fbpx
Connect with us

أخبار الاختراقات

سرقة 120 مليون دولار من العملات المشفرة

Avatar of منصور أشرف

Published

on

العملات المشفرة

تعرضت محافظ العملات المشفرة للعشرات من مستخدمي بروتوكول المنظمة المستقلة اللامركزية Badger DAO للسرقة باستخدام أذونات العقد الضارة. وتركز Badger DAO على إدخال بيتكوين في التمويل اللامركزي.

ووفقًا لشركة بيانات البلوك تشين وتحليلات الأمان، Peckshield، التي تعمل مع Badger DAO للتحقيق في السرقة، تبلغ قيمة الرموز المميزة المختلفة المسروقة في الهجوم نحو 120 مليون دولار. وتشمل 2100 بيتكوين و 151 إيثريوم.

وبينما لا يزال التحقيق جاريًا، أخبر أعضاء فريق Badger DAO المستخدمين أنهم يعتقدون أن المشكلة حصلت بسبب شخص أدخل برنامج نصي ضار في واجهة مستخدم Badger.com، وليس في عقود البروتوكول الأساسية.

وبالنسبة لأي مستخدم تفاعل مع الموقع عندما كان البرنامج النصي نشطًا، فإنه يعترض معاملات Web3 ويدرج طلبًا لنقل الرموز المميزة للضحية إلى العنوان الذي اختاره المهاجم.

وبسبب الطبيعة الشفافة للمعاملات، يمكن رؤية ما حدث بمجرد قيام المهاجمين بالسرقة. وتشير PeckShield إلى أن عملية نقل واحدة أدت إلى سحب 896 عملة بيتكوين إلى محفظة المهاجم، بقيمة تزيد عن 50 مليون دولار.

ووفقًا للفريق، ظهرت التعليمات البرمجية الخبيثة في وقت مبكر من 10 نوفمبر، حيث قام المهاجمون بتشغيلها على فترات عشوائية على ما يبدو لتجنب اكتشافها.

العملات المشفرة

العملات المشفرة

كيف تعمل أنظمة التمويل المركزي

وتعتمد أنظمة التمويل اللامركزي، أو DeFi، على تقنية البلوك تشين للسماح لأصحاب العملات المشفرة بإجراء عمليات تمويل نموذجية مثل كسب الفائدة عن طريق الإقراض.

ويسمح بروتوكول Badger DAO للأشخاص الذين لديهم بيتكوين بربط عملتهم المشفرة إلى منصة Ethereum عبر رمزها المميز والاستفادة من فرص DeFi التي قد لا يتمكنون من الوصول إليها بخلاف ذلك.

وبمجرد أن أصبحت Badger DAO على دراية بعمليات النقل غير المصرح بها، أوقفت مؤقتًا جميع العقود الذكية. وأدى ذلك بشكل أساسي إلى تجميد منصتها. ونصحت المستخدمين برفض جميع المعاملات إلى عناوين المهاجم.

عمليات سرقة العملات المشفرة مستمرة

قالت الشركة إنها استعانت بخبراء البيانات Chainalysis لاستكشاف النطاق الكامل للحادث. وتم إبلاغ السلطات في كل من الولايات المتحدة وكندا. وتتعاون الشركة بشكل كامل مع التحقيقات الخارجية بالإضافة إلى المضي قدمًا في التحقيقات الخاصة بها.

وتحقق Badger DAO في كيفية الوصول إلى Cloudflare عبر مفتاح واجهة برمجة التطبيقات. الذي يجب أن يكون محميًا بالمصادقة الثنائية.

وبالرغم من أن الهجوم لم يكشف عن عيوب محددة داخل تقنية البلوك تشين نفسها. فقد تمكن من استغلال تقنية web 2.0 الأقدم التي يحتاج معظم المستخدمين إلى استخدامها لإجراء المعاملات.

وتحمي أنظمة المصادقة المتعددة العوامل الحسابات من العديد من مخططات التصيد الاحتيالي. ومع ذلك، حذر الخبراء من هجمات التصيد المستهدفة التي يمكن أن تتجاوزها. وذلك في ظل وجود أدوات لأتمتة العملية منذ سنوات.

وأشار إشعار مكتب التحقيقات الفيدرالي في عام 2019 إلى قدرات المجرمين المتزايدة لتجاوز أسلوب المصادقة المتعددة العوامل. واقترح تغييرات أو تدريبًا من شأنه أن يجعل تنفيذ مثل هذه الهجمات أكثر صعوبة.

الأمن الالكتروني

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

Avatar of هدير ابراهيم

Published

on

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

أعلنت شركة كاسبرسكي عن اكتشاف حملة تجسس خطيرة تستهدف كيانات حكومية وشركات في مناطق الشرق الأوسط وإفريقيا، بل وتشمل أيضًا أفرادًا محددين. تقود هذه الحملة مجموعة التهديدات المتقدمة المعروفة باسم “سايد وندر” التي تستخدم أداة تجسس جديدة وغير معروفة سابقًا تُسمى “استيلربوت”.

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

يوضح الدكتور محمد محسن رمضان، مستشار الأمن السيبراني، أن “سايد وندر” هي واحدة من أخطر المجموعات الإلكترونية التي بدأت عملياتها منذ عام 2012. وتستهدف هذه المجموعة التجسس على المؤسسات العسكرية والحكومية عبر استخدام أداة “استيلربوت”، وهي ثغرة رقمية متقدمة يصعب اكتشافها وتستخدم في التجسس بعد تنفيذ الهجمات الإلكترونية.

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

طرق انتشار البرمجيات الضارة

يؤكد الدكتور رمضان أن برمجيات التجسس مثل “استيلربوت” تعد من نوع حصان طروادة، وتنتشر عبر طرق نموذجية مثل البريد العشوائي والمواقع المصابة والإعلانات الضارة. يتم تثبيت هذه البرمجيات على الأجهزة المخترقة لجمع بيانات حساسة، مثل بيانات الحسابات المصرفية أو البريد الإلكتروني أو مواقع التواصل الاجتماعي.

أساليب جديدة لسرقة المعلومات

يشير الخبير إلى أن مجرمي الإنترنت يعتمدون على حقن البرامج النصية في المتصفحات أو التطبيقات لسرقة بيانات المستخدم. كما يستخدمون تقنيات مثل العثور على كلمات المرور المحفوظة أو سرقة ملفات تعريف الارتباط. غالبًا ما تكون هذه الهجمات جزءًا من شبكات الروبوت التي توجهها أوامر من خوادم التحكم والسيطرة.

أهمية الاكتشاف المبكر

يشدد الخبير على ضرورة الاكتشاف المبكر للبرمجيات الضارة، حيث قد يؤدي أي تأخير إلى اختراق الحسابات المهمة. يوصي باستخدام برامج حماية قوية، وإجراء فحص كامل للجهاز في حال الاشتباه بأي نشاط مشبوه، بالإضافة إلى تغيير كلمات المرور فورًا.

نصائح لحماية الأجهزة

من الضروري اتباع عادات أمنية جيدة، مثل تجنب زيارة مواقع الويب المشبوهة أو فتح المرفقات غير المعروفة. استخدام أدوات مكافحة البرامج الضارة المحدثة يعد خط الدفاع الأول ضد هذه الهجمات، ويجب على المستخدمين التأكد من عدم تثبيت أي برامج غير موثوقة على أجهزتهم.

Continue Reading

أخبار تقنية

حماية المتاجر الإلكترونية وبيانات العملاء الأمن السيبراني في عالم التجارة الرقمية

Avatar of هدير ابراهيم

Published

on

حماية المتاجر الإلكترونية وبيانات العملاء الأمن السيبراني في عالم التجارة الرقمية

أصبح الأمن السيبراني حجر الزاوية في حماية متاجر التجارة الإلكترونية من الهجمات الإلكترونية والاحتيال الرقمي، مما يستوجب على جميع أصحاب الأعمال تبني أنظمة أمان متقدمة لضمان سلامة البيانات الشخصية والمالية. في عالم تتزايد فيه التهديدات السيبرانية، فإن أي خرق أمني قد يؤدي إلى خسائر مادية ومعنوية ضخمة.

حماية المتاجر الإلكترونية وبيانات العملاء الأمن السيبراني في عالم التجارة الرقمية

تتعرض منصات التجارة الإلكترونية لهجمات متزايدة نظرًا لاحتوائها على بيانات حساسة لعدد كبير من المستخدمين، وتشمل هذه البيانات معلومات شخصية ومالية قد تشكل هدفًا مثاليًا لمجرمي الإنترنت. وبدون استجابة سريعة وفعالة لهذه الخروقات، فإن هذه الهجمات قد تؤدي إلى فقدان ثقة العملاء، وهو أمر يصعب استعادته.

حماية المتاجر الإلكترونية وبيانات العملاء الأمن السيبراني في عالم التجارة الرقمية

حماية المتاجر الإلكترونية وبيانات العملاء الأمن السيبراني في عالم التجارة الرقمية

التكلفة الباهظة للخرق السيبراني

التعرض لهجمات إلكترونية لا يؤثر فقط في سمعة الشركات، بل قد يكلفها مبالغ طائلة. تشير دراسة إلى أن متوسط تكلفة الخرق الأمن السيبراني بلغ 4.35 مليون دولار في عام 2022، إلى جانب أن التعرف على الخرق والتعامل معه يستغرق أكثر من 277 يومًا في المتوسط. لذا، يصبح من الضروري تعزيز التدابير الأمنية لضمان حماية الشركات من هذه التهديدات.

المخاطر السيبرانية في التجارة الإلكترونية

1- الاحتيال الإلكتروني

يُعد الاحتيال الرقمي أحد أبرز المخاطر علي الأمن السيبراني، حيث يلتقط القراصنة البيانات التي يدخلها العملاء خلال عمليات الدفع عبر الإنترنت. يتمكن القراصنة من الوصول إلى هذه البيانات عبر تقنيات التصيد التي تُستخدم لخداع المستخدمين، ومن ثم إدخال شيفرات خبيثة على منصات التجارة الإلكترونية.

2- البرامج الضارة

تشكل البرامج الضارة تهديدًا كبيرًا لمواقع التجارة الإلكترونية، حيث يتمكن القراصنة من اختراق الأجهزة وسرقة المعلومات الشخصية أو تحويل المستخدمين إلى مواقع غير آمنة. يمكن أن ينتج هذا الهجوم من رسائل بريد إلكتروني أو إعلانات تبدو سليمة.

3- التصيد الاحتيالي

يتعرض عملاء التجارة الإلكترونية لحملات تصيد احتيالي تهدف إلى سرقة معلوماتهم المالية والشخصية عبر رسائل احتيالية، قد تبدو في البداية ذات طابع رسمي. تتسبب هذه الهجمات في وصول غير مصرح به للحسابات والمواقع التجارية.

4- هجمات حجب الخدمة الموزعة (DDoS)

تهدف هذه الهجمات إلى تعطيل عمل المنصات الإلكترونية عبر إغراق خوادمها بحركة مرور ضخمة، مما يؤدي إلى توقف الأنظمة عن العمل. ورغم أن هذه الهجمات لا تستهدف سرقة البيانات بشكل مباشر، إلا أنها تسبب تعطيلًا كبيرًا في سير الأعمال.

حماية المتاجر الإلكترونية من التهديدات السيبرانية

1- الامتثال للقانون العام لحماية البيانات (GDPR)

يُعد الالتزام بالقانون العام لحماية البيانات خطوة أساسية في حماية البيانات الشخصية المخزنة لدى المتاجر الإلكترونية، من خلال تخزين أقل كمية ممكنة من البيانات لفترة محدودة واستخدام تقنيات متقدمة لحمايتها.

2- النسخ الاحتياطي للبيانات

يُسهم النسخ الاحتياطي الدوري للبيانات في تقليل تأثير الهجمات السيبرانية عبر تمكين الشركات من استعادة بياناتها بسرعة وضمان استمرار العمليات.

3- التحكم في الوصول

تساعد أنظمة التحكم في الوصول على تقليل تعرض البيانات الحساسة للخطر، عبر تحديد من يمكنه الوصول إلى البيانات ومراقبة الأنشطة غير المصرح بها.

4- إدارة مخاطر الطرف الثالث

تعتمد العديد من الشركات على خدمات مقدمة من أطراف ثالثة، مما يزيد من احتمالية تعرض البيانات للاختراق. يجب على الشركات فهم المخاطر المحتملة واتخاذ الإجراءات اللازمة لضمان حماية البيانات.

5- تثبيت برامج الحماية

تُعد برامج مكافحة الفيروسات والبرامج الضارة وجدران الحماية خط الدفاع الأول ضد الهجمات السيبرانية، حيث تساعد في رصد التهديدات وتحليلها في الوقت الفعلي باستخدام تقنيات الذكاء الاصطناعي والتعلم الآلي.

الأمن السيبراني أصبح ركيزة أساسية لضمان استمرارية عمل المتاجر الإلكترونية وحماية بيانات العملاء. مع تزايد المخاطر والتحديات، من الضروري تطبيق تدابير أمان متقدمة لضمان نجاح الشركات في مواجهة الهجمات الإلكترونية وتوفير تجربة تسوق آمنة للعملاء.

Continue Reading

أخبار الاختراقات

اختراق السيارات ثغرات بسيطة تفتح أبوابًا لأخطار كبيرة

Avatar of هدير ابراهيم

Published

on

اختراق السيارات ثغرات بسيطة تفتح أبوابًا لأخطار كبيرة

أظهرت دراسات حديثة أن ملايين السيارات المتصلة بالإنترنت قد تكون عرضة للاختراق، وذلك نتيجة ثغرات بسيطة في مواقع الويب الخاصة بالشركات المصنعة. هذا الاكتشاف يفتح الباب لتساؤلات حول مستقبل الأمن السيبراني في صناعة السيارات المتصلة، وتأثيره على سلامة المستخدمين.

اختراق السيارات ثغرات بسيطة تفتح أبوابًا لأخطار كبيرة

في الماضي، كان اختراق السيارات المتصلة بالإنترنت يتطلب جهدًا وتقنيات متقدمة جدًا. ولكن الآن، يمكن للقراصنة استغلال ثغرات بسيطة في مواقع الويب للوصول إلى السيارات والسيطرة عليها. وقد تمكن باحثون من اختراق سيارات كيا عبر ثغرة في بوابة إلكترونية للشركة، مما سمح لهم بالتحكم في ميزات حيوية بالسيارة مثل فتح الأبواب وتشغيل المحرك.

اختراق السيارات ثغرات بسيطة تفتح أبوابًا لأخطار كبيرة

اختراق السيارات ثغرات بسيطة تفتح أبوابًا لأخطار كبيرة

آلية الاختراق

اكتشف الباحثون خللًا في آلية التحقق من هوية المستخدم في البنية الرقمية لشركة كيا، مما أتاح لهم الوصول إلى امتيازات وكلاء الشركة. باستخدام هذا الاختراق، تمكنوا من التحكم في وظائف متعددة في السيارات، من خلال رقم لوحة السيارة فقط، مثل تغيير الإعدادات وتتبع موقع السيارة.

التداعيات على الأمان الشخصي

من خلال هذه الثغرة، يمكن للمهاجمين الوصول إلى المعلومات الشخصية لأصحاب السيارات مثل العنوان وأرقام الهواتف. ويُمكن للمهاجمين نظريًا استخدام كاميرات السيارات المتصلة للحصول على لقطات فيديو، مما يزيد من خطورة هذه الهجمات على الخصوصية والأمان الشخصي.

الأثر على صناعة السيارات

تتطلب هذه الهجمات استثمارات كبيرة لتطوير أنظمة حماية قوية. وقد تؤدي الثغرات المستمرة إلى تراجع ثقة المستهلكين بالسيارات المتصلة، وزيادة تكاليف التأمين نتيجة لتلك المخاطر المتزايدة. كما تُظهر هذه الحوادث أهمية إعادة ترتيب أولويات صناعة السيارات للتأكد من أن حماية السيارات من الهجمات الإلكترونية أصبحت جزءًا أساسيًا من عملية التصميم.

الإجراءات الوقائية: لمواجهة هذه التحديات، تحتاج شركات السيارات إلى:

  1. تعزيز الأمن السيبراني من خلال استثمارات في تقنيات الحماية.
  2. إصدار تحديثات برامج منتظمة لتصحيح الثغرات.
  3. التعاون مع خبراء الأمن لاكتشاف الثغرات المحتملة وإصلاحها.
  4. توعية المستهلكين بطرق حماية سياراتهم من الهجمات.

مع زيادة الاتصال بين السيارات والإنترنت، أصبح من الضروري تحقيق توازن بين الابتكار والأمان. فالسيارات ليست مجرد وسائل نقل بعد الآن، بل هي جزء من نظام إلكتروني متكامل يتطلب حماية مستمرة لضمان سلامة المستخدمين.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.