي دي، هذه الميزة عند تفعيلها يُقصد بها أن توقف عمليات تغيير كلمات السر بالشكل التقليدي الذي يعتمد على ارسال تنبيهات لأجهزة المستخدم. إلا أنها لم تنجح في أداء الوظيفة التي كانت متوقعة منها عندما لجأ إليها بعض الأشخاص الذين وقعوا ضحية هجمات بهدف إيقاف التنبيهات التي كانت ترد إليهم على مدى عدة أيام.

ما الإجراء الذي يجب أن تتخذه في حالة تعرضت لمثل هذا الاعتداء؟

حتى اللحظة، لا تتوفر وسيلة محددة وناجعة للتعامل مع الحجم الضخم من التنبيهات الذي يتلقّاه مستخدمو أجهزة آبل، والتي قد تستمر في الظهور لأيام متعاقبة. وعليه، يتعين على مالكي هذه الأجهزة الذين تستهدفهم هذه الهجمات أن يظلوا في حالة تأهب، متخذين إجراء رفض الإشعارات بالضغط على خيار (عدم الإذن) كلما وردتهم تلك التنبيهات.

عند استلامهم لاتصالات تطلب منهم معلومات شخصية بهدف معالجة مشكلة ما، يجب التحقق والتأكد من عدم مشاركة أية بيانات حساسة مع أي شخص، حيث قد يكون الشخص المتصل لا ينتمي لفريق دعم آبل حقيقيًا، نظرًا لأن تزييف أرقام الهواتف أصبح أمرًا سهلاً في وقتنا الحالي. الخطوة الأكثر أمانًا هي قطع الاتصال والتواصل المباشر مع دعم آبل الرسمي.

عليك أن تكون على وعي بأن شركة آبل لا تطلب بيانات العملاء هاتفياً كوسيلة للتأكد من الهوية، وهو ما يعد دليلاً إضافياً على أن الشخص الذي يتصل ربما ليس ممثلاً شرعياً للشركة.

 

Continue Reading

الأمن الالكتروني

تحذير واشنطن: قراصنة صينيون يستهدفون البنية التحتية

Avatar of هند عيد

Published

on

Untitled design 2024 03 25T200100.124 780x470 1

فرضت  واشنطن عقوبات على مجموعة من الهاكرز الصينيين، متهمة إياهم بأنهم يشكلون واجهة لمصلحة وزارة أمن الدولة الصيني، وذلك ضمن مساعي واسعة النطاق لزرع برمجيات خبيثة في شبكات توزيع الكهرباء وأنظمة تزويد المياه في الولايات المتحدة، إضافة إلى أجزاء أخرى من البنية التحتية الأساسية.

تمثل العقوبات تصاعداً هاماً، وتظهر في لحظة دقيقة بالنسبة للعلاقات الإلكترونية بين الولايات المتحدة والصين.

في وقت سابق من الشهر الحالي، أطلق كريستوفر راي، مدير مكتب التحقيقات الفيدرالي، تنبيهًا هامًّا وقويًا بشأن استعداد مجموعةٍ متنوعة من القراصنة الصينيين لخلق حالة من الفوضى وإلحاق الضرر الجسيم بالأفراد الأمريكيين والمجتمعات.

إلى اليوم، ليس هناك مواقف أدت إلى تدخل الحكومة الصينية لإيقاف الخدمات الجوهرية، رغم تحذيرات أجهزة الاستخبارات الأمريكية التي صدرت في الفترة الأخيرة، والتي تشير إلى أن هناك برمجيات خبيثة مُعدَّة على ما يبدو لتفعيلها في حال أقدمت الولايات المتحدة على دعم تايوان.

قد تسعى الصين إلى خلق حالة من القلق لدى الأمريكيين بشأن توفر الكهرباء والغذاء والمياه، من خلال قطع هذه الخدمات الأساسية عما يشمل القواعد الجندية والمواطنين، بدلاً من أن يتم تقديم الدعم لجزيرة تزعم بكين ملكيتها لها.

تُشكّل العقوبات عنصرًا ضمن المساعي المشتركة التي تبذلها واشنطن ولندن لإيقاف الهجمات الإلكترونية الصادرة من الصين ضد البنى التحتية الأساسية.

في بيانها الخاص بالخطوات المستحدثة، أطلقت وزارة الخزانة الأمريكية على الكيانات الإلكترونية الضارة المدعومة من الدول لقب أبرز وأشد المخاطر المتواصلة التي تواجه الأمان القومي للولايات المتحدة.

قامت وزارة المالية بإدراج شركة Xiaoruizhi للعلوم والتقنية في لائحة العقوبات، مشيرة إليها بأنها تعمل كغطاء لوزارة أمن الدولة في الصين.

ظهرت وزارة أمن الدولة الصينية كأبرز جهة لإدارة العمليات الاختراقية في العاصمة بكين، عقب تخصيص استثمارات ضخمة من قبل الحكومة الصينية.

تحت إشراف القيادة الصينية مباشرة، تقع مسؤولية إدارة جيش التحرير الشعبي على عاتق الوزارة المعنية. هذا الجيش الذي نفذ الغالبية العظمى من عمليات التجسس ضد الشركات الأمريكية بهدف الاستيلاء على أسرارها التجارية أو تصميماتها العسكرية.

تتقدم الاستراتيجية الصينية في الوقت الحالي، ويظهر أن الغاية الرئيسية لها تكمن في إيجاد وسيلة لردع المجهودات العسكرية التي تقوم بها الولايات المتحدة الأمريكية لدعم تايوان في حال قامت الصين بمحاولة السيطرة على الجزيرة.

صرح برايان نيلسون، النائب الأول لوزير الخزينة المعني بمكافحة الإرهاب والرقابة المالية، قائلاً: “تُعمل الولايات المتحدة بجد لإحباط الممارسات الضارة وغير المسئولة التي يقوم بها القراصنة، وتعزز كذلك من الحماية لمواطنيها وللبنية التحتية الأساسية”.

فرضت وزارة المالية عقوبات على مواطنين من الصين بسبب مشاركتهم في هجمات الكترونية.

مع أن الرئيس بايدن لم يتحدث عن التهديد بشكل صريح، إلا أن معاونيه وجهوا اهتمامهم إلى مهمة تحمل اسم Volt Typhoon التي ازدادت شدتها منذ بداية السنة الماضية.

خلال الأشهر الماضية، جرى تعاون بين واشنطن والشركات الأمريكية الهامة للبنية التحتية للبلاد، إذ أنها حتى أصدرت تنبيهاً مفصلاً في الأسبوع الأخير يتعلق بكيفية الكشف عن تدخلات الصين في الأنظمة الأساسية.

أعلنت واشنطن عن تجاوزات تشمل شبكات الكهرباء ونظم المياه، وذكرت كذلك شركة متعاقدة في مجال الدفاع تُنتج محاكات طيران استخدمت من قبل الجيش الأمريكي، إلى جانب شركة مختصة بمجال الطيران والدفاع، وشركة أخرى تعمل في ميدان أبحاث الطيران والدفاع.

 

Continue Reading

Trending