Connect with us

الأمن الالكتروني

الأجهزة المنزلية الذكية تحت تهديد متزايد الهجمات الإلكترونية تتضاعف في 2024

Avatar of هدير ابراهيم

Published

on

الأجهزة المنزلية الذكية تحت تهديد متزايد الهجمات الإلكترونية تتضاعف في 2024

شهدت الهجمات الإلكترونية على الأجهزة الذكية المنزلية ارتفاعًا حادًا بنسبة 124% خلال عام 2024، وفقًا لتقرير حديث صادر عن شركة SonicWall المتخصصة في الأمن السيبراني. ويكشف التقرير عن تصاعد غير مسبوق في استهداف المنتجات الذكية، مما يشكّل تهديدًا متزايدًا لأمان مستخدمي هذه الأجهزة.

الأجهزة المنزلية الذكية تحت تهديد متزايد الهجمات الإلكترونية تتضاعف في 2024

من بين الأجهزة الأكثر تعرضًا للهجمات، برزت كاميرات المراقبة الذكية كهدف رئيسي للقراصنة. فقد تمكنت SonicWall من إحباط أكثر من 17 مليون هجوم استهدف كاميرات المراقبة العاملة ببروتوكول الإنترنت (IP Cameras) خلال 2024، وهو ما يعكس حجم المخاطر المحدقة بالمستخدمين.

الأجهزة المنزلية الذكية تحت تهديد متزايد الهجمات الإلكترونية تتضاعف في 2024

الأجهزة المنزلية الذكية تحت تهديد متزايد الهجمات الإلكترونية تتضاعف في 2024

وتُستخدم كاميرات المراقبة عادة لتعزيز أمن المنازل والمنشآت، لكنها قد تتحول إلى أدوات تجسس خطيرة عند تعرضها للاختراق، مما يفاقم التحديات الأمنية التي تواجه مستخدميها.

ثغرات خطيرة تعرّض الأجهزة للخطر

من أبرز الثغرات التي استغلها القراصنة خلال العام الماضي، ثغرة تُعرف باسم HikVision IP Camera Command Injection، والتي سمحت للمهاجمين بالتحكم عن بُعد في الكاميرات غير المحمية، مما يتيح لهم الوصول إلى التسجيلات أو حتى التلاعب بالبث المباشر.

شبكات الروبوتات والهجمات الواسعة

إلى جانب نقاط الضعف البرمجية، تشكل شبكات الروبوتات (Botnets) خطرًا إضافيًا، حيث تُستخدم الأجهزة الذكية غير المؤمنة كأدوات لتنفيذ هجمات إلكترونية واسعة النطاق.

وتُعد Reaper Botnet من أخطر الشبكات المستخدمة لاختراق الأجهزة الذكية، إذ تقوم بتجنيد الأجهزة غير المحمية وتحويلها إلى جزء من شبكة هجومية متطورة، تعتمد على استغلال الثغرات الأمنية بدلًا من اختراق كلمات المرور فقط. وقد تم اكتشاف هذه الشبكة لأول مرة عام 2017، لكنها لا تزال تُشكّل تهديدًا مستمرًا حتى اليوم.

البرمجيات المفتوحة المصدر.. سلاح ذو حدين

يُشكل الاعتماد المتزايد على البرمجيات مفتوحة المصدر تحديًا أمنيًا آخر، حيث أن اكتشاف ثغرة في جهاز واحد قد يؤدي إلى اختراق آلاف الأجهزة الأخرى التي تعمل على نفس المنصة البرمجية.

تزايد هجمات البرمجيات الخبيثة

في سياق متصل، كشف تقرير صادر عن شركة Zscaler في نوفمبر الماضي عن ارتفاع هائل بنسبة 400% في هجمات البرمجيات الخبيثة التي تستهدف أجهزة إنترنت الأشياء (IoT) خلال السنوات الأخيرة، مما يعكس التحديات المتنامية في مجال الأمن السيبراني.

ماذا يعني ذلك للمستخدمين؟

مع تصاعد هذه التهديدات، يصبح من الضروري على المستخدمين:

  • تحديث البرامج الثابتة (Firmware) بانتظام لسد الثغرات الأمنية.
  • تغيير كلمات المرور الافتراضية إلى كلمات مرور قوية ومعقدة.
  • استخدام جدران الحماية والحلول الأمنية الموثوقة لحماية الأجهزة المتصلة بالإنترنت.
  • تجنب استخدام الأجهزة غير المعتمدة أو ضعيفة الحماية والتي قد تكون هدفًا سهلاً للقراصنة.

يُظهر هذا التصاعد السريع في الهجمات أن الأجهزة المنزلية الذكية لم تعد مجرد أدوات مريحة، بل أصبحت نقاط ضعف أمنية محتملة تتطلب اهتمامًا متزايدًا من المستخدمين والشركات المصنعة على حد سواء.

أخبار تقنية

الاحتيال الصوتي بالذكاء الاصطناعي التهديد الصامت الذي يخترق الثقة ويستهدف الجميع

Avatar of هدير ابراهيم

Published

on

الاحتيال الصوتي بالذكاء الاصطناعي التهديد الصامت الذي يخترق الثقة ويستهدف الجميع

مع التطور السريع لتقنيات الذكاء الاصطناعي، باتت الهجمات السيبرانية أكثر ذكاءً وخداعًا. من أبرز هذه الأساليب الحديثة ما يُعرف بـ “الاحتيال الصوتي المدعوم بالذكاء الاصطناعي”، والذي يُعد أحد أخطر التهديدات الإلكترونية التي يصعب اكتشافها نظرًا لدقته في تقليد الأصوات واستنساخ الشخصيات.

الاحتيال الصوتي بالذكاء الاصطناعي التهديد الصامت الذي يخترق الثقة ويستهدف الجميع

الاحتيال الصوتي بالذكاء الاصطناعي التهديد الصامت الذي يخترق الثقة ويستهدف الجميع

الاحتيال الصوتي بالذكاء الاصطناعي التهديد الصامت الذي يخترق الثقة ويستهدف الجميع

الاحتيال الصوتي باستخدام الذكاء الاصطناعي (AI Vishing) هو نسخة متطورة من الاحتيال الهاتفي الكلاسيكي، حيث يستخدم المجرمون تقنيات الذكاء الاصطناعي لتقليد أصوات موثوقة مثل موظفي البنوك أو الأقارب، بهدف خداع الضحايا ودفعهم للإفصاح عن معلومات حساسة أو اتخاذ قرارات مالية خطيرة.
وتتيح هذه التقنية إجراء آلاف المكالمات المبرمجة بدقة بأصوات واقعية، ما يجعل التمييز بينها وبين المكالمات الحقيقية أمرًا في غاية الصعوبة.

وقائع حقيقية تكشف مدى خطورة الاحتيال الصوتي

1. انتحال صوت وزير إيطالي لخداع رجال أعمال
في بداية عام 2025، تم استخدام الذكاء الاصطناعي لتقليد صوت وزير الدفاع الإيطالي، وخداع عدد من رجال الأعمال، بينهم مالك نادي إنتر ميلان السابق، ماسيمو موراتي، وتمكنت الشرطة من استرداد الأموال لاحقًا.

2. استهداف قطاع السياحة والفنادق
وفقًا لصحيفة وول ستريت جورنال، شهد الربع الأخير من 2024 تزايدًا ملحوظًا في عمليات الاحتيال الصوتي داخل قطاع السياحة، حيث تظاهر المحتالون بأنهم مدراء تنفيذيون أو وكلاء سفر، ما مكنهم من الحصول على بيانات حساسة من موظفي الفنادق.

3. تقليد أصوات أفراد العائلة للاحتيال على كبار السن
في عام 2023، استغل المحتالون الذكاء الاصطناعي لتقليد أصوات الأحفاد أو الآباء في مكالمات موجهة لكبار السن، يطلبون فيها تحويل أموال طارئة. وقد تم توثيق خسائر تقارب 200,000 دولار لعائلات مختلفة بسبب هذه الطريقة الخبيثة.

“الاحتيال الصوتي كخدمة”.. تطور مرعب في عالم الجريمة

برز مؤخرًا نموذج جديد يُعرف باسم “Vishing-as-a-Service”، حيث أصبح بالإمكان الاشتراك في خدمات احتيالية مدفوعة تتيح للمجرمين الوصول إلى أدوات متقدمة تتضمن:

  • أصوات بشرية قابلة للتخصيص بدقة عالية.

  • سيناريوهات احتيالية مُعدة مسبقًا.

  • انتحال أرقام حقيقية وإضافة مؤثرات صوتية لمحاكاة البيئة الحقيقية للاتصال.

إحدى أبرز الشركات المعروفة في هذا المجال هي PlugValley، التي توفر روبوتات قادرة على التفاعل اللحظي مع الضحايا، باستخدام أصوات شديدة الواقعية. وتُمكّن هذه الروبوتات المجرمين من سرقة البيانات البنكية وكلمات المرور المؤقتة بسهولة، دون الحاجة لمهارات تقنية متقدمة.

إجراءات الحماية: كيف تتجنب الوقوع في الفخ؟

للشركات والمؤسسات:

  • تدريب الموظفين على التحقق من هوية المتصل.

  • عدم مشاركة أي بيانات سرية عبر الهاتف دون تأكيد رسمي.

  • اعتماد حلول ذكاء اصطناعي مضادة لرصد الأنماط الاحتيالية.

للأفراد:

  • عدم الوثوق بأي مكالمة غير متوقعة تطلب معلومات شخصية أو مالية.

  • استخدام “كلمة مرور سرية” للتحقق بين أفراد العائلة.

  • الإبلاغ الفوري عن أي مكالمة مشبوهة أو محاولة احتيال.

Continue Reading

الذكاء الاصطناعي

التزييف الذكي كيف غيّر الذكاء الاصطناعي قواعد الاحتيال المالي

Avatar of هدير ابراهيم

Published

on

التزييف الذكي كيف غيّر الذكاء الاصطناعي قواعد الاحتيال المالي

في ظل التطور السريع لتقنيات الذكاء الاصطناعي، أصبح المحتالون قادرين على تنفيذ عمليات احتيال مالية متقنة يصعب اكتشافها. إذ لم يعد الاحتيال محصورًا في رسائل البريد الإلكتروني المشبوهة أو المكالمات الهاتفية المزيفة، بل بات يشمل تقنيات متقدمة مثل التزييف العميق وإنشاء هويات اصطناعية ومواقع وهمية. فكيف يمكن للبنوك مواجهة هذا التهديد المتنامي؟

التزييف الذكي كيف غيّر الذكاء الاصطناعي قواعد الاحتيال المالي

اعتمد المحتالون في السنوات الأخيرة على أدوات الذكاء الاصطناعي لتجاوز آليات الحماية التقليدية وتنفيذ عمليات معقدة يصعب تتبعها، وأبرز هذه الأساليب:

التزييف الذكي كيف غيّر الذكاء الاصطناعي قواعد الاحتيال المالي

التزييف الذكي كيف غيّر الذكاء الاصطناعي قواعد الاحتيال المالي

1. التزييف العميق وانتحال الشخصيات

في واحدة من أبرز حوادث الاحتيال في عام 2024، خسرت شركة Arup البريطانية 25 مليون دولار بعد أن نجح المحتالون في استخدام فيديو مزيف يحاكي وجوه وأصوات المدراء التنفيذيين لإقناع أحد الموظفين بتحويل الأموال.
يعتمد هذا النوع من الاحتيال على خوارزميات التزييف العميق (Deepfake)، التي تستطيع محاكاة ملامح الوجه والصوت بدقة عالية من صورة ودقيقة صوتية واحدة فقط.

2. تصميم مواقع مصرفية وهمية تحاكي الأصلية

يُستخدم الذكاء الاصطناعي لإنشاء مواقع إلكترونية مزيفة تُقلّد بدقة منصات استثمارية أو مصرفية حقيقية. مثال على ذلك، انتحال موقع Exante المالي لإقناع المستخدمين بتحويل أموالهم إلى حسابات يديرها المحتالون.
تتفاعل هذه المواقع بشكل واقعي مع الزوار، مما يعزز من مصداقيتها الكاذبة.

3. تجاوز أنظمة التحقق البيومتري

حتى أدوات التحقق المعتمدة على الكاميرات والتعرف البيومتري لم تسلم من ذكاء المحتالين الاصطناعي.
يمكن الآن عبر تقنيات التزييف العميق تجاوز هذه الأنظمة بسهولة، بل إن بعض الأدوات التجارية تتيح تنفيذ ذلك مقابل مبالغ مالية زهيدة ومتاحة للجميع.

4. إنشاء هويات مزيفة باستخدام الذكاء الاصطناعي

يساهم الذكاء الاصطناعي في تركيب هويات اصطناعية تجمع بين بيانات واقعية ووهمية تُستخدم لفتح حسابات مصرفية مزيفة.
وبحسب تقرير شركة Equifax، فإن ثلث التنبيهات الكاذبة ترتبط بهويات من هذا النوع، التي يصعب على الأنظمة التقليدية اكتشافها.

كيف يمكن للبنوك التصدي لهذا الخطر المتنامي؟

أمام هذا التطور المقلق في أدوات الاحتيال، على البنوك اتخاذ خطوات استباقية لحماية أنظمتها وعملائها:

1. تعزيز المصادقة المتعددة العوامل (MFA)

تُعدّ المصادقة الثنائية والمتعددة من أقوى وسائل الحماية ضد هجمات الذكاء الاصطناعي.
ينبغي للبنوك اعتمادها بشكل إلزامي، مع توعية العملاء بعدم مشاركة رموز التحقق مع أي جهة خارجية.

2. تطوير آليات متقدمة للتحقق من الهوية

ينبغي تحسين أنظمة كشف الهويات المزيفة من خلال اختبار النماذج التوليدية واستخدام أدوات قادرة على رصد الأنماط الاحتيالية في البيانات الشخصية.

3. تقييم دقيق عند فتح الحسابات الجديدة

من الضروري إجراء مطابقة شاملة للبيانات (كالاسم، العنوان، الرقم الوطني) مع قواعد البيانات الحكومية ومنصات التواصل الاجتماعي، إلى جانب فرض قيود مؤقتة على الحسابات الجديدة إلى حين التحقق الكامل.

الاحتيال الذكي يتطلب حلولًا ذكية

لم تعد أدوات الاحتيال مقصورة على المحترفين، بل أصبحت في متناول أي شخص بفضل تقنيات الذكاء الاصطناعي.
لذا فإن مواجهة هذه التهديدات تتطلب من البنوك نهجًا أمنيًا متجددًا ومتقدمًا، يعتمد على الابتكار في الحماية بقدر الابتكار في التهديد.

Continue Reading

أخبار تقنية

قيود أميركية جديدة تُربك خطط إنفيديا في السوق الصينية

Avatar of هدير ابراهيم

Published

on

قيود أميركية جديدة تُربك خطط إنفيديا في السوق الصينية

تواجه شركة إنفيديا، الرائدة عالميًا في صناعة أشباه الموصلات، تحديات تصديرية جديدة بعد أن فرضت الحكومة الأميركية قيودًا غير متوقعة على رقائق H20 المُخصصة للذكاء الاصطناعي.

قيود أميركية جديدة تُربك خطط إنفيديا في السوق الصينية

قيود أميركية جديدة تُربك خطط إنفيديا في السوق الصينية

قيود أميركية جديدة تُربك خطط إنفيديا في السوق الصينية

أعلنت إنفيديا، في ملف رسمي قُدم يوم الثلاثاء، أنها أُبلغت من قبل الحكومة الأميركية بضرورة الحصول على ترخيص خاص لتصدير رقائق H20 إلى الصين، وهو شرط ساري لأجل غير مسمى.
وذكرت السلطات الأميركية أن السبب يعود إلى “خطر استخدام الرقاقة في حواسيب فائقة القدرات في الصين”، بحسب ما أورد موقع TechCrunch ونقلته “العربية Business”.

انخفاض في قيمة السهم وتوقعات بخسائر مالية

على إثر الإعلان، انخفض سهم إنفيديا بنحو 6% في جلسات التداول الممتدة.
وتتوقع الشركة أن تصل الرسوم المرتبطة بهذه القيود إلى 5.5 مليار دولار في السنة المالية 2026، التي تنتهي في 27 أبريل.

H20: الرقاقة الأهم في السوق الصينية

تُعد رقاقة H20 واحدة من أكثر شرائح الذكاء الاصطناعي تطورًا التي يمكن تصديرها إلى الصين ضمن القيود الأميركية القائمة.
وقد كشفت وكالة رويترز أن إنفيديا تلقت طلبات شراء بقيمة 18 مليار دولار منذ بداية العام على هذه الشريحة فقط، مما يُبرز أهميتها الاستراتيجية.

مناورات سياسية واستثمارات أميركية مشروطة

ذكرت شبكة NPR أن الرئيس التنفيذي لإنفيديا، جنسن هوانغ، حاول التفاوض لتخفيف القيود على H20 خلال لقاء خاص في منتجع “مار-إيه-لاغو” مع الرئيس السابق دونالد ترامب، مستعرضًا التزام الشركة بالاستثمار داخل أميركا.

وبالتزامن، أعلنت إنفيديا عن خطة لضخ مئات الملايين من الدولارات خلال السنوات الأربع القادمة لتصنيع شرائح AI محليًا، لكن الخبراء أشاروا إلى أن الإعلان جاء غامضًا من حيث التفاصيل التنفيذية.

مخاوف من تسريب تكنولوجيا حساسة

تأتي هذه الإجراءات في أعقاب تقارير تشير إلى أن رقاقة H20 استُخدمت في تدريب نماذج ذكاء اصطناعي متقدمة لشركات صينية، أبرزها شركة “ديب سيك” (DeepSeek)، التي طوّرت نموذج الاستدلال R1 – النموذج الذي أثار موجة من الجدل في سوق الذكاء الاصطناعي الأميركي في يناير الماضي.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.