fbpx
Connect with us

الأمن الالكتروني

برمجيات خبيثة تتخفى في تطبيقات يوتيوب تستهدف خصوصية المستخدمين

Avatar of هند عيد

Published

on

أعلى قنوات اليوتيوب العربية اشتراك وترتيبهم في العالم العربي 550x286 1

بسبب الانتشار المتزايد للتكنولوجيا واستخدام الهواتف الذكية بكثرة، أصبحت البرمجيات الخبيثة مشكلة قائمة في عالم الأمان السيبراني.

تعريف البرمجيات الخبيثة وأسباب انتشارها

تعتبر البرمجيات الخبيثة أو البرامج الضارة أدوات قامت بتصميمها شركات أو أفراد غير ملتزمين بقوانين الأمان السيبراني، بهدف تسبب بعض الأضرار للمستخدمين العاديين.

تتضمن البرمجيات الخبيثة أنواعًا متنوعة مثل الفيروسات وأحصنة طروادة وبرامج التجسس والتروجان.

تنتشر هذه البرمجيات عادةً من خلال التطبيقات الغير الموثوقة والروابط المشبوهة.

أنواع البرمجيات الخبيثة في تطبيقات يوتيوب المزيفة

أصبحت تطبيقات يوتيوب المزيفة واحدة من المنابع الرئيسية لانتشار البرامج الخبيثة على هواتف الأندرويد.

تتمثل أنواع تلك البرمجيات الخبيثة في تطبيقات يدعين أنها توفر تجربة مشاهدة مجانية لمقاطع فيديو ومحتوى حصري.

عندما يتم تنزيل هذه التطبيقات، تثبت البرامج الخبيثة نفسها وتقوم بتجسس على الأجهزة أو سرقة بيانات المستخدم.

تأثير البرمجيات الخبيثة على أجهزة الأندرويد

تشكل البرامج الخبيثة تهديدًا كبيرًا على أجهزة الأندرويد والمستخدمين.

قد تؤدي البرامج الخبيثة إلى تباطؤ الجهاز وتنفيذ أنشطة غير مرغوب فيها مثل الإعلانات المزعجة وسرقة البيانات الشخصية واستنزاف البطارية.

من الضروري أن يتم تثبيت برامج مكافحة الفيروسات على الأجهزة وتجنب تنزيل التطبيقات غير الموثوقة للحفاظ على الأمان السيبراني الخاص بك.

كيفية التعرف على التطبيقات الخبيثة

علامات تحذيرية للتطبيقات الخبيثة في يوتيوب المزيفة

باتت التطبيقات الخبيثة في يوتيوب المزيفة أمرًا شائعًا في عالم التكنولوجيا، ولذلك يجب عليك اتخاذ الاحتياطات اللازمة لتجنبها. هنا بعض العلامات التي يمكن أن تساعدك في التعرف على التطبيقات الخبيثة في يوتيوب المزيفة:

  • الاطلاع على تقييمات المستخدمين والتعليقات: إذا وجدت تطبيقًا بتقييمات سلبية وتعليقات مشبوهة، فقد يكون ملغمًا.
  • البحث عن شهادات الأمان: تحقق مما إذا كانت التطبيقات تحمل شهادات أمان موثوقة. فإذا كانت مفقودة، فقد يكون التطبيق غير آمن.
  • التحقق من مصدر التطبيق: قم بتحميل التطبيقات فقط من المصادر الموثوقة مثل متجر Google Play ومواقع الشركات المعروفة.

كيفية فحص التطبيقات الخبيثة قبل التنزيل

للحماية من التطبيقات الخبيثة، يمكنك اتباع بعض الإجراءات الأساسية:

  • تثبيت برامج مكافحة الفيروسات: قم بتثبيت برنامج مكافحة الفيروسات الموثوق به وتحديثه بانتظام للكشف عن التطبيقات الخبيثة.
  • فحص التطبيقات قبل التنزيل: قم بفحص المصدر والتقييمات والتعليقات قبل تنزيل أي تطبيق.
  • تجاهل الروابط المشبوهة: تجنب النقر على الروابط المشبوهة في الرسائل الإلكترونية أو المواقع الغير معروفة.

طرق تجنب التطبيقات الخبيثة في يوتيوب المزيفة

هنا بعض الطرق لتجنب التطبيقات الخبيثة في يوتيوب المزيفة:

  • التحقق من المصداقية: قبل تنزيل التطبيق من يوتيوب المزيفة، تحقق دائمًا من مدى مصداقيته ومصدره.
  • الابتعاد عن العروض المغرية: تجنب تنزيل التطبيقات التي تعد بالعروض المجانية أو الخدمات غير القانونية.
  • تحديث التطبيقات بانتظام: قم بتحديث التطبيقات الخاصة بك بانتظام للحصول على أحدث تصحيحات الأمان.

بتوخي الحذر واتخاذ التدابير اللازمة، يمكنك الحماية من التطبيقات الخبيثة في يوتيوب المزيفة والاستمتاع بتجربة استخدام آمنة.

تدابير الوقاية والحماية

يعاني نظام التشغيل أندرويد من تهديدات البرمجيات الخبيثة التي تتخفى في التطبيقات المزيفة على منصة يوتيوب.

ومن أجل حماية هواتفكم الذكية وبياناتك المهمة، هنا بعض التدابير التي يمكن اتباعها:

أفضل برامج مكافحة البرمجيات الخبيثة للأندرويد

لطالما كان استخدام برامج مكافحة البرمجيات الخبيثة أمرًا ضروريًا، فهي توفر حماية قوية ضد الفيروسات والبرامج الضارة.

بعض البرامج الموصى بها للأندرويد تشمل Avast Mobile Security و Bitdefender Mobile Security و Kaspersky Mobile Antivirus.

كيفية تحديث نظام الأندرويد للحماية من التطبيقات الخبيثة

تحديث نظام الأندرويد بانتظام يعتبر أحد أفضل الطرق للحفاظ على حماية هاتفك الذكي من التهديدات الخبيثة.

يمكنك التحقق من وجود تحديثات جديدة عبر الذهاب إلى إعدادات الهاتف والبحث عن قسم التحديثات.

كيفية التبليغ عن التطبيقات الخبيثة في يوتيوب المزيفة

إذا كنت قد اكتشفت تطبيقًا خبيثًا في يوتيوب المزيفة، يمكنك الإبلاغ عنه. قم بفتح التطبيق وانتقل إلى صفحة الفيديو المشبوه وانقر على زر “مزيد” ثم “الإبلاغ عن الفيديو”.

قم بتوضيح سبب الابلاغ وارساله.

يرجى ملاحظة أنه من الأفضل أن تكون دقيقًا ومسؤولًا في تنزيل التطبيقات وتحديثات البرامج، وتعزيز الوعي الرقمي لتجنب البرمجيات الخبيثة في الأندرويد.

الآثار السلبية للبرمجيات الخبيثة

بمرور الوقت، أصبحت البرمجيات الخبيثة مشكلة متزايدة في عالم التكنولوجيا.

واحدة من الطرق التي يستغلها المخترقون إلى جانب الرسائل الاحتيالية والبريد الإلكتروني المزيف هو نشرها في تطبيقات يوتيوب المزيفة في نظام التشغيل أندرويد.

تم تصميم هذه التطبيقات الخبيثة لتحاكي تطبيقات يوتيوب الشهيرة ومن الممكن أن تكون قنوات الفيديو المزيفة التي تعرض محتوى ضارًا أو مشبوهًا.

يقوم المخترقون ببناء هذه التطبيقات بحيث تبدو شبيهة تمامًا بتطبيق يوتيوب الحقيقي.

تتضمن الآثار السلبية لهذه البرمجيات الخبيثة على أداء الأندرويد ما يلي:

  • تباطؤ الأداء: قد يؤدي تحميل التطبيقات الخبيثة إلى تباطؤ عمل نظام التشغيل الأندرويد وتأثيره على سرعة استجابة الهاتف أو الجهاز اللوحي.
  • استنزاف البطارية: تطبيقات يوتيوب المزيفة قد تستهلك الكثير من قدرة البطارية الخاصة بالجهاز بسبب العمليات الخفية التي تقوم بها.
  • التهديد للأمن الشخصي: يمكن أن تحتوي هذه التطبيقات الخبيثة على برامج ضارة مخفية تهدد بسرقة البيانات الشخصية أو التجسس على الأنشطة الخاصة للمستخدم.

لتجنب تلك الآثار السلبية، يجب على المستخدمين تحميل التطبيقات فقط من مصادر موثوقة مثل متجر جوجل بلاي وتثبيت برامج مكافحة الفيروسات على أجهزتهم للحماية من البرمجيات الخبيثة.

الأمن الالكتروني

آبل تحقق إنجاز أخير لتعزيز حماية الرسائل في iMessage

Avatar of هند عيد

Published

on

Apple iMessage PQ3 780x470 1

أعلن فريق الأمن السيبراني التابع لشركة آبل عن تحقيقه إنجازًا في تطوير أحدث تقنيات التشفير للمراسلات بين الأطراف.

بدءًا من التحديثات القادمة لشركة آبل التي تشمل iOS 17.4 و iPadOS 17.4 و macOS 14.4 و watchOS 10.4، ستقوم آبل بإضافة بروتوكول تشفير جديد يُسمى PQ3 إلى تطبيق iMessage، حيث يُزعم أنه سيوفر تشفيرًا أقوى ضد “هجمات الحوسبة الكمومية المعقدة”.

لا تمثل تلك الهجمات تهديدًا واسع النطاق في الوقت الحالي، ومع ذلك، تعمل شركة آبل على تجهيز منتجاتها للمستقبل.

بعض الأطراف تسعى لكسر معايير التشفير الحالية وطبقات الأمان في تطبيق iMessage باستخدام أجهزة حاسوب ذات قوة عالية.

يتم استخدام أنظمة الحوسبة الكمومية التي تعتمد على مبادئ الفيزياء الكمومية لتنفيذ العمليات الحسابية بدلاً من استخدام البت التقليدية، مما يسمح بتنفيذ العمليات بسرعة وكفاءة أفضل مقارنة بالحواسيب التقليدية.

وجدير بالذكر أن هذه الأنظمة تعتمد على وحدات البت الكمومية.

تُستخدم الحواسيب المعتمدة على الحوسبة الكمومية لحل مشكلات معقدة في مجالات مثل الكيمياء الحيوية وتحسين الأنظمة المالية وغيرها. يمكن أيضًا استخدامها في شن هجمات سيبرانية معقدة.

يمكن أن تبدأ هذه الهجمات في نهاية هذا العقد، ولكن هناك اتفاق على ضرورة بدء بناء الدفاعات ضدها في وقت مبكر.

وقالت   آبل  عبر  موقعها الرسمي  البروتوكول PQ3 هو الأول من نوعه في مجال الاتصالات، وهو يعتبر بمثابة “أمان المستوى الثالث” الذي يتجاوز جميع بروتوكولات الحماية الأخرى المستخدمة في تطبيقات الاتصالات الشائعة حاليًا.

تقول آبل أيضًا إن المخترقين قادرون على تخزين أي بيانات مشفرة يحصلون عليها حاليًا في أمل لفك تشفيرها في عدة سنوات عندما تصبح أجهزة الحوسبة الكمومية أداة فعالة لتنفيذ الهجمات.

Continue Reading

الأمن الالكتروني

خبراء شركة كاسبرسكي يتحدثون عن تطور المشهد الأمني للتهديدات الإلكترونية في منطقة الشرق الأوسط، تركيا، وإفريقيا.

Avatar of هند عيد

Published

on

03b8e803b1

ناقش خبراء شركة  قامت شركة كاسبرسكي بعرض آخر التطورات التي شهدها عالم الأمن الإلكتروني في الشرق الأوسط خلال فعاليات جمعتها السنوية التاسعة لتأمين المعلومات، المقامة للمنطقة الخاصة بالشرق الأوسط وتركيا وإفريقيا.

أقيم هذا الحدث، المعروف باسم “عطلة نهاية الأسبوع في مجال الأمن السيبراني – META 2024″، في العاصمة الماليزية كوالالمبور.

تدور الحوارات حول اتجاهات الأمان المتعلقة بتكنولوجيا المستجدة كالتالي، وتأثيرها في حجم التهديدات الحديثة ناقش الحضور كذلك التحديات التي تواجه أنظمة السيطرة الصناعية في البُنى التحتية الأساسية بمناطق الشرق الأوسط وإفريقيا وآسيا.

خلال هذا الاجتماع، تبرز استراتيجية الأمن الإلكتروني التي تقدمها كاسبرسكي كأداة مهمة لتحسين الحلول الأساسية التي يتعذر الاستغناء عنها، وكذلك لخفض الثغرات الأمنية المحتملة.

 مظهر تهديدات الفضاء الإلكتروني في الإمارات العربية المتحدة:

الإمارات العربية المتحدة أن الهجمات الإلكترونية تزايدت بشكل كبير، مما يشير إلى تطور الأساليب المستخدمة من قبل المهاجمين.

استهداف المؤسسات من مختلف القطاعات أصبح أمرًا شائعًا، بما في ذلك القطاعات الحيوية مثل البنى التحتية الأساسية والصحة.

قد بيّن التقرير أن الحوادث لم تعد تقتصر على الاختراقات الأمنية فحسب، بل توسعت لتشمل أشكالًا متقدمة من الأعمال الخبيثة التي تشكّل خطرًا متزايدًا على الأمن السيبراني. Paraphrased in Arabic: كشف تحليل شركة كاسبرسكي حول الوضع الأمني السيبراني في الإمارات بأنه قد شهد ارتفاعاً ملحوظاً في نسبة الهجمات الإلكترونية، ما يدل على تقدم تكتيكات المخترقين.

لقد أصبحت عمليات الاستهداف شائعة في عدة قطاعات، بما في ذلك القطاعات الهامة كالمرافق العامة والصحية.

التقرير أوضح بأن الحوادث الأمنية ليست محصورة بانتهاكات البيانات وحسب، بل باتت تتضمن طرقاً بالغة التعقيد من النشاطات المسيئة التي تهدد الأمن الإلكتروني بشكل متنامي.

أن البلاد شهدت انخفاضاً بمعدل الـ20% في إجمالي الهجمات الإلكترونية خلال عام 2023 بالمقارنة مع العام الذي يسبقه.

من ناحية أخرى، لوحظ في دولة الإمارات ارتفاع بمقدار 70% في عدد الهجمات الإلكترونية التي تعتمد على تقنيات الهندسة الاجتماعية، وهي تقنيات تهدف لخداع الأفراد بهدف الحصول على بياناتهم الحساسة، وهذا النوع من الهجمات معروف بمسمى الاحتيال بالتصيد.

عند فحص واقع التهديدات الأمنية في الإمارات خلال الفصلين الثالث والأخير من العام الماضي 2023؛ لفت انتباه المتخصصين في شركة كاسبرسكي إلى تزايد نسبة الهجمات التي تعتمد على برامج تستغل ثغرات محددة في النظم الأمنية بمعدل 53%.

اكتشف المختصون في شركة كاسبرسكي وقوع زيادة ملحوظة بلغت نسبتها 86% في هجمات برمجيات الفدية التي تهدف إلى تشفير معلومات الضحايا أو ملفاتهم أو أنظمتهم الإلكترونية، حيث يجبر الضحايا على دفع مبلغ مالي مقابل استعادة الوصول إليها. كما شهدت الهجمات التي تشمل برمجيات التجسس، التي تتخفى داخل الحواسيب لتجميع البيانات ونقلها إلى جهات خارجية، ارتفاعًا بنسبة 44%. أضف إلى ذلك، زادت الهجمات التي تهدف إلى الاستفادة من الثغرات الخلفية في الأنظمة، والتي تسمح بتخطي الإجراءات الأمنية والوصول إلى مستويات أعلى من النظام بنسبة بلغت 55%.

 مظاهر التهديدات الإلكترونية في الشرق الأوسط وتركيا وأفريقيا تبدو واضحة.  : 

أظهر تحليل شركة كاسبرسكي أيضاً أن التهديدات الإلكترونية الناتجة عن نقاط الضعف في صفحات الويب أو رسائل البريد الإلكتروني أو خدمات الويب، قد زادت بشكل كبير في منطقة الشرق الأوسط وتركيا وأفريقيا.

وأشار التقرير إلى أن تركيا سجلت أعلى نسبة من المستخدمين الذين تعرضوا لهذه التهديدات بنسبة 41.8%.

جاءت كينيا في المركز الثاني بنسبة 39.2٪ ، بينما احتلت قطر المركز الثالث بنسبة 38.8٪ ، وجاءت جنوب أفريقيا في المركز الرابع بنسبة 35٪.

عدد أقل من المستخدمين في سلطنة عمان تأثروا بنسبة 23.4%، وتلتها مصر بنسبة تبلغ 27.4%، ثم تليها المملكة العربية السعودية بنسبة تبلغ 29.9%.

في تعليقه على هذا التحليل، أشار أمين حسبيني، رئيس فريق البحث والتحليل العالمي في منطقة الشرق الأوسط وتركيا وأفريقيا في كاسبرسكي، إلى أن التهديدات السيبرانية مستمرة في التطور والتعقيد، مع تطور مشهد الأمن السيبراني، بفعل ظهور التقنيات المتقدمة مثل الذكاء الاصطناعي، وأيضاً بسبب التوترات الجيوسياسية والاقتصادية الناشئة في المنطقة. وأكد على أن هذه العوامل جميعها تزيد من مخاطر هذه الجرائم وتعقيد الهجمات المتعلقة بها.

أعلن راشد المومني، المدير العام لشركة كاسبرسكي في منطقة الشرق الأوسط، أن شركته سجلت نموًا بنسبة 6% في مبيعات الأعمال الموجهة للشركات في المنطقة خلال عام 2023، ونجحت في إحباط 30 مليون تهديد في دولة الإمارات.

وأشار إلى أن هذه الأرقام تظهر استعداد المؤسسات لتعزيز جاهزيتها للأمن السيبراني في ظل تزايد التهديدات المتطورة. ولأهمية دور التعليم في رفع الوعي بالأمن السيبراني، أبرمت الشركة شراكات مع الجهات الحكومية مثل: مجلس الأمن السيبراني  في دولة الإمارات العربية المتحدة تهدف إلى تعزيز المهارات الوطنية.

Continue Reading

الأمن الالكتروني

استعادة السيطرة: 4 نصائح لمسح بصمتك الرقمية وتأمين حماية البيانات الشخصية

Avatar of هند عيد

Published

on

البصمة الرقمية 780x470 1

يعد استعادة السيطرة على بياناتنا الشخصية أمرًا ضروريًا في عصر التكنولوجيا الرقمية. إليك بعض النصائح الهامة لحماية بياناتك الشخصية وتأمينها بشكل فعال.

مدى أهمية استعادة السيطرة على البيانات الشخصية الخاصة بك

استعادة السيطرة على البيانات الشخصية الخاصة بك أمر ذو أهمية بالغة في عصر التكنولوجيا الرقمية.

فهو يحمي خصوصيتك ويضمن أن لا يتم استغلال بياناتك لأغراض غير مرغوب فيها.

بالاحتفاظ بالسيطرة على بياناتك، يمكنك الحفاظ على هويتك الرقمية وضمان سلامتك الشخصية والمالية.

التحديات التي تواجه استخدام التكنولوجيا الرقمية

يواجه استخدام التكنولوجيا الرقمية العديد من التحديات، فمع زيادة الانتشار والاعتماد على الإنترنت، تزداد مخاطر تعرض البيانات الشخصية والتعرض للتجسس واستخدامها بشكل غير مشروع.

بالإضافة إلى ذلك، فإن انتشار التصيد الاحتيالي والرسائل الاحتيالية يمثل تهديدًا لخصوصية المستخدمين وأمان بياناتهم الشخصية.

لذلك، يُنصح باستعادة السيطرة على البيانات الشخصية واتخاذ الإجراءات اللازمة لتأمينها.

النصيحة الأولى: إدارة كلمات السر الخاصة بك

عندما يتعلق الأمر بأمان البيانات الشخصية، من الأهمية بمكان إدارة كلمات السر الخاصة بك.

يجب عليك استخدام كلمات سر قوية وفريدة لكل حساب تمتلكه، كما ينصح باستخدام أدوات لإدارة وتخزين كلمات السر بشكل آمن ومنظم.

أاستخدام أدوات لإدارة وتخزين كلمات السر

استخدام أدوات إدارة كلمات السر يمكن أن يكون طريقة فعالة لتسهيل إدارة وتخزين كلمات السر الخاصة بك.

يمكن لهذه الأدوات توليد كلمات سر قوية وفريدة وتخزينها بشكل آمن، مما يضمن سهولة الوصول إليها عند الحاجة ويسهم في حماية بياناتك الشخصية من الوصول غير المصرح به.

النصيحة الثانية: تحديث البرامج والتطبيقات بانتظام

يوصى بتحديث البرامج والتطبيقات بانتظام لضمان أمان البيانات الشخصية.

يجب على المستخدمين الاستفادة من تحديثات الأمان المتاحة لسد الثغرات والمشاكل الأمنية وتقوية حماية البيانات.

أهمية تحديث البرامج والتطبيقات لضمان أمان البيانات الشخصية

تحديث البرامج والتطبيقات بانتظام أمر حيوي لضمان أمان البيانات الشخصية.

إذ يساعد التحديث في سد الثغرات والمشاكل الأمنية وتقوية الحماية الخاصة بالبيانات الشخصية.

من الأهمية بمكان استفادة المستخدمين من التحديثات الأمنية المتاحة لضمان حماية البيانات وسلامتها.

النصيحة الثالثة: الحذر من التصيد الاحتيالي والرسائل الاحتيالية

تعد الحذر من التصيد الاحتيالي والرسائل الاحتيالية أمرًا حيويًا لتأمين حماية بياناتك الشخصية.

يجب على المستخدمين تعريف التصيد الاحتيالي وتجنب الوقوع في فخه واتخاذ الإجراءات الوقائية مثل عدم فتح رسائل غير معروفة أو مشبوهة وتجنب إعطاء المعلومات الشخصية عبر البريد الإلكتروني أو الرسائل النصية القصيرة.

الإجراءات الوقائية لتجنب التصيد الاحتيالي

-تأكد من صحة المرسل قبل الاستجابة لأي طلب مشبوه أو تقديم أي معلومات شخصية.

-لا تنقر على الروابط المشبوهة أو المرفقات في رسائل البريد الإلكتروني.

-تفادى إعطاء تفاصيل شخصية حساسة عبر الهاتف أو في مواقع عامة.

-تجنب استخدام كلمات السر السهلة التخمين وتغييرها بشكل منتظم.

-قم بتنشيط إعدادات الحماية والأمان المتاحة في البرامج والتطبيقات.

-استخدم برامج مكافحة البرامج الضارة وقم بتحديثها بانتظام.

-كن حذرًا عند تسجيل الدخول إلى حساباتك الشخصية عبر شبكات واي فاي عامة.

-قم بتحذير الأصدقاء والعائلة من مخاطر التصيد الاحتيالي وتوجيههم في أساليب الوقاية.

النصيحة الرابعة: تعزيز الخصوصية عبر وسائل التواصل الاجتماعي

تقوم هذه النصيحة بتسليط الضوء على أهمية تعزيز الخصوصية عبر منصات التواصل الاجتماعي.

يُنصح بتقييم إعدادات الخصوصية وتقييد المشاركة العامة للبيانات الشخصية للحفاظ على سرية هويتك ومعلوماتك الشخصية على وسائل التواصل الاجتماعي.

Continue Reading

Trending