Connect with us

الأمن الالكتروني

برامج ضارة جديدة التي تستخدم تقنية OCR في سرقة بيانات الاعتماد في هواتف أندرويد

Avatar of هند عيد

Published

on

download

تقنية OCR واستخدامها في سرقة بيانات الاعتماد

تقنية Optical Character Recognition (OCR) هي تقنية تستخدم لتحويل صورة أو مستند مطبوع إلى نص قابل للتعديل والتحرير.

وتعتبر تقنية OCR مفيدة في عدة مجالات بما في ذلك التعرف على النصوص، تحليل المستندات، وتوفير الوقت والجهد في إدخال البيانات.

ما هي تقنية OCR وكيف تعمل؟

تتم عملية التعرف على النص في تقنية OCR عن طريق تحليل الصورة المستهدفة والكشف عن الأحرف والأعداد والرموز الموجودة فيها.

تستخدم تقنية OCR خوارزميات معقدة لتحليل شكل الأحرف وتحويلها إلى نص قابل للتحرير.

يتم ذلك عن طريق التعرف على الأنماط والميزات المميزة لكل حرف ومقارنتها بمجموعة من الأنماط المعروفة مسبقًا.

كيف يمكن استغلال تقنية OCR في سرقة بيانات الاعتماد من الصور؟

بصفة عامة، يتم استخدام تقنية OCR في سياقات شرعية ومفيدة مثل تحويل الوثائق المطبوعة إلى نصوص محررة. ولكن، يمكن استغلال هذه التقنية بطرق خبيثة أيضًا.

فعندما يستخدم القراصنة تقنية OCR بشكل غير قانوني، يمكنهم استخراج بيانات الاعتماد مثل أسماء المستخدمين وكلمات المرور من الصور.

غالبًا ما تتم هذه العملية عن طريق إرسال رسائل احتيالية أو روابط ضارة تحتوي على صور تحتوي على بيانات الاعتماد المرغوبة، ومن ثم استخدام تقنية OCR لاستخراج هذه البيانات واستخدامها في غير الغرض.

لحماية نفسك من استغلال تقنية OCR بطرق خبيثة، يجب أن تكون حذرًا عند فتح الرسائل أو الروابط المشبوهة.

قد يكون من الأفضل تجنب تنزيل الصور أو مستندات غير مألوفة إذا لم تكن مطمئنًا بشأن مصدرها. أيضًا، يمكن استخدام برامج مكافحة الفيروسات وبرامج حماية البيانات الشخصية للحد من فرص استغلال تقنية OCR في سرقة بيانات الاعتماد.

باستخدام الحذر واتخاذ التدابير الأمنية اللازمة، يمكنك حماية بياناتك الشخصية ومنع القراصنة من استغلال تقنية OCR في الحصول على بيانات الاعتماد الخاصة بك.

البرامج الضارة الجديدة التي تستخدم تقنية OCR في سرقة بيانات الاعتماد

في عام 2023، ظهرت برامج أندرويد ضارة جديدة تستخدم تقنية OCR (التعرف الضوئي على الحروف) للقيام بأنشطة ضارة وسرقة بيانات الاعتماد من الصور.

تعتبر هذه البرامج خطرة جديدة وتهدد خصوصية وأمان المستخدمين.

نظرة عامة على البرامج الضارة الجديدة

هذه البرامج الضارة الجديدة تستخدم تقنية OCR لاستخراج بيانات الاعتماد من الصور بشكل آلي.

عندما يقوم المستخدم بتصوير بطاقة الائتمان أو جواز السفر أو أي وثيقة تحتوي على معلومات حساسة، تستخدم هذه البرامج تقنية OCR لاستخراج هذه المعلومات بشكل تلقائي.

ثم يتم استخدام هذه المعلومات لأغراض غير قانونية، مثل الاحتيال الإلكتروني وسرقة الهوية.

كيف تعمل هذه البرامج في استغلال تقنية OCR؟

عندما يقوم المستخدم بالتقاط صورة لبطاقة الائتمان أو أي وثيقة تتضمن معلومات حساسة، تعترض البرامج الضارة هذه الصورة وتستخدم تقنية OCR لتحويل النص الموجود في الصورة إلى نص قابل للقراءة.

بمجرد استخراج المعلومات الحساسة من الصورة، يتم إرسالها إلى خوادم القراصنة أو استخدامها محليًا لأغراض غير قانونية.

ومن الجدير بالذكر أنه لحماية نفسك من هذه البرامج الضارة، يجب عليك تجنب التقاط صور للوثائق الحساسة باستخدام تطبيقات غير موثوقة أو غير معتمدة.

كما ينبغي عدم مشاركة هذه الصور أو أي بيانات حساسة أخرى مع أي شخص أو تطبيق لا تثق فيه تمامًا.

بشكل عام، يجب أن نكون حذرين ومنتبهين دائمًا عند التعامل مع برامج الهاتف المحمول وتصوير الوثائق الحساسة.

من المهم أن نتبع ممارسات أمان الموبايل ونستخدم التطبيقات الموثوقة ونحمي بياناتنا الشخصية من أي نوع من أنواع الاختراق والاحتيال الإلكتروني.

تدابير الوقاية من مخاطر البرامج الضارة التي تستخدم تقنية OCR

في الآونة الأخيرة، ظهر نوع جديد من البرامج الضارة التي تستخدم تقنية التعرف الضوئي على الحروف (OCR) لسرقة بيانات الاعتماد من الصور.

تعد هذه البرامج الضارة خطيرة لأنها تستطيع قراءة النصوص في الصور واستخلاص المعلومات الحساسة مثل اسم المستخدم وكلمات المرور وأرقام البطاقات الائتمانية.

كيف يمكننا حماية أنفسنا من البرامج الضارة التي تستخدم تقنية OCR؟

هنا بعض الإرشادات التي يمكن اتباعها لحماية أنفسنا من هذا النوع من البرامج الضارة:

  1. تحديث البرامج والأنظمة: تأكد من تحديث جميع البرامج والأنظمة المستخدمة على أجهزتك بشكل منتظم. غالبًا ما يتم إصلاح الثغرات الأمنية في التحديثات الجديدة، وبالتالي يمكن تقليل فرصة تعرضك للبرامج الضارة.
  2. توخي الحذر عند تصفح الإنترنت: قم بالابتعاد عن زيارة المواقع غير الموثوق بها وتجنب فتح رسائل البريد الإلكتروني المريبة. يمكن للروابط الخبيثة والرسائل الاحتيالية أن تحتوي على صور بها برمجيات ضارة تعمل بتقنية OCR.
  3. استخدام برامج مكافحة الفيروسات: قم بتثبيت برامج مكافحة الفيروسات الموثوق بها على أجهزتك وقم بتحديثها بشكل منتظم. تعمل هذه البرامج على اكتشاف وإزالة البرامج الضارة قبل أن تلحق أي ضرر.
  4. تجنب مشاركة المعلومات الحساسة عبر الصور: قد يكون من الأفضل تجنب مشاركة المعلومات الحساسة مثل بطاقات الائتمان أو المستندات الشخصية عبر الصور عبر الإنترنت. قم بتشفير المعلومات الحساسة واستخدم وسائل أمنية موثوقة لمشاركتها.

نصائح للابتعاد عن البرامج الضارة وحماية بياناتنا الشخصية.

  • قم بتنزيل البرامج والتطبيقات من متاجر التطبيقات الرسمية فقط وتجنب تثبيت ملفات APK غير موثوق بها.
  • قم بتشغيل جدار الحماية وتفعيل وضع التصفح الآمن في المتصفح الخاص بك.
  • قم بالتحقق من صحة الرسائل والمرفقات قبل فتحها أو تنزيلها من رسائل البريد الإلكتروني غير المعروفة.
  • قم بإنشاء كلمات مرور قوية واستخدام خاصية المصادقة الثنائية لتأمين حساباتك.
  • قم بنسخ البيانات الحساسة على وسائط تخزين مشفرة وتجنب حفظها على الأجهزة الغير مشفرة.
  • كن حذرًا عندما تتعامل مع الملفات المجهولة وتجنب فتحها إذا كنت غير متأكد من مصدرها.

من المهم أن نكون حذرين ومنظمين عند التعامل مع التكنولوجيا والبقاء على اطلاع دائم بأحدث التهديدات الأمنية. من خلال اتباع هذه الإرشادات والتدابير الوقائية، يمكننا حماية أنفسنا من البرامج الضارة التي تستخدم تقنية OCR وحماية بياناتنا الشخصية.

حالات حقيقية للاستخدام السلبي لتقنية OCR في سرقة البيانات

تستخدم تقنية OCR (التعرف الضمني على النص) في العديد من التطبيقات الحديثة والمفيدة. ومع ذلك، فقد تم اكتشاف استخدام سلبي لهذه التقنية في سرقة بيانات الاعتماد من الصور بشكل غير مشروع.

نماذج واقعية لحالات سرقة البيانات باستخدام تقنية OCR

تم اكتشاف برامج أندرويد ضارة جديدة تستخدم تقنية OCR لاستخراج بيانات الاعتماد الشخصية من الصور.

هذه البرامج قادرة على قراءة النص الموجود في الصور واستخدامه للوصول غير المصرح به إلى حسابات المستخدمين. فعلى سبيل المثال، إذا كان لديك صورة تحتوي على بطاقة ائتمان، فإن هذه البرامج يمكنها استخراج رقم البطاقة وتفاصيل الاتصال من الصورة بدقة عالية.

تأثير حالات الاستخدام السلبي لتقنية OCR على الضحايا

تترتب على حالات الاستخدام السلبي لتقنية OCR تأثرات سلبية على الضحايا. فمن خلال سرقة بيانات الاعتماد الشخصية كالبطاقات الائتمانية وتفاصيل الاتصال، يمكن للمجرمين القيام بالعديد من الأنشطة غير القانونية.

قد يتم استخدام هذه البيانات للتلاعب بالهوية الشخصية للأفراد، والاحتيال المالي، وسرقة الأموال، وغيرها من الأنشطة الإجرامية.

ولتجنب أي حالات استخدام سلبي لتقنية OCR، يجب على المستخدمين أن يكونوا حذرين عند تبادل الصور التي تحتوي على بيانات شخصية حساسة.

يجب أيضًا تحديث برامج الأمان والمضادة للفيروسات بانتظام للحد من فرصة التعرض لهجمات سرقة البيانات.

في النهاية، يجب أن نكون حذرين ومنتبهين للاستخدام السلبي للتقنيات الحديثة. وعندما نتعامل مع بياناتنا الشخصية، يجب أن نضمن أمانها وحمايتها من الاختراق والسرقة.

 

الأمن الالكتروني

ارتفاع مقلق في هجمات الفدية الموجهة تحذيرات كاسبرسكي خلال جيسيك جلوبال 2025

Avatar of هدير ابراهيم

Published

on

ارتفاع مقلق في هجمات الفدية الموجهة تحذيرات كاسبرسكي خلال جيسيك جلوبال 2025

خلال فعاليات معرض ومؤتمر جيسيك جلوبال 2025 في دبي، أطلقت شركة كاسبرسكي تحذيرات بشأن تصاعد هجمات الفدية الموجهة، مشيرة إلى زيادة بنسبة 35% في عدد مجموعات الفدية بين عامي 2023 و2024، ليصل عددها إلى 81 مجموعة نشطة عالميًا.

ارتفاع مقلق في هجمات الفدية الموجهة تحذيرات كاسبرسكي خلال جيسيك جلوبال 2025

ارتفاع مقلق في هجمات الفدية الموجهة تحذيرات كاسبرسكي خلال جيسيك جلوبال 2025

ارتفاع مقلق في هجمات الفدية الموجهة تحذيرات كاسبرسكي خلال جيسيك جلوبال 2025

رغم الزيادة في عدد مجموعات الفدية، انخفض عدد الضحايا بنسبة 8% خلال نفس الفترة، ليستقر عند حوالي 4,300 ضحية عالميًا. وتصدرت الإمارات العربية المتحدة، وجنوب أفريقيا، والمملكة العربية السعودية، وتركيا قائمة الدول الأكثر استهدافًا في منطقة الشرق الأوسط.

تطور الأساليب وتعاون المجموعات الإجرامية

تعتمد مجموعات الفدية الحديثة على تقنيات هجومية متقدمة، تشمل استغلال الخدمات غير المؤمنة، وهجمات الهندسة الاجتماعية، وشراء نقاط الوصول الأولية من الإنترنت المظلم. كما لوحظ زيادة في التعاون بين هذه المجموعات، من خلال تبادل البرمجيات الخبيثة والأدوات المستخدمة في الهجمات.

دعوات لتعزيز الدفاعات السيبرانية

أكد الدكتور محمد الكويتي، رئيس مجلس الأمن السيبراني لحكومة الإمارات، على أهمية تبني سياسات استباقية تعتمد على الذكاء الاصطناعي والتحليلات المتقدمة لرصد التهديدات. وأشار إلى دور “جيسيك جلوبال 2025” في تعزيز التعاون الدولي لمواجهة التهديدات السيبرانية.

توصيات كاسبرسكي للمؤسسات

قدمت كاسبرسكي مجموعة من التوصيات لتعزيز حماية المؤسسات من هجمات الفدية، تشمل:

  • تدريب الموظفين: رفع مستوى الوعي الأمني للموظفين لتقليل الأخطاء البشرية.

  • الاستفادة من معلومات التهديدات: استخدام خدمات مثل Kaspersky Threat Intelligence لفهم التهديدات بشكل أفضل.

  • تحديث الأنظمة والبرمجيات: ضمان تحديث جميع الأجهزة والأنظمة بانتظام.

  • إنشاء نسخ احتياطية آمنة: تخزين النسخ الاحتياطية بنحو منفصل وغير متصل بالشبكة.

  • نشر حلول أمنية متقدمة: استخدام حلول مثل Kaspersky Next التي توفر حماية متعددة الطبقات.

Continue Reading

تطبيقات وبرامج

ميزة جديدة من واتساب تعزز أمان محادثات الذكاء الاصطناعي

Avatar of هدير ابراهيم

Published

on

ميزة جديدة من واتساب تعزز أمان محادثات الذكاء الاصطناعي

أعلنت شركة “ميتا” عن إطلاق ميزة جديدة في تطبيق واتساب تحمل اسم المعالجة الخاصة (Private Processing)، وهي مصممة لتوفير بيئة آمنة وخاصة للتفاعل مع مساعد الذكاء الاصطناعي التابع لها Meta AI. وتهدف هذه الخطوة إلى تعزيز ثقة المستخدمين عبر منحهم أدوات تحكم إضافية في كيفية استخدام بياناتهم.

ميزة جديدة من واتساب تعزز أمان محادثات الذكاء الاصطناعي

أكدت ميتا أن تفعيل الميزة سيكون اختياريًا بالكامل، وستبدأ في الظهور تدريجيًا للمستخدمين خلال الأسابيع المقبلة. وطمأنت الشركة المستخدمين بأن لا أحد — سواء ميتا أو واتساب أو أي طرف ثالث — سيتمكن من رؤية محتوى هذه التفاعلات الخاصة.

ميزة جديدة من واتساب تعزز أمان محادثات الذكاء الاصطناعي

ميزة جديدة من واتساب تعزز أمان محادثات الذكاء الاصطناعي

حماية المحادثات من التهديدات والاختراقات

تعتمد ميزة “المعالجة الخاصة” على حذف محتوى الرسائل فور انتهاء الجلسة، ما يمنع أي جهة من الوصول إلى هذه البيانات حتى في حال تعرض الأنظمة لهجوم إلكتروني. وتهدف هذه الآلية إلى تقليل فرص استهداف المستخدمين دون الحاجة لاختراق البنية التحتية الكاملة.

مراجعة مستقلة وبرنامج مكافآت للثغرات

أوضحت ميتا أنها ستسمح لجهات خارجية مستقلة بمراجعة أداء هذه الميزة، والتحقق من مدى التزامها بمعايير الخصوصية والأمان. كما أدرجت الشركة هذه التقنية ضمن برنامج مكافآت اكتشاف الثغرات، مع تعهدها بنشر ورقة تقنية مفصلة توضح الأسس الهندسية لنظام الحماية المستخدم.

حماية عنوان IP من خلال بروتوكولات متقدمة

من الناحية التقنية، تمرر الطلبات الخاصة عبر مزوّد خارجي باستخدام بروتوكول OHTTP، الذي يُخفي عنوان IP الخاص بالمستخدم. يشبه ذلك ما تفعله آبل في ميزة “الحوسبة السحابية الخاصة”، إلا أن الفرق الجوهري هو أن ميتا تعتمد على معالجة الطلبات في خوادمها، بينما تُفضل آبل المعالجة محليًا على الجهاز.

خطوة نحو تعزيز الثقة في تقنيات الذكاء الاصطناعي

تأتي هذه الميزة في إطار جهود ميتا لتعزيز ثقة المستخدمين في أدوات الذكاء الاصطناعي التي تقدمها، عبر ضمان مستويات أعلى من الخصوصية والشفافية. ويُتوقع أن تساهم “المعالجة الخاصة” في توسيع نطاق استخدام مساعد Meta AI دون المساس بأمان البيانات الشخصية.

Continue Reading

أخبار تقنية

الاحتيال الصوتي بالذكاء الاصطناعي التهديد الصامت الذي يخترق الثقة ويستهدف الجميع

Avatar of هدير ابراهيم

Published

on

الاحتيال الصوتي بالذكاء الاصطناعي التهديد الصامت الذي يخترق الثقة ويستهدف الجميع

مع التطور السريع لتقنيات الذكاء الاصطناعي، باتت الهجمات السيبرانية أكثر ذكاءً وخداعًا. من أبرز هذه الأساليب الحديثة ما يُعرف بـ “الاحتيال الصوتي المدعوم بالذكاء الاصطناعي”، والذي يُعد أحد أخطر التهديدات الإلكترونية التي يصعب اكتشافها نظرًا لدقته في تقليد الأصوات واستنساخ الشخصيات.

الاحتيال الصوتي بالذكاء الاصطناعي التهديد الصامت الذي يخترق الثقة ويستهدف الجميع

الاحتيال الصوتي بالذكاء الاصطناعي التهديد الصامت الذي يخترق الثقة ويستهدف الجميع

الاحتيال الصوتي بالذكاء الاصطناعي التهديد الصامت الذي يخترق الثقة ويستهدف الجميع

الاحتيال الصوتي باستخدام الذكاء الاصطناعي (AI Vishing) هو نسخة متطورة من الاحتيال الهاتفي الكلاسيكي، حيث يستخدم المجرمون تقنيات الذكاء الاصطناعي لتقليد أصوات موثوقة مثل موظفي البنوك أو الأقارب، بهدف خداع الضحايا ودفعهم للإفصاح عن معلومات حساسة أو اتخاذ قرارات مالية خطيرة.
وتتيح هذه التقنية إجراء آلاف المكالمات المبرمجة بدقة بأصوات واقعية، ما يجعل التمييز بينها وبين المكالمات الحقيقية أمرًا في غاية الصعوبة.

وقائع حقيقية تكشف مدى خطورة الاحتيال الصوتي

1. انتحال صوت وزير إيطالي لخداع رجال أعمال
في بداية عام 2025، تم استخدام الذكاء الاصطناعي لتقليد صوت وزير الدفاع الإيطالي، وخداع عدد من رجال الأعمال، بينهم مالك نادي إنتر ميلان السابق، ماسيمو موراتي، وتمكنت الشرطة من استرداد الأموال لاحقًا.

2. استهداف قطاع السياحة والفنادق
وفقًا لصحيفة وول ستريت جورنال، شهد الربع الأخير من 2024 تزايدًا ملحوظًا في عمليات الاحتيال الصوتي داخل قطاع السياحة، حيث تظاهر المحتالون بأنهم مدراء تنفيذيون أو وكلاء سفر، ما مكنهم من الحصول على بيانات حساسة من موظفي الفنادق.

3. تقليد أصوات أفراد العائلة للاحتيال على كبار السن
في عام 2023، استغل المحتالون الذكاء الاصطناعي لتقليد أصوات الأحفاد أو الآباء في مكالمات موجهة لكبار السن، يطلبون فيها تحويل أموال طارئة. وقد تم توثيق خسائر تقارب 200,000 دولار لعائلات مختلفة بسبب هذه الطريقة الخبيثة.

“الاحتيال الصوتي كخدمة”.. تطور مرعب في عالم الجريمة

برز مؤخرًا نموذج جديد يُعرف باسم “Vishing-as-a-Service”، حيث أصبح بالإمكان الاشتراك في خدمات احتيالية مدفوعة تتيح للمجرمين الوصول إلى أدوات متقدمة تتضمن:

  • أصوات بشرية قابلة للتخصيص بدقة عالية.

  • سيناريوهات احتيالية مُعدة مسبقًا.

  • انتحال أرقام حقيقية وإضافة مؤثرات صوتية لمحاكاة البيئة الحقيقية للاتصال.

إحدى أبرز الشركات المعروفة في هذا المجال هي PlugValley، التي توفر روبوتات قادرة على التفاعل اللحظي مع الضحايا، باستخدام أصوات شديدة الواقعية. وتُمكّن هذه الروبوتات المجرمين من سرقة البيانات البنكية وكلمات المرور المؤقتة بسهولة، دون الحاجة لمهارات تقنية متقدمة.

إجراءات الحماية: كيف تتجنب الوقوع في الفخ؟

للشركات والمؤسسات:

  • تدريب الموظفين على التحقق من هوية المتصل.

  • عدم مشاركة أي بيانات سرية عبر الهاتف دون تأكيد رسمي.

  • اعتماد حلول ذكاء اصطناعي مضادة لرصد الأنماط الاحتيالية.

للأفراد:

  • عدم الوثوق بأي مكالمة غير متوقعة تطلب معلومات شخصية أو مالية.

  • استخدام “كلمة مرور سرية” للتحقق بين أفراد العائلة.

  • الإبلاغ الفوري عن أي مكالمة مشبوهة أو محاولة احتيال.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.