Connect with us

الأمن الالكتروني

احذر تحميل تطبيق واتساب الوردي … إنه تطبيق خبيث ومزيف يسمح للقراصنة بالوصول إلى بياناتك الشخصية

Avatar of هند عيد

Published

on

Pink WhatsApp Malware.jpg

واتساب الوردي هو تطبيق خبيث ينتشر حاليًا بين مستخدمي أندرويد. يدعي هذا التطبيق المزيف أنه إصدار جديد من واتساب الأصلي مع تصميم مختلف، لكنه في الحقيقة يحتوي على برمجيات خبيثة. إلى جانب ظهور واجهة اللون الوردي ، يعرض التطبيق إعلانات مزعجة ويثبت برمجيات خبيثة على جهاز المستخدم. هذه البرمجيات تسمح للقراصنة بالوصول إلى بيانات شخصية مثل الصور والرسائل وجهات الاتصال. من المهم أن يكون المستخدمون على علم بوجود هذا التطبيق الخبيث ويتجنبوا تنزيله لحماية أنفسهم وبياناتهم الشخصية.

ما هو تطبيق واتساب الوردي؟

تطبيق واتساب الوردي هو تطبيق خبيث مزيف يستهدف مستخدمي أندرويد.

يدعي هذا التطبيق أنه نسخة معدلة ومحسنة من تطبيق واتساب الأصلي، ولكن في الواقع، فإنه يستخدم لاستخدام غير قانوني لبيانات المستخدمين وسرقة المعلومات الشخصية.

يتم توزيع التطبيق عبر الويب ورسائل البريد الإلكتروني المشبوهة، مما يجعله صعبًا على المستخدمين تحديد أنه تطبيق خبيث.

من الضروري أن يتعلم المستخدمون كيفية حماية أنفسهم من هذا التطبيق الخبيث وكيفية إزالته من هواتفهم.

كما ينبغي على المستخدمين تحديث هواتفهم وتطبيقاتهم بانتظام للحد من فرص الاختراق.

أسباب انتشار تطبيق واتساب الوردي

هناك عدة أسباب تفسر انتشار تطبيق واتساب الوردي واستهدافه لمستخدمي أندرويد:

  1. خداع المستخدمين: يستخدم تطبيق واتساب الوردي أساليب مكافحة البرامج الضارة والتعديل الغير المصرح به للتغلب على نظام الحماية الخاص بجهاز الأندرويد، مما يسمح له بعرض نفسه كتطبيق مصدره واتساب الأصلي.
  2. الوعود الزائفة: يستخدم تطبيق واتساب الوردي الوعود الكاذبة لجذب المستخدمين، مثل وعد توفير ميزات متقدمة ومخصصة ورموز تعبيرية جديدة، مما يجعل المستخدمين يثقون ويقومون بتنزيل التطبيق.
  3. نمط الانتشار: يتم توزيع تطبيق واتساب الوردي عبر رسائل البريد الإلكتروني المشبوهة وروابط المواقع غير الموثوقة، حيث يتم انتشاره عن طريق الخداع وإغراء المستخدمين للنقر على الروابط وتنزيل التطبيق.
  4. سرقة البيانات: تطبيق واتساب الوردي يستهدف سرقة بيانات المستخدمين، بما في ذلك المعلومات الشخصية وبيانات الهاتف وتفاصيل الدخول إلى حساب واتساب الأصلي.

لحماية نفسك من تطبيق واتساب الوردي، ينصح بعدم تنزيل التطبيقات من مصادر غير موثوقة وتحديث الهواتف والتطبيقات بانتظام. كما يجب أن يكون المستخدمون على دراية بالتطبيقات المشبوهة وضرورة توعية الآخرين حولها.

 طرق الانتشار

توزيع تطبيق واتساب الوردي عبر الويب

تم توزيع تطبيق واتساب الوردي عبر الويب من خلال رسائل البريد الإلكتروني المشبوهة التي تحتوي على روابط معدلة وتدعي أنه تحديث رسمي لتطبيق واتساب.

عندما يقوم المستخدم بالنقر على الرابط وتثبيت التطبيق، يتم تسميح التطبيق الخبيث بالوصول إلى بيانات الهاتف وإجراء مكالمات وإرسال رسائل بدون علم المستخدم.

من المهم أن يكون المستخدمون حذرين تجاه رسائل البريد الإلكتروني المشبوهة ويتحققوا دائمًا من مصدر التطبيقات قبل تثبيتها على أجهزتهم.

رسائل البريد الإلكتروني المشبوهة

أحد الأساليب التي يستخدمها تطبيق واتساب الوردي للانتشار هو إرسال رسائل بريد إلكتروني مشبوهة إلى المستخدمين.

تأتي هذه الرسائل عادةً من مرسل مجهول أو يتم تنكيبها بشكل مشبوه للتحايل على نظام البريد الإلكتروني المجاني. قد يحتوي البريد الإلكتروني على روابط أو مرفقات مشبوهة تطلب من المستخدم تحميلها أو تنفيذها.

عند الوصول إلى هذه الروابط أو تشغيل المرفقات، يتم تنزيل التطبيق الخبيث على الهاتف وبدء عملية الاختراق.

لذلك، يجب على المستخدمين توخي الحذر وعدم فتح الرسائل البريدية المشبوهة وتجنب تحميل أو تنفيذ أي مرفقات أو روابط قد تكون ضارة.

 عملية الاختراق

كيف يعمل تطبيق واتساب الوردي

يعمل تطبيق واتساب الوردي عن طريق استغلال ثغرات في نظام أندرويد.

عندما يتم تثبيت التطبيق، يبدأ في عرض إعلانات مزعجة ومحتوى غير مرغوب فيه على هاتف المستخدم.

بعض هذه الإعلانات قد تكون قائمة على الاحتيال والاحتيال، مما يؤدي إلى اختراق البيانات الشخصية للمستخدم وسرقتها.

يستخدم التطبيق أيضًا تقنيات احتيالية للوصول إلى بيانات الاتصالات والمكالمات والرسائل القصيرة للمستخدم والتجسس عليها.

يهدف واتساب الوردي إلى الاستيلاء على معلوماتك الشخصية والحساسة واستخدامها بطرق غير قانونية أو غير أخلاقية.

لذا من الأهمية بمكان أن تتخذ الإجراءات اللازمة لحماية نفسك وحذف التطبيق من هاتفك إذا تم تثبيته عن طريق الخطأ.

البيانات التي يسرقها تطبيق واتساب الوردي

تعد واحدة من أخطر ميزات تطبيق واتساب الوردي هي قدرته على سرقة البيانات الشخصية للمستخدمين.

عندما يتم تنزيل التطبيق الخبيث ، فإنه يتسلل إلى هاتف المستخدم ويبدأ في سرقة المعلومات الحساسة والبيانات الشخصية ، مثل الدخول إلى حسابات وسائل التواصل الاجتماعي وتطبيقات المصرفية عبر الإنترنت ، وإرسال الرسائل النصية والمكالمات بدون علم المستخدم.

قد يتم تصدير هذه البيانات المسروقة إلى خوادم خارجية يتحكم بها المهاجمون.

ومن هنا يمكن استخدام هذه البيانات لأغراض غير قانونية مثل الاحتيال وسرقة الهوية وابتزاز المستخدمين.

قد تؤدي سرقة البيانات الشخصية أيضًا إلى تعرض المستخدم للمخاطر الأمنية والخصوصية ، حيث يمكن استخدام هذه البيانات لاستهدافه واستغلاله في أنشطة غير قانونية أخرى.

كيفية حماية بياناتك من تطبيق واتساب الوردي

لحماية نفسك من تطبيق واتساب الوردي وحماية بياناتك الشخصية ، من المهم اتخاذ بعض التدابير الوقائية مثل:

  1. تجنب تحميل التطبيقات من مصادر غير موثوقة والتأكد من استخدام متجر تطبيقات رسمي مثل جوجل بلاي.
  2. تحديث هاتفك بانتظام وتأكد من تثبيت أحدث تصحيحات الأمان.
  3. تثبيت برامج مكافحة الفيروسات والحماية على هاتفك وتشغيلها بانتظام لمسح التطبيقات المشبوهة.
  4. قراءة الاستعراضات والتقييمات للتطبيقات قبل تنزيلها.
  5. عدم فتح رسائل البريد الإلكتروني المشبوهة أو الوثائق المرفقة التي تأتي من مصادر غير معروفة أو غير موثوقة.

باتباع هذه الإرشادات البسيطة ، يمكن تقليل فرص التعرض لتطبيقات ضارة مثل واتساب الوردي وحماية بياناتك الشخصية من السرقة والاستغلال.

كيفية إزالة تطبيق واتساب الوردي من الهاتف

لإزالة تطبيق واتساب الوردي من الهاتف، يمكن اتباع الخطوات التالية:

  1. قم بالدخول إلى قائمة التطبيقات على هاتفك.
  2. ابحث عن أيقونة التطبيق واتساب الوردي واضغط عليها واحتفظ بالضغط لبضع ثوانٍ.
  3. ستظهر لك خيارات مختلفة، ابحث عن خيار “حذف” أو “إزالة” وانقر عليه.
  4. بعد النقر على الخيار، قد يُطلب منك تأكيد الحذف، انقر على “تأكيد” لإزالة التطبيق.

بعد اكتمال هذه الخطوات، سيتم إزالة تطبيق واتساب الوردي تمامًا من هاتفك. في حالة وجود رسائل غير مرغوب فيها أو تقريرات برمجية مشبوهة أخرى، يجب أيضًا مسحها أو إزالتها لضمان سلامة هاتفك.

هناك أيضًا خيارات أخرى لإزالة التطبيقات المشبوهة من الهاتف، بما في ذلك استخدام برامج مكافحة الفيروسات الموثوقة لمسح الهاتف وتحديد وإزالة أي تهديدات محتملة. من الأهمية بمكان أن تبقى دائمًا على اطلاع بتحديث هاتفك وتحميل أحدث الإصدارات لتطبيقاتك لتعزيز الأمان.

 الاحتياطات لحماية البيانات الشخصية

توعية المستخدمين حول التطبيقات المشبوهة

تعد توعية المستخدمين حول التطبيقات المشبوهة أمرًا حيويًا للحفاظ على أمان الهواتف والبيانات الشخصية. يجب على المستخدمين أن يكونوا حذرين ويتبعوا الإجراءات الأمنية الأساسية لحماية أنفسهم، بما في ذلك:

  • تجنب تثبيت التطبيقات من مصادر غير موثوقة والتحقق من مصدر التطبيق قبل التثبيت.
  • تحديث الهواتف والتطبيقات بانتظام لضمان الحصول على أحدث التحديثات الأمنية والإصلاحات.
  • الحفاظ على نسخة احتياطية للبيانات الهامة وتفعيل وظيفة الحذف عن بُعد في حالة فقدان الهاتف.
  • الحذر من الرسائل الاحتيالية والملفات المشبوهة وعدم فتحها أو تنزيلها.
  • استخدام برامج مكافحة الفيروسات والتطبيقات الأمنية الموثوقة للكشف عن أي برامج ضارة.
  • قراءة المراجعات والمعلومات المتاحة حول التطبيقات قبل تثبيتها والتأكد من أنها موثوقة.

باتخاذ هذه الاحتياطات وزيادة الوعي بين المستخدمين، يمكننا تقليل خطر التعرض لتطبيقات مشبوهة مثل واتساب الوردي والحفاظ على سلامة الأجهزة والبيانات الشخصية.

تحديث الهواتف والتطبيقات بانتظام

تحديث الهواتف والتطبيقات بانتظام هو إجراء أساسي للحفاظ على سلامة البيانات الشخصية ومكافحة تهديدات البرامج الخبيثة، بما في ذلك التطبيقات المشبوهة مثل واتساب الوردي.

من خلال تحديث الهواتف المحمولة والتطبيقات بانتظام، يمكنك استفادة من الإصلاحات الأمنية والتحسينات التي تقدمها الشركات المصنعة ومطوري التطبيقات لمكافحة التهديدات الجديدة وسد ثغرات الأمان.

علاوة على ذلك، قد يتم توفير أدوات الكشف عن البرمجيات الخبيثة وإزالتها من الأجهزة عن طريق تحديثات النظام.

تلتزم الشركات المصنعة للهواتف النقالة ومطوري التطبيقات بتحديث منتظم لأجهزتهم وبرامجهم لتعزيز أمان المستخدمين وحمايتهم من التهديدات الجديدة.

قد يشمل ذلك تحديثات النظام الأساسية وتحسينات الأمان في التطبيقات. لذلك، من المهم إجراء التحديثات المتاحة على الفور وعدم تأجيلها.

بالإضافة إلى تحديث الهواتف، يجب تحديث التطبيقات المثبتة على الجهاز بانتظام.

من خلال الاستمرار في تحديث التطبيقات، يمكن الاستفادة من التحسينات الأمنية والتصحيحات البرمجية التي تقدمها الشركات المطورة لمكافحة الثغرات والضعف في الأمان.

بالنظر إلى أهمية تحديث الهواتف والتطبيقات، يُنصح بتفعيل الإعدادات التلقائية للتحديث على الأجهزة المحمولة. بواسطة إعداد التحديثات لتلقائي، يتم تنزيل التحديثات الأمنية والبرمجية بشكل تلقائي دون الحاجة إلى تدخل يدوي.

بصفة عامة، يجب ألا نغفل أهمية تحديث الهواتف والتطبيقات بانتظام، حيث يوفر هذا الإجراء البسيط حماية إضافية للمستخدمين ويقلل من المخاطر المحتملة المتعلقة بالتطبيقات المشبوهة مثل واتساب الوردي.

أخبار تقنية

تصاعد قدرات التجسس الرقمي عالميًا الهواتف في مرمى الاختراق

Avatar of هدير ابراهيم

Published

on

أعطال تقنية 191

كشف تقرير حديث صادر عن جهات استخباراتية بريطانية أن أكثر من نصف حكومات العالم أصبحت تمتلك تقنيات تجسس تجارية متقدمة قادرة على اختراق الهواتف الذكية وأجهزة الحاسوب، ما يعكس تصاعدًا ملحوظًا في مستوى التهديدات السيبرانية على نطاق عالمي.

تصاعد قدرات التجسس الرقمي عالميًا الهواتف في مرمى الاختراق

ومن المنتظر أن ينشر المركز الوطني للأمن السيبراني البريطاني تفاصيل هذا التقرير، الذي اطّلعت عليه صحيفة بوليتيكو، حيث يشير إلى تآكل الحواجز التقنية التي كانت تحدّ من انتشار هذه الأدوات سابقًا. هذا التراجع يسهم في زيادة احتمالات استهداف الأفراد والشركات، بل وحتى البنية التحتية الحيوية، عبر برمجيات التجسس.

تصاعد قدرات التجسس الرقمي عالميًا الهواتف في مرمى الاختراق

تصاعد قدرات التجسس الرقمي عالميًا الهواتف في مرمى الاختراق

قفزة في عدد الدول المستخدمة للتقنيات

يوضح التقرير أن عدد الدول التي تمتلك هذه الأدوات ارتفع إلى نحو 100 دولة، مقارنة بحوالي 80 دولة فقط في عام 2023، ما يعكس سرعة انتشار هذه التكنولوجيا وتوسع استخدامها على مستوى الحكومات.

شركات خاصة تقود تطوير برمجيات التجسس

تعتمد هذه البرمجيات، التي تطورها شركات خاصة مثل NSO Group وParagon، على استغلال ثغرات أمنية داخل أنظمة تشغيل الهواتف والحواسيب، ما يتيح الوصول إلى بيانات حساسة مخزنة على الأجهزة المستهدفة.

بين الاستخدام الأمني والانتهاكات المحتملة

ورغم تأكيد بعض الحكومات أن استخدام هذه الأدوات يقتصر على مكافحة الجريمة والإرهاب، يحذّر خبراء وباحثون في مجال حقوق الإنسان من احتمالات إساءة استخدامها، خاصة في استهداف المعارضين السياسيين والصحفيين.

توسّع دائرة الضحايا

تشير التقديرات الحديثة إلى أن نطاق المستهدفين لم يعد مقتصرًا على النشطاء والصحفيين، بل امتد ليشمل مصرفيين ورجال أعمال، ما يعكس تحولًا في طبيعة وأهداف الهجمات السيبرانية.

فجوة في الوعي الأمني لدى الشركات

في هذا السياق، حذّر ريتشارد هورن، مدير المركز الوطني للأمن السيبراني البريطاني، خلال مشاركته في مؤتمر CYBERUK، من أن الشركات البريطانية لا تزال غير مدركة بشكل كافٍ لحجم التهديدات الحالية، مشيرًا إلى وجود فجوة واضحة في الوعي الأمني.

تهديدات تقف وراءها دول لا عصابات

وأضاف هورن أن غالبية الهجمات السيبرانية الكبرى التي تستهدف المملكة المتحدة تقف خلفها دول معادية، وليس مجرد جماعات إجرامية، ما يمثل تحولًا لافتًا في طبيعة مصادر التهديد.

أدوات الاختراق تصل إلى أيدي مجرمي الإنترنت

ولا يقتصر الخطر على الحكومات فقط، إذ كشف تسريب أداة اختراق تُعرف باسم “DarkSword” في وقت سابق من هذا العام عن قدرة مجرمي الإنترنت على استخدام تقنيات متقدمة لاختراق أجهزة حديثة، مثل هواتف آيفون وأجهزة آيباد، خاصة لدى المستخدمين الذين لا يقومون بتحديث أنظمتهم بانتظام.

Continue Reading

الأمن الالكتروني

نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني

Avatar of هدير ابراهيم

Published

on

أعطال تقنية 137

كشفت شركة Anthropic عن نموذجها الجديد Claude Mythos، الذي يركز على مهام الأمن السيبراني، في خطوة أثارت نقاشًا عالميًا واسعًا حول قدرات الذكاء الاصطناعي وحدود استخدامه. ويأتي هذا التطور وسط تحذيرات متزايدة من إمكانية توظيف النموذج في تنفيذ هجمات سيبرانية معقدة قد تتفوق في بعض الحالات على قدرات البشر.

نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني

يحمل اسم “Mythos” دلالات رمزية تعود إلى أصول يونانية، حيث يشير إلى “الأسطورة” أو السرديات الكبرى. وقد اختارت الشركة هذا الاسم للإشارة إلى الطموح التقني للنموذج، خاصة في مجال تحليل الأنظمة المعقدة والتعامل مع التهديدات السيبرانية المتقدمة.

نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني

نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني

أداء متقدم في اكتشاف الثغرات

أظهرت الاختبارات الأولية، بما في ذلك تجارب فرق “الاختراق الأخلاقي”، أن النموذج يمتلك قدرات لافتة في:

  • اكتشاف ثغرات برمجية قديمة ومعقدة
  • تحليل نقاط الضعف بسرعة عالية
  • اقتراح طرق عملية لاستغلالها أو معالجتها

ووفقًا للشركة، نجح النموذج في رصد ثغرات لم تُكتشف لعقود، من بينها ثغرة استمرت 27 عامًا دون ملاحظة، إضافة إلى تحديد آلاف الثغرات عالية الخطورة في أنظمة تشغيل ومتصفحات رئيسية.

إطلاق محدود ضمن بيئة مغلقة

لم تطرح Anthropic النموذج بشكل عام، بل أتاحته ضمن نطاق ضيق من خلال مشروع “Project Glasswing”، الذي يهدف إلى اختبار قدراته في بيئات واقعية مع التركيز على حماية البنية التحتية الرقمية.

ويضم المشروع عددًا من كبرى شركات التقنية مثل Google وApple وAmazon وMicrosoft وNVIDIA، إلى جانب عشرات الجهات المسؤولة عن أنظمة حساسة.

مخاوف دولية من تداعيات التقنية

أثارت هذه التطورات قلقًا لدى صناع القرار، حيث نوقشت تداعياتها خلال اجتماعات International Monetary Fund في واشنطن. وتركزت المخاوف على احتمالية استخدام هذه النماذج في تهديد استقرار الأنظمة المالية أو استغلالها في هجمات واسعة النطاق.

كما تدرس جهات أوروبية سبل التعامل مع المخاطر المحتملة، في ظل صعوبة التنبؤ بتأثيرات هذه التقنيات المتسارعة.

انقسام بين الخبراء

ينقسم المختصون حول تقييم النموذج:

كما تشير تقييمات أولية إلى أن الخطر الأكبر يتركز على الأنظمة القديمة أو غير المحدّثة، بينما تظل الأنظمة المؤمنة بشكل جيد أقل عرضة للاختراق.

بين المخاطر والفرص

رغم المخاوف، يرى بعض الخبراء أن هذه التقنيات قد تمثل فرصة لتعزيز الأمن السيبراني، من خلال:

  • تسريع اكتشاف الثغرات
  • تحسين الاستجابة للهجمات
  • دعم فرق الحماية بقدرات تحليل متقدمة

وفي المقابل، يؤكد مختصون أن العديد من الهجمات الحالية لا تحتاج إلى تقنيات متقدمة، بل تستغل ضعف الإجراءات الأساسية، مما يبرز أهمية تعزيز أساسيات الأمن قبل الاعتماد على حلول معقدة.

Continue Reading

اخبار قطاع الأعمال

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

Avatar of هدير ابراهيم

Published

on

أعطال تقنية 62

أعلن حلف شمال الأطلسي اختيار منظمة CREST كجهة رئيسية لتنفيذ برامج بناء قدرات الأمن السيبراني في الدول الأعضاء، في إطار جهود الحلف لتعزيز الجاهزية الرقمية ورفع كفاءة المنظومات الأمنية.

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

أدرج قسم الموظفين الدوليين في حلف شمال الأطلسي منظمة CREST ضمن قائمة الجهات المؤهلة لتنفيذ مشاريع ضمن مبادرة بناء القدرات الدفاعية والأمنية (DCB)، إلى جانب مشاركتها في برامج مديرية التعاون الدفاعي والأمني (DSCD).

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

وتهدف هذه الخطوة إلى:

  • تطوير القدرات السيبرانية للدول الأعضاء
  • تعزيز المرونة في مواجهة التهديدات الرقمية
  • دعم الكفاءات الوطنية ببرامج مستدامة

شراكة تدعم تطوير المنظومات الأمنية

تعتمد CREST على شبكة واسعة من الأعضاء والشركاء التعليميين لتقديم حلول متكاملة، تشمل:

وتأتي هذه الشراكة ضمن رؤية حلف شمال الأطلسي لحماية أمن أعضائه، ليس فقط عسكريًا، بل أيضًا عبر تعزيز القدرة على التصدي للهجمات السيبرانية التي قد تهدد الأمن الوطني والجماعي.

“CREST CAMP” ركيزة تطوير القدرات

يشكّل نموذج “CREST CAMP” محورًا أساسيًا في هذه الشراكة، حيث يُستخدم لتسريع نضج الأنظمة السيبرانية لدى الدول الشريكة، من خلال:

ويُعد هذا النموذج أداة فعّالة لتطوير البنية التحتية الرقمية وتعزيز الثقة في الأنظمة السيبرانية.

أثر اقتصادي وتنموي واسع

لا تقتصر فوائد التعاون على الجانب الأمني فقط، بل تمتد لتشمل:

كما تسهم هذه الجهود في بناء قوى عاملة مؤهلة وقادرة على مواجهة التحديات الرقمية المستقبلية.

تنمية المهارات والحفاظ على السيادة الرقمية

ستعتمد CREST على برامجها التدريبية وشهاداتها المهنية لتطوير المهارات، مع التركيز على:

  • الحفاظ على الملكية الوطنية للقدرات
  • دعم السيادة الرقمية للدول
  • توفير مسارات واضحة للتقدم المهني

Continue Reading

Trending

Copyright © 2026 High Tech. Powered By DMB Agency. - Impact-Site-Verification: 87a472b0-23ca-43cc-bf6a-0c4a6583a821