fbpx
Connect with us

الأمن الالكتروني

مايكروسوفت تُحذّر من هجمات سيبرانية روسية مع تصاعد وتيرة حربها ضد أوكرانيا

Avatar of هند عيد

Published

on

russia ukraine.png

تحذير مايكروسوفت من هجمات سيبرانية روسية

حذرت شركة مايكروسوفت من هجمات سيبرانية روسية جديدة في أوكرانيا وخارجها، وتزامن ذلك مع تصاعد وتيرة الحرب الإلكترونية لروسيا.

ويأتي هدف روسيا من هذه الهجمات تضعيف الدعم الأوروبي والأمريكي لأوكرانيا. وتشير التقارير إلى أن الحرب الجديدة تحولت إلى حروب سيبرانية يجب الاستعداد لها ومواجهتها.

يعد الصراع السيبراني الروسي-الأوكراني شاملاً حلفاء الأوكرانيا، وتتضمن التحديات التكنولوجية في الحرب استخدام الذكاء الاصطناعي والتشفير والتسلل واستهداف البنية التحتية.

بالإضافة غلى ذلك تنذر الحرب الإلكترونية بمخاطر جديدة من استخدام قدرات المجرمين السيبرانيين في تحقيق أهداف استراتيجية.

يأتي ذلك ضمن  تصعيد روسيا للصراع السيبراني بأهداف استراتيجية مخططة مسبقًا.

هدف روسيا تضعيف الدعم الأوروبي والأمريكي

يتضح من التقارير الصادرة حديثًا، أن هدف روسيا من الحرب السيبرانية التي تشنها ضد أوكرانيا، ليس فقط الأضرار ببنية البلد الحيوية، وإنما يهدف أيضًا إلى ضعف الدعم الأوروبي والأمريكي لأوكرانيا.

تستند هذه الاستراتيجية إلى محاولات روسيا تحقيق أهدافها بالتأثير على التكنولوجيا والتواصل المستخدمين فيه، وأيضًا عن طريق تحويل الرأي العام الدولي ضد أوكرانيا وإظهارها في ضوء سلبي.

هذه الحرب السيبرانية تنذر بمخاطر جديدة، وتدفع دولًا غربية للحذر من هجمات إلكترونية محتملة ضد حلفاء أوكرانيا. يجب أخذ هذه التحذيرات بجدية واتخاذ كافة الإجراءات اللازمة لحماية الأمن السيبراني للدول.

الحرب الجديدة: حروب سيبرانية

تندرج الحرب الإلكترونية ضمن ما يعرف بـ “الحرب الجديدة”، وهي نوعٌ جديدٌ من الصراع العسكري يتمحور حول الهجمات السيبرانية.

تشهد هذه الحروب تطورًا متسارعًا في العصر الحديث، وتعد ذات أهمية حيوية في سياق الحرب الروسية-الأوكرانية. فعلى الرغم من أنَّها لا تنطوي على أية تدميرٍ مادي، فإنَّها قادرة بمفردها على تفكيك البنية التحتية للعدو وإعاقة حركة الجيوش العسكرية.

وتجدر الإشارة إلى أن مثل  هذه الحروب تحتاج إلى خططٍ استراتيجيةٍ وتركيزٍ شديد، لأن البيانات والمعلومات هي سلاحٌ قوي يمكن استخدامه لإنجاز المهمَّات المطلوبة.

وعلى هذا الأساس، فإنَّ الأمور بحاجةٍ شديدةٍ إلى الحذر واليقظة والتفكير الاستراتيجي في مواجهة الهجمات السيبرانية.

الأمن الالكتروني

آخر ابتكارات كاسبرسكي: نظام Thin Client 2.0 للحماية الشاملة ومكافحة الهجمات السيبرانية

Avatar of هند عيد

Published

on

Kaspersky Cyber Immunity conference 2024 780x470 1

قامت شركة كاسبرسكي بتحديث نظام التشغيل  (Thin Client 2.0) ، تتميز الأجهزة ذات الأداء المتواضع بالعديد من المميزات منها تحسين الاتصال، وزيادة سرعة إيصال البرامج، وتقليل التكاليف الكلية للتملك، بالإضافة إلى واجهة المستخدم الرسومية البديهية والتنشيط السريع للأجهزة. هذه التفاصيل تم عرضها خلال “مؤتمر كاسبرسكي للأمن السيبراني 2024” الذي افتُتح في دبي اليوم.

يُعتبر نظام (Thin Client 2.0) المكوّن الأساس لتأسيس البنية التحتية القائمة على الحماية الإلكترونية للأجهزة ذات الأداء المحدود في مختلف المجالات الصناعية، والتي تشمل قطاعات مثل الصحة، المالية، التعليم والتصنيع. كما أن نظام التشغيل (Kaspersky Thin Client 2.0) متاح في منطقة الشرق الأوسط عبر اتفاقية تفاهم مع شركة سكوب الشرق الأوسط.

 سوق الأجهزة المنخفضة الأداء:

تُعتبر الأجهزة الطرفية الخفيفة (Thin Clients) بمثابة وحدات نهائية مُصممة بشكل مُصغر تتيح للمستخدمين الفرصة للاتصال بسطح مكتب يعمل عن بعد وتُستخدم كخيار بديل لوحدات العمل المحلية. وتُقدر شركة Verified Market Research القيمة السوقية لهذه الأجهزة. سوق الأجهزة المنخفضة الأداء  وصلت القيمة إلى 1.18 مليار دولار في العام 2020، ويُنظر أنها ستزداد لتتخطى 1.36 مليار دولار مع حلول العام 2028.

لتلبية الطلب المتزايد، تسعى شركة كاسبرسكي جاهدةً لتحسين البنية التحتية للأجهزة ذات الكفاءة الأدائية المحدودة التي تعمل تحت نظام التشغيل خاصتها (KasperskyOS)، بهدف ضمان ارتباط آمن بأنظمة سطح المكتب البعيد. وفي هذا الصدد، أعلنت الشركة حديثًا عن إطلاق نسختها الجديدة المزودة بمزايا مُحسنة.

تم تطوير نظام التشغيل Kaspersky Thin Client 2.0، الذي يعرف بشكل مختصر باسم KTCS 2.0، وهو يعد إصدارًا محسنًا يتميز بالأمان والكفاءة العالية.

يأتي هذا النظام مع مجموعة واسعة من الميزات الجديدة التي تهدف إلى تقديم تجربة استخدام مثالية لأجهزة العملاء الرقيقة. تعزيز الأمان هو أحد الجوانب الرئيسية في هذا التحديث، حيث يساعد على حماية البيانات والمعلومات الحساسة بطريقة فعالة وموثوقة.

Paraphrased in Arabic: تمّ تطوير نسخة مُعدّلة من نظام التشغيل Kaspersky Thin Client 2.0، المشار إليها عمومًا بالاختصار KTCS 2.0، وهي تقدم تحسينات ملحوظة في مجالات الأمان والأداء. يشتمل هذا الإصدار على تشكيلة جديدة من الخصائص الرامية إلى إثراء تجربة المستخدمين للأجهزة المحطات الرفيعة.

يُعد تعزيز التأمين من النقاط الهامة في هذا التحديث الذي يُساهم في حماية البيانات والمعطيات الحرجة بكفاءة عالية وثقة عظيمة. 2.0KTC  – بالاعتماد على استراتيجية الأمن الإلكتروني المبنية على مفهوم الحماية ضمن التصميم الأصلي للنظام، يظل بالإمكان لنظام التشغيل أن يؤدي مهامه الأساسية حتى في ظل ظروف معادية. يستبعد نظام التشغيل الخاص بشركة كاسبرسكي فرصة تعرض الأجهزة للاختراقات.

وبفضل تقنية الأمن الإلكتروني المتكاملة، لا حاجة لاستخدام برامج حماية إضافية أو أدوات للإشراف على الأمان، وهو ما يساهم في خفض التكاليف الكلية لتملك المنتج.

 خصائص نظام (Kaspersky Thin Client 2.0):

النظام 2.0 KTC مُركب مسبقاً في منصة العتاد (620Centerm F) ويُقدَم كجهاز نقطة نهائية مُعَد للاستخدام المباشر، وفقاً لذلك. عقد تصنيع للمعدات الأصلية  تجري العلاقة بين كاسبرسكي وCenterm، الشركتين اللتين تعدان من الشركات البارزة في مجال تصنيع المعدات ذات الأداء المنخفض في السوق العالمية.

قامت شركة كاسبرسكي بتطوير إمكانيات النظام (KTC 2.0) بشكل ملحوظ في جوانب متعددة كالتواصل، الفعالية، وسهولة الاستخدام، لتوفير سلسلة شاملة من الميزات التي تتضمن:

 قدرات اتصال مُحسنة:

يوفر نظام (Kaspersky Thin Client 2.0) أساليب متطورة للتواصل من مكان بعيد. حيث يسمح تطبيق (Web Access) للأشخاص بربط بيئات العمل البعيدة التي تعمل من خلال منصة (Citrix Workspace) وكذلك البنى التحتية لـ VMware Horizon، وذلك بإستعمال تكنولوجيا HTML5.

يوفر نظام التشغيل إمكانية التواصل مع تطبيقات الأعمال المستقلة التي تعمل من خلال البنية الأساسية لخدمات الوصول عن بعد من مايكروسوفت، بالإضافة إلى دعمه لمنصة ويندوز سيرفر، وكذلك يتوافق مع الخوادم التي تعمل بأنظمة ويندوز 10 وويندوز 11.

 أداء أفضل:

تسمح التطويرات في الأداء بالوصول إلى تطبيقات سطح المكتب البعيد بسرعة أكبر، ويقدم زمن بدء تشغيل أسرع، وسرعة تحديث أكبر نتيجة للحجم المخفض لنسخة نظام التشغيل. كما أن تنشيط نظام التشغيل KTC 2.0 لا يستلزم سوى دقيقتين فقط عند توصيله تلقائيًا.

 تطوير سهولة الاستعمال وجودة التصميم:

حصل نظام (Kaspersky Thin Client 2.0) على تحديثات تعزز سهولة استعماله، بالإضافة إلى إدخال ميزات إضافية إليه. يتيح الإصدار الجديد من المنتج إمكانية إجراء مؤتمرات صوتية، ويُقدم وظيفة طباعة الملفات عبر نظام التشغيل الوهمي.

عند حدوث انقطاع غير متوقع في الاتصال، يقوم نظام التشغيل تلقائيًا بإعادة الاتصال بواجهة المكتب البعيد دون الحاجة لأي تدخل من الاستخدام. في الوقت ذاته، تم تحديث نظام التنبيهات كما تقدم رسائل الخطأ توجيهات وإرشادات قيمة تساعد في التعامل مع الأعطال.

وعلاوة على ذلك، تم إجراء تعديلات على تصميم لوحة الاتصال الخاصة بالمساحات البعيدة، مدخلة إليها عناصر جديدة قابلة للحركة تتناسب مع العديد من المواقف، إلى جانب توفر خيارات لتخصيص واجهة المستخدم حسب الرغبة.

تم تطوير نظام التشغيل كاسبرسكي 2.0 للعملاء الرقيق لتقديم حماية فعالة للمؤسسات التي تشغل فروعاً كثيرة وللشركات التي تتوزع أعمالها على نطاق جغرافي واسع. يتوافق هذا المنتج بشكل خاص مع هياكل الأعمال في القطاع المالي وقطاع الرعاية الصحية، بالإضافة إلى المؤسسات التعليمية والحكومية، ومنشآت النقل والصناعة، وكذلك بنية المدن الذكية التحتية والأتمتة الصناعية.

 التوزيع في الشرق الأوسط:

أعلنت شركة كاسبرسكي عن إصدار نسخة جديدة من نظامها المعتمد على العملاء الخفيفين والمُسمى (Kaspersky Thin Client 2.0) في فعاليات مؤتمرها السنوي للأمن الإلكتروني لعام 2024. “Kaspersky Cyber Immunity Conference” 2024) يُعقد الفعالية حاليًا بمدينة دبي، وتم الإعلان عن أولى الاتفاقيات التجارية المستندة إلى هذا الإصدار الجديد من المنتج.

بناءً على الاتفاق المُبرم بين شركتي كاسبرسكي وسكوب الشرق الأوسط، ستقوم سكوب الشرق الأوسط بتوزيع نظام التشغيل (Kaspersky Thin Client 2.0) في دول الإمارات العربية المتحدة والمملكة العربية السعودية والأردن.

وتعليقًا على ذلك، قال  أندريه سوفوروف، المسؤول التنفيذي الكبير لقطاع KasperskyOS الخاص بالأعمال. في شركة كاسبرسكي: “يُعد نظام Kaspersky Thin Client حلاً آمناً بطبيعته، يتميز بسهولة في التحكم، ويأتي بتكلفة معتدلة، موجهاً للقطاعات التي تحتاج إلى مستويات عالية من الأمن السيبراني. الآن، يمكن للمستخدمين الاستفادة من حماية فائقة السرعة والقوة، بالإضافة إلى واجهة استخدام ودية.

وبالاستفادة من منصة Centerm F620، تُقدم كاسبرسكي الإصدار المحسن من نظام Thin Client كوحدة نقاط نهاية متكاملة وجاهزة للتشغيل، ما يمنح تجربة تكامل جديدة مع بنى تقنية أسطح المكتب الافتراضية المتقدمة. من خلال توفير الحماية السيبرانية لبيئات العمل، نقوم بتوسيع محفظة منتجات كاسبرسكي ونأخذ خطوة جديدة نحو عهد القوة السيبرانية المتكاملة”.

من ناحيته، صرّح فادي أبو عقاب، الرئيس التنفيذي لشركة سكوب في منطقة الشرق الأوسط، بأن الشركة بفضل التعاون مع كاسبرسكي، تسهم في تقوية الحماية الإلكترونية عبر دول الشرق الأوسط.

يشير تحالفنا إلى بداية حقبة جديدة من المرونة في مجال الأمن السيبراني، وذلك بغرض حصانة أعمال الشركات في دول مثل الإمارات العربية المتحدة والمملكة العربية السعودية والأردن ضد الخطر الأمني الذي يتطور باستمرار.

نجتهد معاً لتزويد المؤسسات بحلول دفاعية سيبرانية متقدمة ومركبات إضافية شاملة لنظام إدارة الأمان، الأمر الذي يعزز من حماية البنية التحتية الرقمية لهذه المؤسسات بفعالية فائقة.

Continue Reading

أخبار الانترنت

كيف تمنع مايكروسوفت الهجمات السيبرانية على برمجياتها؟

Avatar of هند عيد

Published

on

Untitled design 2024 03 30T150853.446 780x470 1

تعمل شركة مايكروسوفت على جعل عملية سلسلة التوريد الخاصة بالبرمجيات أكثر بساطة وسرعة من خلال مشروعها الذي ينتمي إلى مجتمع المصدر المفتوح. Notary Project يُمكّن هذا النظام من توثيق الباقات البرمجية بكفاءة ويسر، مما يعزز حماية سلسلة الإمداد ويحافظ على استقرار وأصالة البرمجيات.

تواجه الشركات صعوبة في الحفاظ على تدفق مستمر لإمداد البرمجيات، الأمر الذي قد يؤدي إلى عوائق قد تعرقل إطلاق البرمجيات في وقتها المحدد، وهذا بدوره قد يتسبب في أضرار جسيمة تؤثر على الشركات لفترة طويلة الأمد.

وقال  تودي ملادينوف قال مدير المنتج في شركة مايكروسوفت: “خلال الأشهر الستة الأخيرة، قمنا بإطلاق نسختين، وكان استخراج النسخة الأولى يحتاج بعض الوقت. لكن حاليًا نجحنا في زيادة سرعتنا وبدأنا بالحصول على المميزات بشكل أسرع”.

قال مضيفًا: “نحن نتوق إلى زيادة نطاق مشروع Notary ليشمل مهام إضافية تعتبر حيوية للغاية بالنسبة لأمن سلسلة التوريد”.

يُعتبر مشروع الكاتب العدل مجموعة من المعايير والأدوات التي تسعى لإنشاء معيار موحد لحماية سلسلة إمدادات البرمجيات.

يوفر مشروع Notary مجموعة من المعايير والأدوات الرامية إلى تأمين سلاسل التوريد في مجال البرمجيات. تشمل هذه الأدوات إجراءات التوقيع الرقمي والتحقق منه، بالإضافة إلى نقل التواقيع الرقمية وإدارة الشهادات والمفاتيح الخاصة بها.

تحدث ملادينوف عن الشركاء في مشروع Notary، وناقش إمكانية تطوير أدواتهم والتحالف مع شركتي أمازون و Docker لتعزيز أمن سلسلة التوريد البرمجية.

يسمح مشروع الكاتب العدل بتعاون عدد كبير من الشركات مثل أمازون، التي غالباً ما تنافس شركة مايكروسوفت.

تعتمد مايكروسوفت وأمازون على مشروع الـNotary كأساس لتأمين سلسلة التوريد البرمجية الخاصة بهم، وتهدف مايكروسوفت إلى تقديم مشروع الـNotary ضمن باقة خدمات Azure.

قد يصعب التأكد من أن المشاريع لا تتداخل ولا تتقاطع فيما بينها، نظرًا لأن العديد منها لا يجري التواصل المتبادل. ولمواجهة هذه المعضلة، طرحت شركة مايكروسوفت مجموعة من الإرشادات الموجهة للمطورين.

قالت شركة مايكروسوفت: “نحن لا نوفر أدوات واجهة تشغيل الحزم عبر مشروع الكاتب العدل فحسب، بل إننا نمتلك أيضاً القابلية على تطوير هذه الأدوات لتشمل المكتبات. نحث المنظمات والمؤسسات والمجتمعات المفتوحة المصدر على التفكير في كيفية الاستفادة من القدرات المتاحة لدينا، ولا سيما الإطار البرمجي الذي قُمنا بتقديمه، وكيفية استخدام هذا الإطار في توسيع نطاق قدراتهم في مجال التوقيع والتحقق والتكامل مع الأنظمة البيئية الخاصة بهم”.

Continue Reading

الأمن الالكتروني

كيف تضمن سلامة جهازك اللوحي من التهديدات الإلكترونية على منصة آبل؟

Avatar of هند عيد

Published

on

Apple Users Targeted in Phishing 780x470 1

يحاول القراصنة التسلل إلى أجهزة  آبل والسيطرة عليها، هذه الهجمات التي تأتي ضمن سلسلة من المحاولات الضارة، تهدف إلى سرقة البيانات الشخصية والمعلومات الحساسة من المستخدمين.

يُنصح الأفراد بتوخي الحذر وتحديث أنظمتهم بشكل مستمر للحماية من هذه التهديدات الأمنية الخطيرة. التصيد الاحتيالي تُعرف باسم “القصف بالتحقق الثنائي”، حيث كان الهدف جميع أجهزة أبل ابتداءً من الهواتف. آيفون  ، و حواسيب ماك، وأجهزة آيباد، وحتى ساعات آبل الذكية من خلال تحميل المستخدم بتنبيهات متواصلة لطلب تغيير كلمة السر الخاصة بحساب (Apple ID).

ووفقًا  لتقرير نقله الخبير الأمني براين كريبس عبر مدونته الإلكترونية، معلومات استقاها من شهادات أفراد كانوا هدفاً للاتاوات، حيث أبلغ عدة مستعملين لأجهزة آبل عن تلقيهم لكمية هائلة من التنبيهات التي تدعوهم للموافقة على تعديل كلمات السر الخاصة بهم عبر مختلف الأجهزة التي يمتلكونها، وهو ما تسبب في موجة مقلقة من المضايقات، حيث يبقى استخدام الجهاز بشكل طبيعي معطلاً ما لم يتم النقر على هذه التنبيهات جميعها والتعامل معها.

عند تلقي الإشعارات من قِبل المستخدم، يُطلب منه التعامل مع كل منها على حدة، بالنقر على الإشعار ذاته، ثم اختيار إحدى الخيارات: إما “السماح” أو “عدم السماح”.

شارك شخص يدعى (بارث باتيل) تجربته خلال هذا الهجوم عن طريق منصة إكس، حيث ذكر أنه لم يكن قادراً على استخدام أجهزته حتى قام بالضغط على خيار (رفض الإذن) في أكثر من مئة تنبيه.

لنفترض أن المستخدم قام عن غير قصد بالنقر على خيار “الموافقة”، هذا الأمر سيتيح للمهاجم فرصة إعادة تعيين كلمة السر لحساب (Apple ID)، وبالتالي يتمكن من الدخول للحساب.

إذا لم تؤدِ الكميّة الكبيرة من التنبيهات إلى تشويش المستخدم بما يكفي لدفعه نحو الضغط على زر (الموافقة)، فإن المهاجمين سيتبعون استراتيجية ثانية. في حال كانوا يمتلكون رقم هاتف المستخدم، فستكون الخطوة المقبلة هي ادعاء المخترق لهوية أحد موظفي خدمة العملاء في شركة آبل. سيقوم المخترق بإجراء مكالمة هاتفية مع المستخدم مدعيًا أن الشركة رصدت محاولات اقتحام لحسابه، ومن أجل حماية الحساب وتعديل كلمة السر، سيطلب المهاجم الحصول على الرمز المؤقت الذي تلقاه المستخدم عبر رسالة نصيّة على هاتفه.

عند نجاح المخترق في الحصول على الرمز المؤقت من خلال هذه الخدعة، سيقوم باستخدامه لإتمام تعديل كلمة السر للحساب.

وحين يتمكن من ذلك، سيتمكن من الوصول إلى جميع المعلومات المخزنة في الحساب، ويكون بإمكانه استبعاد المستخدم من الدخول إلى الحساب عبر كافة الأجهزة المرتبطة به، ولديه أيضاً القدرة على مسح جميع البيانات المخزنة على تلك الأجهزة عن بعد.

في حادثة المستخدم باتيل الذي كان طرفًا في واقعة خاصة، ذكر أنه استقبل اتصالاً هاتفياً ولكن كان لديه شكوك كثيرة، إذ طلب منه الشخص الذي على الهاتف كود التحقق المؤقت الذي تصدره شركة آبل والتي تنبه في رسائلها بأنها لا تطلب مثل هذه الأكواد من مستخدميها. لذا طلب باتيل من الشخص الاتصال أن يقدم له تأكيدًا على بعض بياناته الشخصية، وبشكل مفاجئ، تمكن المتصل من إعطاء معلومات صحيحة ودقيقة بشكل كبير، ولكنه أخطأ في ذكر اسمه الحقيقي.

يروي (باتيل) أنه عندما طلب من الشخص الاتصال به التأكد من الإسم الظاهر في سجله لدى حساب آبل، قدم الأخير اسماً لم يكن هو الاسم الحقيقي لباتيل، وإنما اسماً لم يتعرف عليه باتيل إلا من خلال تقارير تحتوي على معلومات مُسربة تُعرض للبيع على موقع إلكتروني متخصص في البحث عن الأفراد يدعى PeopleDataLabs.

ما هي الثغوات التي عُثِر عليها في نظام شركة آبل والتي أدت إلى حدوث الاختراق؟

تناول الخبير الأمني براين كريبس بالتحليل المشكلة المطروحة، واكتشف أن القراصنة يستعملون صفحة خاصة في موقع آبل مهيأة لإعادة ضبط كلمة السر لـ(Apple ID) في حال فقدانها لإصدار تنبيهات غير مرحب بها. تشترط هذه الصفحة إدخال البريد الإلكتروني أو الرقم الهاتفي، وتشتمل على اختبار (CAPTCHA) للتحقق.

عند وضع عنوان بريد إلكتروني، تبرز الصفحة آخر رقمين من الرقم الهاتفي المقترن بالحساب على آبل. بمجرد إدخال الرقم الهاتفي والضغط على زر الإرسال، يتلقى الشخص إشعارًا بطلب إعادة تعيين كلمة السر.

لم يتضح بعد الفجوة التي يتبعها المعتدون في البرمجيات لتوجيه عدد كبير من الرسائل لمستعملي منتجات آبل. فمن غير المرجح أن تكون منصة آبل مهندسة للسماح بإيصال مئات الأوامر خلال فترة قصيرة جداً، وبناءً عليه، يمكن الاستنتاج بأن هناك شائبة في النظام غير معروفة لآبل.

لذا، قام “بريان كريبس” بالكشف عن خللين في نظام شركة آبل المخصص لتغيير كلمات المرور للمستخدمين. الخلل الأول يتيح للمهاجم إرسال سيل متواصل من الإشعارات للجهاز المستهدف من دون تحديد حد أقصى للعدد في فترة زمنية محدودة، وهو ما يزيد من احتمالية قيام المستخدم بالضغط على الزر والموافقة على تعديل كلمة المرور بطريق الخطأ.

الأمر الثاني يتعلق بميزة (مفتاح الاسترداد من آبل) التي أدخلتها شركة آبل لتأمين حسابات آبل آي دي، هذه الميزة عند تفعيلها يُقصد بها أن توقف عمليات تغيير كلمات السر بالشكل التقليدي الذي يعتمد على ارسال تنبيهات لأجهزة المستخدم. إلا أنها لم تنجح في أداء الوظيفة التي كانت متوقعة منها عندما لجأ إليها بعض الأشخاص الذين وقعوا ضحية هجمات بهدف إيقاف التنبيهات التي كانت ترد إليهم على مدى عدة أيام.

ما الإجراء الذي يجب أن تتخذه في حالة تعرضت لمثل هذا الاعتداء؟

حتى اللحظة، لا تتوفر وسيلة محددة وناجعة للتعامل مع الحجم الضخم من التنبيهات الذي يتلقّاه مستخدمو أجهزة آبل، والتي قد تستمر في الظهور لأيام متعاقبة. وعليه، يتعين على مالكي هذه الأجهزة الذين تستهدفهم هذه الهجمات أن يظلوا في حالة تأهب، متخذين إجراء رفض الإشعارات بالضغط على خيار (عدم الإذن) كلما وردتهم تلك التنبيهات.

عند استلامهم لاتصالات تطلب منهم معلومات شخصية بهدف معالجة مشكلة ما، يجب التحقق والتأكد من عدم مشاركة أية بيانات حساسة مع أي شخص، حيث قد يكون الشخص المتصل لا ينتمي لفريق دعم آبل حقيقيًا، نظرًا لأن تزييف أرقام الهواتف أصبح أمرًا سهلاً في وقتنا الحالي. الخطوة الأكثر أمانًا هي قطع الاتصال والتواصل المباشر مع دعم آبل الرسمي.

عليك أن تكون على وعي بأن شركة آبل لا تطلب بيانات العملاء هاتفياً كوسيلة للتأكد من الهوية، وهو ما يعد دليلاً إضافياً على أن الشخص الذي يتصل ربما ليس ممثلاً شرعياً للشركة.

 

Continue Reading

Trending