Connect with us

الأمن الالكتروني

تطبيقات تجسس جديدة تهدد خصوصية مستخدمي تيليجرام وسيجنال

Avatar of هند عيد

Published

on

telegram messages

كمستخدم نشيط لتطبيقات التراسل الفوري مثل تيليجرام وسيجنال، قد تكون مهتمًا بالتحديثات الأخيرة في هذا المجال. ومن بين هذه التحديثات، توجد تطبيقات تجسس جديدة تستهدف مستخدمي هذين التطبيقين الشهيرين.

تطبيقات التجسس الجديدة وتهديدها لمستخدمي تيليجرام وسيجنال

تعتبر تطبيقات التجسس الجديدة تهديدًا خطيرًا لأمان المستخدمين في تيليجرام وسيجنال.

فهذه التطبيقات الخبيثة قد تستغل ثغرات في الأمان للوصول إلى المعلومات الشخصية والمحادثات الخاصة بالمستخدمين. وبالتالي، يتعرض خصوصية المستخدم وأمان بياناته للخطر.

لحماية نفسك من هذه التهديدات، يجب عليك اتخاذ بعض الاحتياطات. قم بتحديث تطبيقاتك بانتظام وتأكد من استخدام أحدث الإصدارات المتاحة.

قم أيضًا بتفعيل خيارات الأمان المتوفرة في تطبيقاتك وقم بإعداد كلمات مرور قوية وفريدة لحساباتك.

لا تفتح روابط غير معروفة أو تحميل ملفات غير موثوق بها، وكن حذرًا عند تبادل المعلومات الشخصية عبر هذه التطبيقات.

في حالة الشك، قم بإبلاغ فريق دعم التطبيق الخاص بك للتحقق من أي نشاط غير عادي.

نظرًا لأهمية حماية خصوصيتك وأمانك الشخصي، فإن التعامل مع هذه التطبيقات التجسسية الجديدة يجب أن يكون أولوية قصوى لجميع مستخدمي تيليجرام وسيجنال.

تطبيق X وتأثيره على خصوصية المستخدمين

تم اكتشاف تطبيق X الجديد الذي يستهدف مستخدمي تطبيقات التراسل الفوري تيليجرام وسيجنال. 

يعمل هذا التطبيق على اختراق حسابات المستخدمين والوصول إلى محتوى رسائلهم ومعلوماتهم الشخصية.

تعمل هذه التطبيقات الخبيثة عن طريق استغلال الثغرات في أمان تيليجرام وسيجنال.

يتم تنصيب التطبيق X على هواتف المستخدمين بشكل غير مشروع من خلال رسائل احتيالية أو روابط مشبوهة.

بمجرد تثبيت التطبيق، يكون لديه القدرة على الوصول إلى حساب المستخدم واستخدامه كما يشاء.

لحماية نفسك من هذه التطبيقات الخبيثة، ينصح باتخاذ الإجراءات التالية:

  1. تحديث التطبيقات الخاصة بك بانتظام للحصول على أحدث إصداراتها وتصحيحات الأمان.
  2. تجنب فتح روابط مشبوهة أو تنزيل تطبيقات من مصادر غير موثوقة.
  3. قم بتمكين خيارات الأمان المتاحة في تطبيقات التراسل الفوري لزيادة حماية حسابك.

في النهاية، يجب أن يكون المستخدمون حذرين ومتيقظين تجاه التطبيقات الجديدة والروابط المشبوهة، وأن يتخذوا إجراءات لحماية خصوصيتهم وأمان حساباتهم.

تطبيقات تجسس جديدة تستهدف مستخدمي تيليجرام وسيجنال

تنبيه: يجب على مستخدمي تطبيقات التراسل الفوري مثل تيليجرام وسيجنال أن يكونوا حذرين، حيث تم اكتشاف وجود تطبيقات تجسس جديدة تستهدف هذه المنصات.

تطبيق Y وأساليب التجسس التي يستخدمها

تطبيق Y هو أحد التطبيقات الخبيثة التي تستهدف مستخدمي تيليجرام وسيجنال. يعمل هذا التطبيق على التجسس على المستخدمين وسرقة بياناتهم الشخصية. من بين أساليب التجسس التي يستخدمها هذا التطبيق:

  1. تصوير الشاشة: يمكن لتطبيق Y أخذ لقطات لشاشة هاتفك الذكي دون علمك. قد يتم استخدام هذه الصور في استغلال المعلومات الشخصية الحساسة.
  2. تسجيل المكالمات: يمكن لتطبيق Y تسجيل المكالمات الهاتفية الخاصة بك والاحتفاظ بها. قد يتم استخدام هذه المكالمات في التلاعب بسجلات المكالمات الخاصة بك أو في محاولة ابتزازك.
  3. الوصول إلى الملفات والصور: يستطيع تطبيق Y الوصول إلى ملفاتك وصورك المخزنة على هاتفك الذكي. قد يتم استغلال هذه المعلومات في انتهاك خصوصيتك أو استغلالها بطرق غير قانونية.

لحماية نفسك من هذه التطبيقات التجسسية، يُنصح بتثبيت برامج مضادة للتجسس وتحديث تطبيقات التراسل الفوري بانتظام. كما يُنصح بعدم تحميل التطبيقات من مصادر غير موثوقة وتأكيد صحة المطور قبل تثبيت أي تطبيق جديد.

خطورة تطبيقات التجسس وكيفية الحماية

تزداد خطورة تطبيقات التجسس يومًا بعد يوم، وخاصةً على تطبيقات المراسلة الشهيرة مثل تيليجرام وسيجنال.

التدابير الأمنية الضرورية لحماية نفسك من تطبيقات التجسس وسبل الوقاية

1. تحديث التطبيقات: يجب عليك دائمًا تحديث تطبيقات المراسلة الخاصة بك إلى أحدث إصدار متاح. فإن التحديثات الجديدة غالبًا ما تتضمن إصلاحات لثغرات الأمان وتعزيزات للحماية.

2. قفل الهاتف برمز أو بصمة الإصبع: قم بتفعيل ميزة قفل هاتفك برمز أو بصمة الإصبع لضمان أنه لا يستطيع أحد الوصول إلى تطبيقات المراسلة الخاصة بك دون إذنك.

3. عدم فتح روابط مشبوهة: تجنب فتح الروابط المشبوهة التي تصلك عبر تطبيقات المراسلة. قد تكون هذه الروابط تحتوي على برامج خبيثة قادرة على التجسس على هاتفك.

4. استخدام برامج مضادة للتجسس: قم بتثبيت برامج مضادة للتجسس على هاتفك للكشف عن أي تطبيقات مشبوهة أو برامج خبيثة وإزالتها.

5. التحقق من الصلاحيات: قم بمراجعة صلاحيات التطبيقات التي تستخدمها وتأكد من أنها لا تطلب صلاحيات غير ضرورية. إذا كان التطبيق يطلب صلاحية غير مبررة، فقد يكون مشبوهًا.

6. الابتعاد عن شبكات الواي فاي العامة: حاول تجنب استخدام شبكات الواي فاي العامة غير المؤمنة عند استخدام تطبيقات المراسلة. قد يكون من الممكن للمهاجمين الوصول إلى بياناتك الشخصية عبر هذه الشبكات.

تذكر، حماية نفسك من تطبيقات التجسس يتطلب اتخاذ التدابير الأمنية اللازمة والحذر أثناء استخدام تطبيقات المراسلة الشهيرة.

تطبيق Z وتحذيراته المتعلقة بالخصوصية

في الآونة الأخيرة، ظهرت تطبيقات تجسس جديدة تستهدف مستخدمي تطبيقات المراسلة المشفرة مثل تيليجرام وسيجنال. واحدة من هذه التطبيقات هي تطبيق Z، الذي يثير قلقًا كبيرًا بشأن الخصوصية الشخصية والبيانات الحساسة للمستخدمين.

كيف يقوم تطبيق Z بتهديد الخصوصية الشخصية والبيانات الحساسة للمستخدمين

تطبيق Z يدعي أنه يوفر خدمة التراسل المشفرة والآمنة، ولكن في الحقيقة، يجمع بشكل غير قانوني معلومات شخصية عن المستخدمين دون علمهم. يتضمن ذلك جمع الرسائل والصور ومقاطع الفيديو والمواقع وغيرها من البيانات الحساسة. بعد ذلك، يتم استخدام هذه البيانات لأغراض غير مشروعة مثل التجارة غير المشروعة أو الابتزاز.

إذا كنت تستخدم تطبيقات مثل تيليجرام أو سيجنال، فمن المهم أن تكون حذرًا وتتخذ إجراءات لحماية خصوصيتك. قد تشمل هذه الإجراءات تحديث التطبيقات بانتظام، وتأكيد مصدر التطبيق قبل تثبيته، وعدم مشاركة معلومات شخصية حساسة عبر هذه التطبيقات.

في النهاية، يجب أن نكون حذرين وواعين بشأن خصوصيتنا عند استخدام تطبيقات المراسلة المشفرة. نحن مسؤولون عن حماية بياناتنا الشخصية والبقاء على دراية بالتهديدات الجديدة التي تواجهنا.

استعادة الخصوصية والتخلص من التطبيقات الضارة

مع زيادة استخدام تطبيقات المراسلة المشفرة مثل تيليجرام وسيجنال، يزداد اهتمام المتسللين بالوصول إلى بيانات المستخدمين.

مؤخرًا، تم اكتشاف وجود تطبيقات تجسس جديدة تستهدف مستخدمي هذه التطبيقات الشهيرة.

نصائح حول كيفية تطهير جهازك من التطبيقات الضارة وتحسين أمنه

  1. تحديث التطبيقات: تأكد من تحديث تيليجرام وسيجنال إلى أحدث إصدار لضمان حصولك على أحدث التحديثات الأمنية.
  2. التحقق من الأذونات: قم بمراجعة الأذونات التي يطلبها التطبيق والتأكد من أنها ضرورية لوظائفه المعتادة. قد يكون هناك تطبيقات تجسس تطلب أذونات غير ضرورية.
  3. تثبيت برامج مكافحة الفيروسات: قم بتثبيت برامج مكافحة الفيروسات الموثوقة على جهازك للكشف عن التطبيقات الضارة وإزالتها.
  4. عدم تثبيت التطبيقات من مصادر غير موثوقة: قم بتنزيل التطبيقات فقط من متاجر التطبيقات الرسمية مثل Google Play Store و Apple App Store.
  5. الابتعاد عن الروابط المشبوهة: تجنب فتح الروابط المشبوهة التي تصل إليك عبر رسائل غير معروفة أو رسائل البريد الإلكتروني.
  6. التحقق من الأجهزة المتصلة: قم بفحص الأجهزة المتصلة بحسابك في تيليجرام وسيجنال وتأكد من أنها لا تحمل أي برامج ضارة.
  7. الابتعاد عن الشبكات العامة: تجنب استخدام شبكات Wi-Fi العامة غير المأمونة عند استخدام تطبيقات المراسلة المشفرة.

من خلال اتباع هذه النصائح، يمكنك تعزيز أمان جهازك وحماية خصوصيتك عند استخدام تطبيقات تيليجرام وسيجنال.

 

أخبار تقنية

تصاعد قدرات التجسس الرقمي عالميًا الهواتف في مرمى الاختراق

Avatar of هدير ابراهيم

Published

on

أعطال تقنية 191

كشف تقرير حديث صادر عن جهات استخباراتية بريطانية أن أكثر من نصف حكومات العالم أصبحت تمتلك تقنيات تجسس تجارية متقدمة قادرة على اختراق الهواتف الذكية وأجهزة الحاسوب، ما يعكس تصاعدًا ملحوظًا في مستوى التهديدات السيبرانية على نطاق عالمي.

تصاعد قدرات التجسس الرقمي عالميًا الهواتف في مرمى الاختراق

ومن المنتظر أن ينشر المركز الوطني للأمن السيبراني البريطاني تفاصيل هذا التقرير، الذي اطّلعت عليه صحيفة بوليتيكو، حيث يشير إلى تآكل الحواجز التقنية التي كانت تحدّ من انتشار هذه الأدوات سابقًا. هذا التراجع يسهم في زيادة احتمالات استهداف الأفراد والشركات، بل وحتى البنية التحتية الحيوية، عبر برمجيات التجسس.

تصاعد قدرات التجسس الرقمي عالميًا الهواتف في مرمى الاختراق

تصاعد قدرات التجسس الرقمي عالميًا الهواتف في مرمى الاختراق

قفزة في عدد الدول المستخدمة للتقنيات

يوضح التقرير أن عدد الدول التي تمتلك هذه الأدوات ارتفع إلى نحو 100 دولة، مقارنة بحوالي 80 دولة فقط في عام 2023، ما يعكس سرعة انتشار هذه التكنولوجيا وتوسع استخدامها على مستوى الحكومات.

شركات خاصة تقود تطوير برمجيات التجسس

تعتمد هذه البرمجيات، التي تطورها شركات خاصة مثل NSO Group وParagon، على استغلال ثغرات أمنية داخل أنظمة تشغيل الهواتف والحواسيب، ما يتيح الوصول إلى بيانات حساسة مخزنة على الأجهزة المستهدفة.

بين الاستخدام الأمني والانتهاكات المحتملة

ورغم تأكيد بعض الحكومات أن استخدام هذه الأدوات يقتصر على مكافحة الجريمة والإرهاب، يحذّر خبراء وباحثون في مجال حقوق الإنسان من احتمالات إساءة استخدامها، خاصة في استهداف المعارضين السياسيين والصحفيين.

توسّع دائرة الضحايا

تشير التقديرات الحديثة إلى أن نطاق المستهدفين لم يعد مقتصرًا على النشطاء والصحفيين، بل امتد ليشمل مصرفيين ورجال أعمال، ما يعكس تحولًا في طبيعة وأهداف الهجمات السيبرانية.

فجوة في الوعي الأمني لدى الشركات

في هذا السياق، حذّر ريتشارد هورن، مدير المركز الوطني للأمن السيبراني البريطاني، خلال مشاركته في مؤتمر CYBERUK، من أن الشركات البريطانية لا تزال غير مدركة بشكل كافٍ لحجم التهديدات الحالية، مشيرًا إلى وجود فجوة واضحة في الوعي الأمني.

تهديدات تقف وراءها دول لا عصابات

وأضاف هورن أن غالبية الهجمات السيبرانية الكبرى التي تستهدف المملكة المتحدة تقف خلفها دول معادية، وليس مجرد جماعات إجرامية، ما يمثل تحولًا لافتًا في طبيعة مصادر التهديد.

أدوات الاختراق تصل إلى أيدي مجرمي الإنترنت

ولا يقتصر الخطر على الحكومات فقط، إذ كشف تسريب أداة اختراق تُعرف باسم “DarkSword” في وقت سابق من هذا العام عن قدرة مجرمي الإنترنت على استخدام تقنيات متقدمة لاختراق أجهزة حديثة، مثل هواتف آيفون وأجهزة آيباد، خاصة لدى المستخدمين الذين لا يقومون بتحديث أنظمتهم بانتظام.

Continue Reading

الأمن الالكتروني

نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني

Avatar of هدير ابراهيم

Published

on

أعطال تقنية 137

كشفت شركة Anthropic عن نموذجها الجديد Claude Mythos، الذي يركز على مهام الأمن السيبراني، في خطوة أثارت نقاشًا عالميًا واسعًا حول قدرات الذكاء الاصطناعي وحدود استخدامه. ويأتي هذا التطور وسط تحذيرات متزايدة من إمكانية توظيف النموذج في تنفيذ هجمات سيبرانية معقدة قد تتفوق في بعض الحالات على قدرات البشر.

نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني

يحمل اسم “Mythos” دلالات رمزية تعود إلى أصول يونانية، حيث يشير إلى “الأسطورة” أو السرديات الكبرى. وقد اختارت الشركة هذا الاسم للإشارة إلى الطموح التقني للنموذج، خاصة في مجال تحليل الأنظمة المعقدة والتعامل مع التهديدات السيبرانية المتقدمة.

نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني

نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني

أداء متقدم في اكتشاف الثغرات

أظهرت الاختبارات الأولية، بما في ذلك تجارب فرق “الاختراق الأخلاقي”، أن النموذج يمتلك قدرات لافتة في:

  • اكتشاف ثغرات برمجية قديمة ومعقدة
  • تحليل نقاط الضعف بسرعة عالية
  • اقتراح طرق عملية لاستغلالها أو معالجتها

ووفقًا للشركة، نجح النموذج في رصد ثغرات لم تُكتشف لعقود، من بينها ثغرة استمرت 27 عامًا دون ملاحظة، إضافة إلى تحديد آلاف الثغرات عالية الخطورة في أنظمة تشغيل ومتصفحات رئيسية.

إطلاق محدود ضمن بيئة مغلقة

لم تطرح Anthropic النموذج بشكل عام، بل أتاحته ضمن نطاق ضيق من خلال مشروع “Project Glasswing”، الذي يهدف إلى اختبار قدراته في بيئات واقعية مع التركيز على حماية البنية التحتية الرقمية.

ويضم المشروع عددًا من كبرى شركات التقنية مثل Google وApple وAmazon وMicrosoft وNVIDIA، إلى جانب عشرات الجهات المسؤولة عن أنظمة حساسة.

مخاوف دولية من تداعيات التقنية

أثارت هذه التطورات قلقًا لدى صناع القرار، حيث نوقشت تداعياتها خلال اجتماعات International Monetary Fund في واشنطن. وتركزت المخاوف على احتمالية استخدام هذه النماذج في تهديد استقرار الأنظمة المالية أو استغلالها في هجمات واسعة النطاق.

كما تدرس جهات أوروبية سبل التعامل مع المخاطر المحتملة، في ظل صعوبة التنبؤ بتأثيرات هذه التقنيات المتسارعة.

انقسام بين الخبراء

ينقسم المختصون حول تقييم النموذج:

كما تشير تقييمات أولية إلى أن الخطر الأكبر يتركز على الأنظمة القديمة أو غير المحدّثة، بينما تظل الأنظمة المؤمنة بشكل جيد أقل عرضة للاختراق.

بين المخاطر والفرص

رغم المخاوف، يرى بعض الخبراء أن هذه التقنيات قد تمثل فرصة لتعزيز الأمن السيبراني، من خلال:

  • تسريع اكتشاف الثغرات
  • تحسين الاستجابة للهجمات
  • دعم فرق الحماية بقدرات تحليل متقدمة

وفي المقابل، يؤكد مختصون أن العديد من الهجمات الحالية لا تحتاج إلى تقنيات متقدمة، بل تستغل ضعف الإجراءات الأساسية، مما يبرز أهمية تعزيز أساسيات الأمن قبل الاعتماد على حلول معقدة.

Continue Reading

اخبار قطاع الأعمال

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

Avatar of هدير ابراهيم

Published

on

أعطال تقنية 62

أعلن حلف شمال الأطلسي اختيار منظمة CREST كجهة رئيسية لتنفيذ برامج بناء قدرات الأمن السيبراني في الدول الأعضاء، في إطار جهود الحلف لتعزيز الجاهزية الرقمية ورفع كفاءة المنظومات الأمنية.

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

أدرج قسم الموظفين الدوليين في حلف شمال الأطلسي منظمة CREST ضمن قائمة الجهات المؤهلة لتنفيذ مشاريع ضمن مبادرة بناء القدرات الدفاعية والأمنية (DCB)، إلى جانب مشاركتها في برامج مديرية التعاون الدفاعي والأمني (DSCD).

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

وتهدف هذه الخطوة إلى:

  • تطوير القدرات السيبرانية للدول الأعضاء
  • تعزيز المرونة في مواجهة التهديدات الرقمية
  • دعم الكفاءات الوطنية ببرامج مستدامة

شراكة تدعم تطوير المنظومات الأمنية

تعتمد CREST على شبكة واسعة من الأعضاء والشركاء التعليميين لتقديم حلول متكاملة، تشمل:

وتأتي هذه الشراكة ضمن رؤية حلف شمال الأطلسي لحماية أمن أعضائه، ليس فقط عسكريًا، بل أيضًا عبر تعزيز القدرة على التصدي للهجمات السيبرانية التي قد تهدد الأمن الوطني والجماعي.

“CREST CAMP” ركيزة تطوير القدرات

يشكّل نموذج “CREST CAMP” محورًا أساسيًا في هذه الشراكة، حيث يُستخدم لتسريع نضج الأنظمة السيبرانية لدى الدول الشريكة، من خلال:

ويُعد هذا النموذج أداة فعّالة لتطوير البنية التحتية الرقمية وتعزيز الثقة في الأنظمة السيبرانية.

أثر اقتصادي وتنموي واسع

لا تقتصر فوائد التعاون على الجانب الأمني فقط، بل تمتد لتشمل:

كما تسهم هذه الجهود في بناء قوى عاملة مؤهلة وقادرة على مواجهة التحديات الرقمية المستقبلية.

تنمية المهارات والحفاظ على السيادة الرقمية

ستعتمد CREST على برامجها التدريبية وشهاداتها المهنية لتطوير المهارات، مع التركيز على:

  • الحفاظ على الملكية الوطنية للقدرات
  • دعم السيادة الرقمية للدول
  • توفير مسارات واضحة للتقدم المهني

Continue Reading

Trending

Copyright © 2026 High Tech. Powered By DMB Agency. - Impact-Site-Verification: 87a472b0-23ca-43cc-bf6a-0c4a6583a821