fbpx
Connect with us

الأمن الالكتروني

تسريب بيانات ضخم يكشف تحركات الملايين اختراق يستهدف Gravy Analytics

Avatar of هدير ابراهيم

Published

on

تسريب بيانات ضخم يكشف تحركات الملايين اختراق يستهدف Gravy Analytics

كشف موقع “تك كرانش” عن تعرض شركة Gravy Analytics، المتخصصة في جمع بيانات المواقع الجغرافية، لاختراق أمني خطير أدى إلى تسريب معلومات حساسة تخص ملايين المستخدمين من أصحاب هواتف آيفون وأندرويد. وذكرت شركة Unacast، الشركة الأم لـ Gravy Analytics، أن الاختراق حدث نتيجة استغلال مفتاح وصول مسروق للوصول إلى بيئة التخزين السحابية الخاصة بالشركة على منصة أمازون AWS.

تسريب بيانات ضخم يكشف تحركات الملايين اختراق يستهدف Gravy Analytics

أوضحت التحقيقات الأولية أن الملفات التي تمكن المخترقون من الحصول عليها تحتوي على بيانات شخصية ومواقع دقيقة جمعتها الشركة من مستخدمي التطبيقات والخدمات. ووفقًا لمنصة 404Media، فإن المخترقين نشروا عينات من هذه البيانات في منتديات خاصة، متضمنة سجلات تاريخية لتحركات ملايين الأجهزة.

تسريب بيانات ضخم يكشف تحركات الملايين اختراق يستهدف Gravy Analytics

تسريب بيانات ضخم يكشف تحركات الملايين اختراق يستهدف Gravy Analytics

وأشار خبراء الأمن السيبراني إلى أن عينة البيانات المسروقة تتيح إمكانية تتبع الأفراد بدقة، مما يعرض خصوصيتهم لمخاطر جسيمة.

Gravy Analytics تحت المجهر

تُعرف Gravy Analytics بجمعها بيانات المواقع الجغرافية لأكثر من مليار جهاز يوميًا عبر المزايدة الفورية على الإعلانات. وأكدت لجنة التجارة الفيدرالية الأمريكية (FTC) في وقت سابق أن ممارسات الشركة وفرعها Venntel تعرض المستخدمين لانتهاكات خصوصية خطيرة.

وفي ديسمبر الماضي، أصدرت اللجنة قرارًا بمنع الشركة من بيع أو استخدام بيانات المواقع الحساسة، وألزمتها بحذف جميع البيانات والمنتجات المطورة بناءً عليها. ومع ذلك، يبدو أن هذا التدخل جاء متأخرًا، حيث سبق وأن تعرضت الشركة للاختراق.

تطبيقات شملتها البيانات المسربة

تضمنت قاعدة بيانات الشركة معلومات تم جمعها من تطبيقات شهيرة مثل FlightRadar وGrindr وTinder، مع التأكيد على عدم وجود علاقة مباشرة بين هذه التطبيقات وGravy Analytics. تُجمع البيانات عبر الإعلانات التي تظهر داخل هذه التطبيقات.

نصائح لتعزيز خصوصية المستخدمين

لحماية البيانات الشخصية، ينصح الخبراء بما يلي:

هذا الاختراق يسلط الضوء على الحاجة الماسة إلى تعزيز التدابير الأمنية للشركات التي تتعامل مع البيانات الحساسة، والوعي بأهمية حماية الخصوصية الشخصية في العصر الرقمي.

Click to comment

Leave a Reply

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

الأمن الالكتروني

رسائل iMessage الخبيثة تهدد مستخدمي هواتف آيفون كيف تحمي نفسك

Avatar of هدير ابراهيم

Published

on

رسائل iMessage الخبيثة تهدد مستخدمي هواتف آيفون كيف تحمي نفسك

كشف تقرير حديث عن تعرض مستخدمي هواتف آيفون لموجة متزايدة من الرسائل الاحتيالية عبر تطبيق iMessage. تعتمد هذه الرسائل على روابط خبيثة تهدف إلى خداع المستخدمين للرد عليها، مما يؤدي إلى تحميل برمجيات خبيثة قادرة على سرقة البيانات الشخصية، بما في ذلك المعلومات الحساسة.

رسائل iMessage الخبيثة تهدد مستخدمي هواتف آيفون كيف تحمي نفسك

وفقًا لموقع BleepingComputer، تعتمد هذه الهجمات على تقنية تُعرف بـ smishing، وهي شكل من أشكال التصيد الإلكتروني يتم عبر الرسائل النصية. غالبًا ما تتنكر الرسائل في شكل إشعارات مزيفة، مثل إشعارات بفشل توصيل طرد من شركات شحن، مما يزيد من احتمالية وقوع المستخدم في الفخ.

رسائل iMessage الخبيثة تهدد مستخدمي هواتف آيفون كيف تحمي نفسك

رسائل iMessage الخبيثة تهدد مستخدمي هواتف آيفون كيف تحمي نفسك

تأثير الهجوم على المستخدمين

نصائح للحماية من الرسائل الخبيثة

  1. تجنب التفاعل مع الرسائل المجهولة:
    لا ترد على الرسائل غير المعروفة أو المشبوهة، وتجنب النقر على الروابط المرفقة بها.
  2. التواصل المباشر مع الجهات الموثوقة:
    إذا كان هناك شك بأن الرسالة تخص مؤسسة معينة، يُفضل التواصل معها مباشرة عبر القنوات الرسمية.
  3. حظر المرسلين المشبوهين:
    استخدم خاصية حظر الأرقام أو البريد الإلكتروني المرتبط بالرسائل الاحتيالية.
  4. عدم مشاركة البيانات الحساسة:
    تجنب إدخال معلومات البطاقة الائتمانية أو أي بيانات حساسة عبر تطبيق iMessage أو الروابط غير الموثوقة.

دور آبل في تعزيز الأمان

تؤكد آبل أهمية الالتزام بإعدادات الأمان والخصوصية على أجهزة آيفون، حيث يضم تطبيق iMessage ميزات أمان متقدمة. ومع ذلك، يبقى دور المستخدم أساسيًا في التصدي لهذه الهجمات من خلال اليقظة وتجنب المخاطر الإلكترونية.

مع تطور أساليب الهجمات الإلكترونية، يجب على مستخدمي آيفون توخي الحذر عند التعامل مع الرسائل النصية. الالتزام بتعليمات الأمان والبقاء يقظين هو المفتاح للحفاظ على أمان بياناتك وحماية جهازك من محاولات الاحتيال.

Continue Reading

تطبيقات وبرامج

جوجل تحذر من تهديدات خطيرة لتطبيقات VPN المزيفة

Avatar of هدير ابراهيم

Published

on

جوجل تحذر من تهديدات خطيرة لتطبيقات VPN المزيفة

كشفت شركة جوجل عن موجة جديدة من الهجمات الإلكترونية التي تستهدف مستخدمي تطبيقات VPN الشهيرة، حيث يستغل المهاجمون أساليب مبتكرة لخداع المستخدمين وتنزيل برمجيات خبيثة تمنحهم صلاحيات التحكم الكامل في الأجهزة المخترقة.

جوجل تحذر من تهديدات خطيرة لتطبيقات VPN المزيفة

أوضحت جوجل أن المهاجمين يعتمدون على تقنية تعرف باسم “SEO Poisoning”، التي تهدف إلى:

جوجل تحذر من تهديدات خطيرة لتطبيقات VPN المزيفة

جوجل تحذر من تهديدات خطيرة لتطبيقات VPN المزيفة

  • التلاعب بنتائج محركات البحث: يتم دفع المواقع الضارة إلى مقدمة نتائج البحث، مما يجعلها تبدو أكثر موثوقية للمستخدمين.
  • خداع المستخدمين: يُطلب من الضحايا تنزيل تطبيقات VPN من مواقع مزيفة تزعم أنها رسمية، في حين أن هذه التطبيقات تحتوي على برمجيات خبيثة.

برمجية Playfulghost: أداة متطورة للهجمات

البرمجية المستخدمة في الهجوم تُعرف باسم Playfulghost، وهي نسخة مطورة من أداة التحكم عن بُعد Gh0st RAT التي ظهرت لأول مرة عام 2008. تتميز هذه البرمجية بما يلي:

أساليب أخرى للهجمات

بالإضافة إلى التلاعب بنتائج البحث، يلجأ المهاجمون إلى طرق تقليدية مثل:

  • التصيد الإلكتروني: إرسال رسائل بريد إلكتروني تحتوي على روابط ضارة.
  • إخفاء البرمجيات الخبيثة: تضمين البرمجية في ملفات تبدو كصور أو مستندات عادية لخداع المستخدمين.
  • مراجعة تفصيلية لهاتف Xiaomi Redmi Note 14 Pro 5G

نصائح جوجل لحماية نفسك

للحفاظ على الأمان الرقمي عند تنزيل التطبيقات، توصي جوجل بما يلي:

  1. التحقق من المصادر الرسمية: اكتب عنوان الموقع الرسمي يدويًا بدلاً من الاعتماد على نتائج البحث.
  2. تجنب الروابط المشبوهة: توخَّ الحذر عند فتح روابط أو ملفات من مصادر غير موثوقة.
  3. زيادة الوعي الرقمي: لا تثق بشكل أعمى بترتيب المواقع في نتائج محركات البحث.

أهمية التوعية في مواجهة الهجمات

تُبرز هذه الهجمات خطورة التهاون عند التعامل مع التطبيقات عبر الإنترنت، وضرورة اتباع ممارسات أمان رقمية لتعزيز الحماية ضد المخاطر الإلكترونية المتزايدة.

Continue Reading

الأمن الالكتروني

هجوم النقر المزدوج تهديد إلكتروني جديد يهدد ملايين المستخدمين

Avatar of هدير ابراهيم

Published

on

هجوم النقر المزدوج تهديد إلكتروني جديد يهدد ملايين المستخدمين

كشف تقرير حديث عن تقنية اختراق متطورة تُعرف باسم النقر المزدوج (Double Clickjacking)، التي تستهدف المستخدمين من خلال استغلال عملية النقر المزدوج على أزرار في واجهة استخدام صفحات الويب. تهدف هذه الهجمات إلى خداع المستخدمين واختراق بياناتهم وحساباتهم، مما يشكل خطراً كبيراً على أمن الإنترنت.

هجوم النقر المزدوج تهديد إلكتروني جديد يهدد ملايين المستخدمين

يعتمد هذا الهجوم على تصميم صفحات ويب تبدو جذابة للمستخدمين، حيث يتم استدراجهم للنقر على زر معين. وعند النقر، تفتح صفحة جديدة داخل المتصفح، إما في علامة تبويب جديدة أو نافذة مستقلة.

هجوم النقر المزدوج تهديد إلكتروني جديد يهدد ملايين المستخدمين

هجوم النقر المزدوج تهديد إلكتروني جديد يهدد ملايين المستخدمين

  • في هذه الصفحة، يظهر للمستخدم محتوى يطلب منه تنفيذ نقرتين متتاليتين، مثل التحقق من هويته عبر CAPTCHA.
  • بين النقرة الأولى والثانية، يتم استبدال النافذة الأصلية بأخرى خبيثة بشكل سريع للغاية.
  • بمجرد تنفيذ النقرة الأولى (Mousedown)، يتم تنفيذ أوامر ضارة دون علم المستخدم.

ما مدى خطورة هذا الهجوم؟

يُمكن لهجوم النقر المزدوج تجاوز أنظمة الحماية التقليدية بطرق متعددة:

  1. سرقة الأذونات والبيانات الحساسة:
    • يتمكن المهاجم من الوصول إلى بيانات المستخدم المخزنة في المتصفح.
    • يشمل ذلك نظام OAuth الذي تعتمد عليه العديد من المواقع الكبرى لتسجيل الدخول.
  2. صعوبة اكتشافه:
    • أنظمة الحماية الحالية موجهة للتعامل مع هجمات Clickjacking التقليدية فقط، مما يجعلها غير مجهزة للتصدي لهذا النوع الجديد.
  3. توسّع نطاق التهديد:
    • الهجوم يستهدف متصفحات الويب، تطبيقات الهاتف المحمول، وحتى إضافات المتصفحات البرمجية.

انتشار الهجوم وتأثيره على المستخدمين

أفاد الباحث الأمني باولوس ييبيلو أن معظم المواقع عرضة لهذه الثغرة افتراضيًا. وأكد أن المهاجمين يستغلونها لاختراق حسابات OAuth في مواقع كبرى، مما يتيح لهم التحكم الكامل في الحسابات وإجراء تغييرات دون علم المستخدم.

توصيات للحماية من النقر المزدوج

  1. للمطورين:
    • تطوير أنظمة حماية جديدة تركز على منع التفاعلات المتعددة السريعة.
    • تعزيز الحماية ضد هذا النوع من الهجمات من خلال مراقبة السلوك غير الطبيعي على المواقع.
  2. للمستخدمين:
    • توخي الحذر عند التعامل مع نوافذ تطلب التحقق بالنقر المزدوج.
    • تجنب النقر على عناصر في مواقع غير موثوقة.
    • تحديث أنظمة الحماية باستمرار واستخدام متصفحات مزودة بأحدث تقنيات الأمان.

مواجهة التهديدات الإلكترونية المتطورة

في ظل تصاعد وتيرة الهجمات السيبرانية وتطور أساليبها، تبقى الحماية الاستباقية هي السبيل الأمثل. يجب على المطورين والمستخدمين على حد سواء العمل معًا لمواجهة التحديات وضمان تجربة آمنة على الإنترنت.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.