تحث إدارة شرطة نيويورك مالكي السيارات على شراء أجهزة AirTag للحد من حوادث سرقة السيارات في المدينة، وذلك بإخفائها داخل السيارات لتسهيل عملية تعقبها في حالة السرقة.
تأتي هذه الدعوة في إطار خطة المدينة لتوزيع 500 وحدة من أجهزة AirTags على المواطنين في مناطق محددة.
وتعتبر أجهزة AirTag من أبل أدوات تتبع فعالة بأسعار منخفضة، تعتمد على الاتصال اللاسلكي عبر البلوتوث من جهاز AirTag إلى آيفون.
ويتم حصر استخدام الشرطة للأجهزة التي توزع مجانًا حسب إذن مالك السيارة لحماية الخصوصية.
ما هي أجهزة AirTag وكيف تعمل
أجهزة AirTag هي أجهزة تتبع صغيرة وخفيفة الوزن، تصدرها شركة آبل، تعمل بالاتصال اللاسلكي عبر البلوتوث.
يمكن استخدامها لتتبع الأشياء المفقودة مثل المحفظة أو المفاتيح أو المنزلة في الوقت الفعلي، وأصبحت مفيدة جداً في مكافحة سرقة السيارات.
ولكي تعمل أجهزة AirTag بشكل صحيح، تحتاج إلى توصيلها مع جهاز iPhone المزود بتطبيق Find My. كما يمكنك ضبط الإعدادات لتتبع الأشياء الخاصة بك بشكل فعال.
يمكنك شراء أجهزة AirTag بأسعار منخفضة وسهلة الاستخدام لتحافظ على أغراضك الشخصية في مأمن.
الهدف من توزيع 500 جهاز AirTag مجانًا
تهدف إدارة الشرطة في مدينة نيويورك إلى الحد من سرقة السيارات وتأمين السكان من خلال توزيع 500 جهاز AirTag مجانًا.
ويعد توزيع هذه الأجهزة جزءًا من الخطة الواسعة لمكافحة زيادة عدد السرقات في المدينة.
يتم وضع الأجهزة داخل السيارات، وعند تعرض السيارة للسرقة، يمكن للشرطة تتبعها بالاعتماد على تكنولوجيا البلوتوث.
وبهذا النهج، تسعى إدارة الشرطة لتوثيق السيارات وتأمينها بما يضمن سلامة السكان وسكينة البال للسائقين في المدينة.
استخدام جهاز AirTag في تتبع السيارات المسروقة
تسعى إدارة شرطة نيويورك إلى حث مالكي السيارات على استخدام أجهزة AirTag لتتبع سياراتهم في حالة تعرضها للسرقة.
تتيح أجهزة AirTag التتبع الفوري والدقيق للأشياء ، وهذا يجعلها خيارًا جيدًا لتتبع السيارات المسروقة بكل سهولة.
يعتمد تشغيل جهاز AirTag على اتصال لاسلكي عبر البلوتوث ، ويمكن استخدامه بواسطة تطبيق Find My في آيفون.
كما أن أجهزة AirTag تأتي بأسعار منخفضة لا تتعدى 30 دولارًا أمريكيًا ، وهذا يجعلها خيارًا اقتصاديًا لمالكي السيارات الذين يهتمون بأمن سياراتهم.
كشف فريق أبحاث الأمن السيبراني في شركة غوغل عن حملة اختراق جديدة تستهدف موظفي الشركات عبر استخدام نسخة مزيفة ومعدّلة من تطبيق سيلزفورس. ويقود هذه الحملة مجموعة متسللين تُعرف باسم The Com، وتتمثل الخدعة في إقناع الموظفين بتثبيت التطبيق المعدّل الذي يتيح للمهاجمين سرقة معلومات سرية تُستخدم لاحقاً في عمليات ابتزاز ممنهجة.
تحذير أمني خطير حملة اختراق تستهدف المؤسسات عبر تطبيق سيلزفورس مزيف
تحذير أمني خطير حملة اختراق تستهدف المؤسسات عبر تطبيق سيلزفورس مزيف
يعتمد الهجوم على إجراء مكالمات صوتية مع الموظفين المستهدفين، يتم خلالها توجيههم إلى صفحة إلكترونية مزيفة لتثبيت نسخة معدلة من تطبيق “سيلزفورس”. وبمجرد موافقتهم، يبدأ التطبيق الضار بسرقة المعلومات، إلى جانب منح المتسللين قدرة على التسلل إلى الشبكة الداخلية للمؤسسة، مما يمكنهم من تنفيذ هجمات إضافية على أنظمة وخدمات الشركة، بما في ذلك الشبكات الداخلية والبنية التحتية السحابية.
تأكيد من غوغل: بعض المؤسسات لم تتعرض للابتزاز إلا بعد أشهر
صرّح أوستن لارسن، كبير محللي التهديدات في وحدة استخبارات التهديدات بشركة “غوغل”، أن مجموعة UNC6040 – المرتبطة بالحملة – تمكنت من جمع بيانات من مؤسسات متعددة، مشيرًا إلى أن بعض عمليات الابتزاز لم تبدأ إلا بعد مرور عدة أشهر من الاختراق الأولي. واعتبر أن هذا يشير إلى احتمالية وجود تعاون بين UNC6040 وجهات تهديد أخرى تستغل البيانات المسروقة لأغراض مالية.
في أول رد لها على الحملة، أوضحت شركة سيلزفورس أنه لا توجد أدلة على وجود ثغرات أمنية في منصتها الرسمية. ورفضت الكشف عن عدد العملاء المتأثرين، لكنها شددت على أن ما حدث ليس تهديدًا واسع النطاق حتى الآن.
ومع ذلك، أصدرت الشركة تنبيهات إلى عملائها تحذرهم من محاولات تصيّد صوتي تستخدم أدوات مثل نسخة معدّلة وخبيثة من أداة Data Loader، مطالبة المستخدمين باتباع التعليمات الأمنية وعدم تثبيت أي برامج خارج القنوات الرسمية.
بحسب تقديرات خبراء “غوغل”، فإن هذه الحملة استهدفت ما يقارب 20% من المؤسسات، ما يعكس مدى خطورتها وسرعة انتشارها، ويؤكد على أهمية تعزيز الوعي الأمني لدى الموظفين وتحديث البروتوكولات الأمنية باستمرار.
أعلنت شركة KiranaPro الهندية الناشئة، والمتخصصة في خدمات توصيل البقالة، عن تعرضها لاختراق سيبراني أدى إلى تدمير كامل لبياناتها، بما في ذلك الأكواد المصدرية للتطبيق ومعلومات حساسة تخص العملاء مثل الأسماء، العناوين، وبيانات الدفع.
أُطلق تطبيق KiranaPro في ديسمبر 2024، ويعتمد على منصة التجارة الرقمية التابعة للحكومة الهندية. بلغ عدد عملائه نحو 55 ألف مستخدم، بينهم أكثر من 30 ألف مستخدم نشط يوميًا في 50 مدينة هندية. ويتميز التطبيق بإمكانية الطلب عبر الأوامر الصوتية بعدة لغات محلية.
وقع الاختراق في الفترة ما بين 24 و25 مايو، عندما اكتشف الفريق التنفيذي فقدان الوصول إلى خوادم “Amazon Web Services” و”GitHub”. وتشير الأدلة إلى أن الهجوم نُفذ من خلال بيانات اعتماد موظف سابق.
وأكد ديباك رافيندران، الرئيس التنفيذي للشركة، أن الهجوم أدى إلى حذف جميع نسخ EC2 الخاصة بهم، وأنهم لم يتمكنوا من استعادة السجلات بسبب فقدان صلاحية الوصول إلى الحساب الجذري.
مؤشرات رقمية وبوادر استهداف متعمد
شارك رافيندران سجلات أمنية من “GitHub” وملفات تؤكد نشاطًا غير اعتيادي وقت الهجوم، مما يرجح فرضية وجود اختراق من داخل الشركة عبر حساب سابق.
وبالرغم من استخدام المصادقة متعددة العوامل (MFA) عبر Google Authenticator، فإن رمز المصادقة تغير، ما أدى إلى شلل تام في الوصول للخدمات السحابية.
الهجوم يعكس قصورًا في الإجراءات الأمنية، خاصة المتعلقة بإدارة حسابات الموظفين السابقين، وهو خطأ شائع ساهم في هجمات كبرى مثل LastPass وSnowflake. وأكدت تقارير أن برامج ضارة وسرقة بيانات الاعتماد كانت وراء غالبية تلك الحوادث.
تضم KiranaPro بين داعميها شركات رأس مال مغامر مثل Blume Ventures وTurbostart، بالإضافة إلى مستثمرين ملائكيين من بينهم الرياضية الأولمبية PV Sindhu والمدير التنفيذي لشركة BCG في الهند Vikas Taneja.
كشفت شركة كاسبرسكي، خلال الملتقى السنوي العاشر للأمن السيبراني لمنطقة الشرق الأوسط وتركيا وأفريقيا، عن أحدث توجهات الأمن السيبراني المتوقعة لعام 2025، حيث رصد فريق البحث والتحليل العالمي (GReAT) تطورات متعددة تشمل برامج الفدية، والتهديدات المتقدمة المستمرة (APT)، وهجمات سلسلة التوريد، وتزايد المخاطر المرتبطة بالأجهزة المحمولة، والذكاء الاصطناعي، وإنترنت الأشياء.
مستقبل الأمن السيبراني في الشرق الأوسط لعام 2025 تصاعد التهديدات وتطور الاستراتيجيات
رصد خبراء كاسبرسكي نشاطًا لـ25 مجموعة تهديدات متقدمة مستمرة (APT) في المنطقة، أبرزها SideWinder، وOrigami Elephant، وMuddyWater. لوحظ كذلك ارتفاع في استهداف الأجهزة المحمولة واستخدام تقنيات جديدة لتفادي الرصد، مما يشير إلى تطور متسارع في أساليب الهجوم.
مستقبل الأمن السيبراني في الشرق الأوسط لعام 2025 تصاعد التهديدات وتطور الاستراتيجيات
خريطة التهديدات الإلكترونية: الربع الأول من 2025
أظهرت الإحصاءات أن تركيا وكينيا سجلتا أعلى نسب من المستخدمين المتأثرين بهجمات الويب، تليهما قطر، نيجيريا، وجنوب أفريقيا. أما السعودية فكانت الأقل تأثرًا، مما يعكس نجاعة تدابيرها الأمنية.
برمجيات الفدية: ارتفاع الاستهداف ودقة الهجمات
ارتفعت نسبة المستخدمين المتأثرين ببرمجيات الفدية في الشرق الأوسط إلى 0.72%، بينما كانت النسبة 0.46% في تركيا و0.41% في أفريقيا. ويُلاحظ أن الهجمات باتت أكثر استهدافًا، موجهة إلى كيانات ذات قيمة عالية، ما يزيد من ربحية المهاجمين.
تباين التأثير حسب المناطق
الشرق الأوسط: أكثر تأثرًا بسبب التحول الرقمي السريع وتفاوت النضج في الأمن السيبراني.
أفريقيا: معدلات أقل نتيجة ضعف التحول الرقمي، لكنها تشهد تصاعدًا في دول مثل جنوب أفريقيا ونيجيريا نتيجة نمو الاقتصاد الرقمي.
شهد عام 2024 وبداية 2025 ازديادًا ملحوظًا في استخدام الذكاء الاصطناعي في تطوير برمجيات الفدية. وتُعد مجموعة FunkSec أبرز مثال، حيث تفوقت بسرعة على مجموعات شهيرة عبر نموذج الفدية كخدمة (RaaS) واستخدام أسلوب الابتزاز المزدوج.
نقاط الضعف الجديدة: من الكاميرات إلى الأجهزة الذكية
يُتوقع تطور الهجمات في 2025 بالاعتماد على نقاط ضعف غير تقليدية. استخدمت مجموعة Akira، على سبيل المثال، كاميرا ويب لاختراق أنظمة الكشف والوصول إلى الشبكات الداخلية. كما يُتوقع أن تتوسع الهجمات لتشمل أجهزة إنترنت الأشياء والأجهزة المنزلية الذكية غير المؤمنة بشكل كافٍ.
تساهم النماذج اللغوية الكبيرة المنتشرة في الإنترنت المظلم في تمكين المهاجمين قليلي الخبرة من تنفيذ هجمات متقنة عبر أدوات منخفضة الكود، وأتمتة العمليات السيبرانية، مما يزيد من انتشار برمجيات الفدية وخطورتها.
تحذيرات كاسبرسكي وتوصياتها للمؤسسات
صرّح سيرجي لوجكين، رئيس مناطق الشرق الأوسط وتركيا وأفريقيا وآسيا في كاسبرسكي، بأن المهاجمين يتجهون إلى تطوير برمجيات متعددة المنصات وذاتية الانتشار، ويستغلون ثغرات جديدة، حتى تلك التي كانت حكرًا على مجموعات التهديدات المتقدمة.