تعرض تطبيق واتساب لأكبر هجمة إلكترونية واختراق للبيانات مرت عبر تاريخه، حيث يتم عرض أرقام هواتف ما يقرب من 500 مليون مستخدم للبيع عبر الإنترنت.
وقد تم الإعلان على منتدى خاص بجماعة هاكرز، مدعيًا أنه يبيع قاعدة بيانات 2022 من 487 مليون رقم هاتف ذكي لمستخدمي واتساب.
وفي 16 نوفمبر، نشر أحد المشاركين إعلانًا على منتدى مجتمع القرصنة المعروف، زاعمًا أنهم يبيعون قاعدة بيانات 2022 تضم 487 مليون رقم هاتف محمول لمستخدمي واتساب من 84 دولة.
اختراق واتساب وتسريب بيانات المصريين
اختراق واتساب وتسريب بيانات المصريين
ويدعي الشخص الذي قام بالتهديد أن هناك أكثر من 32 مليون سجل مستخدم أميركي مدرج، وجزء كبير آخر من أرقام الهواتف تخص مواطني مصر (45 مليونًا)، وإيطاليا (35 مليونًا)، والمملكة العربية السعودية (29 مليونًا)، وفرنسا (20 مليونًا) وتركيا (20 مليونًا)، والمملكة المتحدة (11 مليونا)، وروسيا (10 ملايين).
وأضاف المصدر إنهم كانوا يبيعون مجموعة البيانات الأميركية مقابل 7 آلاف دولار، والمملكة المتحدة مقابل 2500 دولار، وألمانيا بـ 2000 دولار.
ويستخدم المهاجمون مثل هذه المعلومات في الغالب لهجمات التصيد الاحتيالي، لذلك يجب على المستخدمين البقاء حذرين من أي مكالمات من أرقام غير معروفة ومكالمات ورسائل غير مرغوب فيها.
يُذكر أن تطبيق واتساب لديه أكثر من ملياري مستخدم نشط شهريًا على مستوى العالم.
كشفت شركة غوغل عن برنامج تجسس سيبراني جديد يحمل اسم LostKeys، طورته مجموعة قرصنة روسية تُعرف باسم COLDRIVER. ووفقًا لتقرير صادر عن فريق استخبارات التهديدات في غوغل (GTIG)، فقد تم اكتشاف البرنامج للمرة الأولى في يناير الماضي، واستخدم في هجمات إلكترونية معقدة استهدفت حكومات غربية، صحفيين، مراكز أبحاث، ومنظمات غير حكومية.
LostKeys تهديد إلكتروني روسي جديد يضرب أهدافًا حساسة في الغرب
LostKeys تهديد إلكتروني روسي جديد يضرب أهدافًا حساسة في الغرب
تعتمد مجموعة COLDRIVER في تنفيذ عملياتها على هجمات رقمية تُعرف باسم ClickFix، ترتكز على الهندسة الاجتماعية لخداع الضحايا. يتم تشغيل نصوص PowerShell مشبوهة لفتح الطريق أمام تحميل برمجيات خبيثة إضافية على أجهزة المستهدفين.
يعمل برنامج LostKeys كـ أداة استخلاص خبيثة، إذ يقوم بتحديد وسحب ملفات معينة من أجهزة الضحايا، خاصة الوثائق النصية وملفات Visual Basic Script. كما يستطيع البرنامج جمع معلومات النظام وتنفيذ أوامر عن بُعد، مما يجعله تهديدًا فعّالًا ومتعدد الاستخدامات في مجال التجسس السيبراني.
تُعرف مجموعة COLDRIVER أيضًا بأسماء مثل Star Blizzard وCallisto Group، وتنشط منذ عام 2017. ويُشتبه في تورطها في هجمات على وزارات الدفاع ومؤسسات حكومية ومنظمات غير ربحية في الدول الغربية.
وبحسب تأكيدات أجهزة استخبارات غربية، منها المملكة المتحدة وتحالف العيون الخمس (Five Eyes)، تعمل المجموعة بإشراف مباشر من جهاز الأمن الفيدرالي الروسي (FSB).
ردًا على تصاعد نشاط المجموعة، فرضت وزارة الخارجية الأميركية عقوبات على اثنين من أعضاء COLDRIVER، أحدهما يُعتقد أنه ضابط في جهاز FSB. كما أعلنت عن مكافأة مالية تصل إلى 10 ملايين دولار لمن يدلي بمعلومات تساعد في تحديد أو توقيف بقية عناصر المجموعة.
نشرت مجلة IEEE Access دراسة علمية حديثة تكشف عن ثغرات أمنية خطيرة في واحدة من أكثر تقنيات الطب الحيوي تقدمًا، وهي تقنية تسلسل الحمض النووي من الجيل الجديد (NGS). وتُعد هذه التقنية عنصرًا حاسمًا في الطب الدقيق، وأبحاث السرطان، والأمراض المعدية، ما يجعل أي تهديد يطالها مثيرًا للقلق على مستوى عالمي.
تهديد صامت للجينات تحذيرات علمية من اختراق الأمن البيولوجي عبر الحمض النووي
تعتمد تقنية NGS على تحليل الحمض النووي (DNA) والحمض النووي الريبي (RNA) بدقة وسرعة، ما يسهم في التقدّم بمجالات عدة، مثل تطوير الأدوية وتحقيقات الطب الشرعي والزراعة وتحليل الطفرات الفيروسية. لكن، وبحسب الدراسة، فإن هذه التقنية تعتمد على أنظمة متصلة بالإنترنت ومعالجات متطورة، ما يجعلها هدفا محتملا لهجمات إلكترونية معقدة.
تهديد صامت للجينات تحذيرات علمية من اختراق الأمن البيولوجي عبر الحمض النووي
جرس إنذار علمي: الحماية الحالية غير كافية
أكدت الدكتورة نسرين أنجم، الباحثة الرئيسية من كلية الحوسبة بجامعة بورتسموث، أن الأمن الجينومي لا يجب أن يقتصر على التشفير، بل يجب أن يشمل استراتيجيات استباقية لمواجهة هجمات مستقبلية لم تحدث بعد، قائلةً:
“نحن بحاجة إلى تحول جذري في كيفية تأمين مستقبل الطب الدقيق.”
تهديدات جديدة: من برمجيات خبيثة إلى تلاعب بالذكاء الاصطناعي
أوضحت الدراسة أن التهديدات لا تتعلق فقط بسرقة البيانات، بل تشمل:
زرع برمجيات خبيثة داخل حمض نووي صناعي.
تعديل البيانات الجينومية باستخدام الذكاء الاصطناعي.
كما شدّدت على ضرورة التعاون بين علوم الحوسبة والتقنيات الحيوية والأمن السيبراني، نظرًا لخطورة العمل بمعزل عن التخصصات الأخرى.
تحذير من استغلال البيانات لأغراض بيولوجية خبيثة
أنهى الباحثون تحذيرهم بالإشارة إلى أن عدم التنسيق الأمني العالمي في مجال الجينوم قد يسمح باستخدام البيانات لأغراض مراقبة، أو تمييز، أو حتى إرهاب بيولوجي، في ظل وجود نقاط ضعف حرجة في الأمن البيولوجي الدولي.
أصبحت المنازل الذكية هدفًا رئيسيًا للقراصنة بسبب الكمية الكبيرة من البيانات الشخصية التي تجمعها. ووفقًا لتقرير من Netgear، تتعرض الشبكات المنزلية لمحاولات اختراق متكررة يوميًا. وقد زادت الهجمات الإلكترونية على الأجهزة المنزلية الذكية بنسبة 124% خلال عام 2024، وفقًا لتقرير شركة SonicWall المتخصصة في الأمن السيبراني.
تعزيز أمان المنازل الذكية خطوات ضرورية لحمايتها من الاختراقات
تعزيز أمان المنازل الذكية خطوات ضرورية لحمايتها من الاختراقات
تعتمد المنازل الذكية على شبكة مترابطة من الأجهزة المتصلة بالإنترنت، بدءًا من المصابيح الذكية وماكينات القهوة وصولًا إلى كاميرات المراقبة وأنظمة الأمان المتطورة. وعلى عكس الأجهزة التقليدية، تعتمد هذه الأجهزة على بروتوكولات الإنترنت (IP) للتواصل معًا.
لكن هذا التكامل يُثير مخاوف تتعلق بالخصوصية، إذ تجمع أجهزة إنترنت الأشياء (IoT) بيانات عن عاداتك اليومية وتُخزنها محليًا أو على خوادم الشركات المصنعة. كلما زاد عدد الأجهزة المتصلة بالشبكة، زادت احتمالات التعرض للاختراقات الإلكترونية وسرقة البيانات.
عند اختيار الأجهزة الذكية، تأكد من مراجعة سياسات الخصوصية الخاصة بالشركة المصنعة. على سبيل المثال، تقوم كاميرات المراقبة الذكية بتخزين اللقطات على خوادم الشركة، مما يستوجب التأكد من مدى أمان هذه البيانات. كما أن المساعدات الصوتية مثل أليكسا وسيري تسجل الأوامر الصوتية وترسلها لتحليلها، مما يتطلب التفكير في مدى الأمان الذي توفره هذه الشركات.
تحديث جهاز التوجيه لتحسين الحماية
أجهزة التوجيه القديمة قد لا تدعم أحدث بروتوكولات التشفير مثل WPA3، مما يجعلها عرضة للاختراق. لذلك، يُفضل الترقية إلى أجهزة التوجيه الحديثة التي تدعم معايير أمان متقدمة، مثل Wi-Fi 6، والتي توفر حماية أفضل للشبكة.
تحديث البرامج الخاصة بالأجهزة المنزلية الذكية يسد الثغرات الأمنية ويُحسن الأداء. تدعم بعض الأجهزة الذكية التحديث التلقائي، وهو خيار يُنصح بتفعيله. أما الأجهزة التي تتطلب تحديثًا يدويًا، فيجب متابعتها باستمرار لضمان بقائها محمية.
يُفضل استخدام كلمات مرور مختلفة لكل جهاز بدلاً من استخدام كلمة مرور واحدة. يمكن الاعتماد على تطبيقات إدارة كلمات المرور لإنشاء كلمات معقدة وتخزينها بأمان. كما يُنصح بتغيير كلمة مرور شبكة الواي فاي بانتظام، خاصة عند مشاركتها مع الآخرين.
تضيف المصادقة الثنائية (2FA) طبقة إضافية من الأمان، حتى إذا تمكن القراصنة من سرقة كلمة المرور. من الأفضل استخدام تطبيقات المصادقة مثل Google Authenticator أو Microsoft Authenticator بدلاً من الرسائل النصية، نظرًا لأن هذه التطبيقات تولد رموزًا مؤقتة أكثر أمانًا.
مع تزايد اعتماد الأجهزة الذكية في المنازل، تزداد الحاجة إلى اتخاذ إجراءات وقائية لحماية البيانات الشخصية من الاختراقات. من خلال مراجعة سياسات الخصوصية، تحديث الأجهزة، استخدام كلمات مرور قوية، وتفعيل المصادقة الثنائية، يمكنك تقليل المخاطر الأمنية والاستمتاع بتجربة منزل ذكي آمنة.