Connect with us

الأمن الالكتروني

كاسبرسكي تكشف عن سلسلة تهديدات جديدة تستهدف الأمن السيبراني لأنظمة تشغيل متعددة

Avatar of هند عيد

Published

on

kaspersky2023 780x470 1

تعد تهديدات الأمن السيبراني من الأمور المهمة التي يجب معالجتها في مجال تكنولوجيا المعلومات. وتتعدد أساليب تهديد الأمن السيبراني مثل البرامج الضارة والاختراقات الإلكترونية وسرقة البيانات وغيرها.

تعريف تهديدات الأمن السيبراني

يعرف تهديدات الأمن السيبراني بأنها أي إجراء غير قانوني يتم في الفضاء الإلكتروني والذي يستهدف جهاز أو برمجية أو بيانات ما.

تشمل هذه التهديدات الاختراقات الإلكترونية والبرامج الضارة وسرقة الهوية وغيرها.

يتم تصنيف التهديدات السيبرانية حسب مدى تأثيرها على الأمن السيبراني.

أهمية الحماية من التهديدات السيبرانية

تعد حماية الأمن السيبراني من أهم الاحتياطات التي يجب اتخاذها في نظام المعلومات.

حيث تساعد تلك الإجراءات على حماية الأصول من الضرر والاحتفاظ بالمعلومات الخاصة بالشركة داخلها.

وتوفر حماية الأمن السيبراني وسيلة لتقليل المخاطر الأمنية والمالية التي قد تتسبب من التهديدات السيبرانية.

ولقد أصبحت الحماية من التهديدات السيبرانية مهمة جدًا في عالمنا اليومي المتكامل التقني.

التهديدات السيبرانية التي تستهدف نظام التشغيل Windows

تعد تهديدات الأمن السيبراني التي تستهدف نظام التشغيل Windows من أخطر التهديدات التي يمكن أن تتعرض لها الأنظمة الحاسوبية.

فعلى الرغم من أن شركة Microsoft تبذل جهوداً كبيرة لتصحيح الثغرات الأمنية في نظام التشغيل الخاص بها، فإن هذا النظام ما زال يعاني من نقاط ضعف يستغلها المهاجمون للتسلل إلى الأجهزة الحاسوبية التي تعمل بنظام Windows.

كيفية الوقاية من التهديدات السيبرانية التي تستهدف نظام التشغيل Windows

تتطلب الوقاية من التهديدات السيبرانية التي تستهدف نظام التشغيل Windows اتباع إجراءات أمنية مختلفة، مثل تحديث النظام الخاص بك باستمرار لتثبيت التحديثات الأمنية الجديدة المصممة لسد الثغرات الأمنية، وتثبيت برامج الحماية الخاصة بالكمبيوتر وتشغيلها بانتظام لمنع تهديدات البرامج الضارة، وتفعيل جدار الحماية الخاص بـWindows لمنع الاختراقات المحتملة، وتغيير كلمات المرور باستمرار وتفادي استخدام كلمات المرور السهلة التخمين.

التهديدات السيبرانية التي تستهدف نظام التشغيل macOS

تعرض أجهزة Mac التي تعمل بنظام التشغيل macOS للعديد من التهديدات السيبرانية التي تضر بأمنها.

يعتبر نظام التشغيل macOS أقل عرضة للتهديدات السيبرانية مقارنة بنظام التشغيل Windows، ولكن تزداد حالياً حالات التعرض لهجمات القرصنة الإلكترونية الهادفة إلى اختراقه.

تتضمن هذه الهجمات برامج التجسس، وبرامج الفدية، والفيروسات، والديدان، والاختراقات الإلكترونية التي تجعل الجهاز عرضة للاختراق.

كيفية الوقاية من التهديدات السيبرانية التي تستهدف نظام التشغيل macOS

تحتاج القضاء على تهديدات الحماية من الهجمات السيبرانية التي تستهدف نظام التشغيل macOS اتباع إجراءات أمنية مختلفة، مثل استخدام برامج مضادة للفيروسات وبرامج الحماية الأخرى وتثبيتها وتحديثها دورياً، وتعيين كلمة مرور قوية وإجراء عملية تحديث دورية لها، وتحديث نظام التشغيل بانتظام لتثبيت التحديثات الأمنية وإجراءات أمان أخرى، والحذر أثناء فتح الملفات والبريد الإلكتروني، خصوصًا إذا كانت مجهولة المصدر أو المرفقات المرافقة لها، وتفعيل جدار الحماية لكلا البرنامجين ونظام التشغيل.

التهديدات السيبرانية التي تستهدف نظام التشغيل Linux

تدفع شعبية نظام التشغيل Linux العديد من قراصنة الإنترنت والمتسللين لاستهدافه في محاولة للاختراق والوصول إلى الأنظمة الحساسة. وتشمل التهديدات السيبرانية التي تستهدف Linux، الفيروسات، وبرامج التجسس، وبرامج الفدية، والديدان، والاختراقات الإلكترونية التي تهدد سلامة النظام.

كيفية الوقاية من التهديدات السيبرانية التي تستهدف نظام التشغيل Linux

يجب على مستخدمي نظام التشغيل Linux اتباع بعض الخطوات الأمنية للحفاظ على سلامة أنظمتهم، مثل تثبيت برامج مضادة للفيروسات وتحديثها باستمرار، والتأكد من عدم تحميل الملفات من المواقع المشبوهة والتحكم في تثبيتها بعناية، وتقليل فتح الملفات الغير معروفة، والابتعاد عن الاتصال بشبكات Wi-Fi العامة غير المشفرة أو المفتوحة، وإجراء عمليات التحديثات لنظام التشغيل بانتظام وضبط قاعدة بيانات البرامج ليتم تثبيت التحديثات الأمنية اللازمة.

 

تطبيقات وبرامج

مؤسس تطبيق Nate يواجه اتهامات بالاحتيال في مشروع تسوّق مزعوم بالذكاء الاصطناعي

Avatar of هدير ابراهيم

Published

on

مؤسس تطبيق Nate يواجه اتهامات بالاحتيال في مشروع تسوّق مزعوم بالذكاء الاصطناعي

في واحدة من أبرز القضايا المرتبطة بالتضليل في مجال التكنولوجيا الناشئة، وُجهت يوم الأربعاء تهمة الاحتيال على المستثمرين إلى ألبرت سانيغر، المؤسس والرئيس التنفيذي السابق لتطبيق “Nate”، الذي روّج نفسه كتجربة ثورية في عالم التسوق الإلكتروني باستخدام الذكاء الاصطناعي.

مؤسس تطبيق Nate يواجه اتهامات بالاحتيال في مشروع تسوّق مزعوم بالذكاء الاصطناعي

تأسست شركة “Nate” في عام 2018، واستطاعت جمع أكثر من 50 مليون دولار من المستثمرين، من بينها جولة تمويل من السلسلة A بقيمة 38 مليون دولار في عام 2021 بقيادة شركة Renegade Partners.
كان الوعد الرئيسي للتطبيق هو تمكين المستخدمين من الشراء من أي متجر إلكتروني بنقرة واحدة فقط، بفضل تقنيات الذكاء الاصطناعي.

مؤسس تطبيق Nate يواجه اتهامات بالاحتيال في مشروع تسوّق مزعوم بالذكاء الاصطناعي

مؤسس تطبيق Nate يواجه اتهامات بالاحتيال في مشروع تسوّق مزعوم بالذكاء الاصطناعي

حقيقة صادمة: الاعتماد على البشر لا الآلة

لكن تقريرًا صدر عن وزارة العدل الأميركية كشف أن التطبيق لم يعتمد فعليًا على الذكاء الاصطناعي في تنفيذ عمليات الشراء، بل اعتمد بشكل كبير على مئات المتعاقدين من البشر في مركز اتصال في الفلبين لتنفيذ المهام يدويًا.
وعلى الرغم من امتلاك الشركة لبعض تقنيات الذكاء الاصطناعي وتوظيف متخصصين في البيانات، فإن معدل الأتمتة الحقيقي كان شبه معدوم.

ادعاءات زائفة ونتائج كارثية للمستثمرين

سانيغر قدّم نفسه للمستثمرين على أن التطبيق يعمل بشكل مستقل دون تدخل بشري، باستثناء حالات نادرة. هذه الادعاءات ساعدته في جمع التمويلات، لكنها لم تكن سوى تضليل.
وفي يناير 2023، نفدت أموال الشركة واضطرت لبيع أصولها، مما ألحق خسائر شبه كاملة بالمستثمرين، وفقًا للائحة الاتهام.

تحقيقات سابقة وتاريخ من التضليل

ليست هذه أول مرة يتم فيها الكشف عن هذه الفجوة بين الادعاءات والواقع؛ فقد تناولت صحيفة The Information عام 2022 الاعتماد المفرط للشركة على البشر في إتمام المعاملات، وهو ما يتناقض مع مزاعمها بالاعتماد على الذكاء الاصطناعي.

قضية ليست وحيدة في عالم الشركات الناشئة

تشير هذه القضية إلى نمط متكرر في بعض الشركات الناشئة في مجال الذكاء الاصطناعي، حيث يتم تضخيم القدرات التقنية لاستقطاب المستثمرين.
فقد كشف موقع The Verge عن شركة في الفلبين تعمل في مجال طلب السيارات عبر الذكاء الاصطناعي، لكنها تعتمد بشكل كبير على البشر. كما أفاد موقع Business Insider بأن شركة “EvenUp” القانونية تعتمد هي الأخرى على العنصر البشري في معظم مهامها.

Continue Reading

أخبار تقنية

تهديد خفي في الأجهزة المزيفة برمجية تريادا تهاجم من أعماق نظام أندرويد

Avatar of هدير ابراهيم

Published

on

تهديد خفي في الأجهزة المزيفة برمجية تريادا تهاجم من أعماق نظام أندرويد

كشفت شركة الأمن السيبراني “كاسبرسكي” عن ظهور نسخة مطورة من برمجية حصان طروادة الشهيرة تريادا (Triada)، حيث تم اكتشافها مثبتة مسبقًا في هواتف أندرويد مقلّدة تُباع عبر قنوات غير رسمية، ما يمثل تهديدًا بالغ الخطورة لسلسلة التوريد العالمية.

تهديد خفي في الأجهزة المزيفة برمجية تريادا تهاجم من أعماق نظام أندرويد

تهديد خفي في الأجهزة المزيفة برمجية تريادا تهاجم من أعماق نظام أندرويد

تهديد خفي في الأجهزة المزيفة برمجية تريادا تهاجم من أعماق نظام أندرويد

ما يجعل هذه النسخة من “تريادا” أكثر خطورة هو أنها مزروعة داخل البرامج الثابتة (Firmware) الخاصة بالأجهزة – أي في المستوى البرمجي الأساسي الذي يتحكم في تشغيل الهاتف – مما يمنح المهاجمين تحكمًا شبه كامل وغير مرئي بالجهاز المصاب، حتى قبل أن يصل إلى يد المستخدم.

ووفقًا لكاسبرسكي، فقد تأثرت بهذه الهجمات أكثر من 2,600 جهاز في مختلف دول العالم، وما زال العدد مرشحًا للارتفاع.

OpenAI تُعلن تغييرات جديدة في جدول إطلاق نماذج الذكاء الاصطناعي

قدرات اختراقية متقدمة وخفية

على عكس البرمجيات الخبيثة التقليدية، لا تعتمد “تريادا” على التطبيقات الضارة للانتشار، بل يتم دمجها مباشرة في النظام. وتشمل قدراتها الهجومية ما يلي:

  • سرقة حسابات التواصل الاجتماعي: مثل فيسبوك، إنستاجرام، تيليجرام، وتيك توك.

  • التلاعب بتطبيقات المحادثة: إرسال رسائل أو حذفها دون علم المستخدم في تطبيقات مثل واتساب.

  • احتيال العملات المشفرة: تغيير عناوين المحافظ أثناء النسخ واللصق لسرقة الأموال.

  • إعادة توجيه المكالمات: عبر انتحال هوية المتصل لأغراض احتيالية.

  • مراقبة التصفح وحقن روابط ضارة: صفحات تصيّد أو تعليمات برمجية خبيثة.

  • اعتراض وإرسال رسائل SMS ضارة: وإخفاؤها بعد التنفيذ.

  • الاشتراك التلقائي في خدمات مدفوعة: تؤدي إلى سحب الرصيد دون علم المستخدم.

  • تنزيل وتشغيل برمجيات خبيثة إضافية: لتوسيع مدى السيطرة.

  • التحايل على أنظمة الحماية: عبر تعطيل تحقق الشبكات أو آليات كشف الاحتيال.

  • تروكولر يتجاوز 450 مليون مستخدم نشط ويواصل التوسع عالميًا

تحذير من كاسبرسكي: اختراق حقيقي لسلسلة التوريد

قال ديمتري كالينين، محلل التهديدات في كاسبرسكي:

“تُعد هذه النسخة من تريادا من أكثر التهديدات تطورًا على نظام أندرويد، حيث تصل إلى الجهاز على مستوى البرامج الثابتة، مما يُشير إلى اختراق خطير في سلسلة التوريد الخاصة بتلك الهواتف المقلدة.”

ووفقًا لتحليلات المصدر المفتوح، نجح المهاجمون في تحويل ما يزيد عن 270 ألف دولار من العملات الرقمية المشفرة إلى محافظهم الخاصة، مع الإشارة إلى أن الخسائر الفعلية قد تكون أعلى بكثير بسبب استخدام عملات يصعب تتبعها مثل “مونيرو”.

التسمية والتاريخ: من ظهورها الأول إلى تطورها المعقد

أطلقت كاسبرسكي على النسخة الجديدة اسم
Backdoor.AndroidOS.Triada.z
وتعود جذور هذه البرمجية إلى عام 2016، حيث كانت تستغل صلاحيات النظام للوصول إلى الرسائل النصية وسرقة رموز المصادقة الثنائية. ومنذ ذلك الحين، شهدت “تريادا” تطورًا تقنيًا جعل اكتشافها وإزالتها أكثر صعوبة.

الاختراق الأخير يُعد تصعيدًا غير مسبوق، إذ يشير إلى زراعة برمجيات خبيثة داخل الأجهزة أثناء مرحلة التصنيع، قبل وصولها للمستخدمين، ما يطرح تحديات أمنية هائلة تتعلق بثقة المستهلك وسلامة سلسلة التوريد.

Continue Reading

الأمن الالكتروني

تحوّل جديد في هجمات الفدية تكتيك مبتكر يزيد الضغوط على الضحايا

Avatar of هدير ابراهيم

Published

on

تحوّل جديد في هجمات الفدية تكتيك مبتكر يزيد الضغوط على الضحايا

كشف فريق البحث والتحليل العالمي في شركة “كاسبرسكي” عن تطور خطير في أساليب مجموعة Fog Ransomware، وهي عصابة إلكترونية متخصصة في هجمات الفدية. بدلاً من الاكتفاء بتشفير بيانات الضحايا وتهديدهم بنشرها، بدأت المجموعة في ربط عناوين بروتوكول الإنترنت (IP) للضحايا بالبيانات المسروقة ونشرها على الإنترنت المظلم، مما يزيد من شدة الضغط النفسي على المستهدفين.

تحوّل جديد في هجمات الفدية تكتيك مبتكر يزيد الضغوط على الضحايا

هذه الإستراتيجية الجديدة لا تقتصر على التهديد بنشر البيانات فحسب، بل تجعل عمليات الاختراق أكثر وضوحًا وتتبّعًا، مما قد يعرض الشركات والمؤسسات إلى غرامات تنظيمية وعقوبات قانونية بسبب انتهاكات الأمن السيبراني. كما أن نشر عناوين IP قد يجعل الضحايا عرضة لهجمات إضافية من قبل مجرمين إلكترونيين آخرين.

تحوّل جديد في هجمات الفدية تكتيك مبتكر يزيد الضغوط على الضحايا

تحوّل جديد في هجمات الفدية تكتيك مبتكر يزيد الضغوط على الضحايا

كيف تنفذ مجموعة Fog Ransomware هجماتها؟

تعتبر Fog Ransomware إحدى الجهات التي تقدم خدمات “الفدية كخدمة” (RaaS)، حيث تقوم بتأجير أدواتها الإلكترونية لمجرمين آخرين لتنفيذ هجمات الفدية. وقد ظهرت هذه العصابة في أوائل عام 2024، مستهدفة قطاعات حساسة مثل التعليم، والتمويل، والترفيه.

وتعتمد المجموعة على استغلال بيانات الاعتماد المخترقة في الشبكات الخاصة الافتراضية (VPN) للوصول إلى أنظمة الضحايا وتشفير بياناتهم في غضون ساعتين فقط، مستهدفة أنظمة تشغيل Windows وLinux.

نقلة نوعية في الابتزاز الإلكتروني

في السابق، كانت المجموعة تعتمد على “الابتزاز المزدوج”، وهو أسلوب يجمع بين تشفير البيانات والتهديد بنشرها لإجبار الضحايا على دفع الفدية. أما الآن، فقد أصبحت أول مجموعة تنشر بيانات الضحايا وعناوين IP الخاصة بهم على الإنترنت المظلم، مما يزيد من خطورة التسريب ويفتح الباب أمام هجمات إضافية مثل “حشو بيانات تسجيل الدخول” (Credential Stuffing) واستخدام الأجهزة المخترقة في شبكات الروبوتات الخبيثة (Botnets).

لماذا تلجأ العصابات الإلكترونية إلى هذا الأسلوب؟

وفقًا لمارك ريفيرو، رئيس باحثي الأمن في “كاسبرسكي”، فإن تشديد الإجراءات التنظيمية وزيادة الوعي بالأمن السيبراني قلّل من معدلات دفع الفدية، مما دفع العصابات إلى البحث عن وسائل جديدة للضغط على الضحايا. وأوضح أن نشر عناوين IP مع البيانات المسربة قد يكون وسيلة لترهيب المؤسسات ودفعها للاستجابة لمطالب الفدية بسرعة.

كيف تحمي نفسك من هذه الهجمات؟

يقدم خبراء الأمن السيبراني في “كاسبرسكي” عدة توصيات لحماية المؤسسات من برمجيات الفدية:

تدريب الموظفين على أسس الأمن السيبراني لتجنب الوقوع ضحية لهجمات التصيّد والاختراق.
إجراء نسخ احتياطي دوري للبيانات والاحتفاظ بالنسخ في مواقع غير متصلة بالشبكة الرئيسية.
استخدام أنظمة حماية متقدمة مثل حلول XDR (رصد التهديدات والاستجابة لها) لرصد أي نشاط مشبوه داخل الشبكة.
الاستعانة بشركات أمن متخصصة لمتابعة التهديدات الإلكترونية والتصدي لها بفعالية.

يمثل الأسلوب الجديد الذي تتبعه مجموعة Fog Ransomware تهديدًا متزايدًا في عالم الأمن السيبراني، حيث يُحوّل هجمات الفدية إلى أزمة متشابكة تشمل التشفير، والتشهير، والتجسس الرقمي. لذا، فإن تعزيز التدابير الأمنية والاستعداد المسبق لمثل هذه التهديدات بات ضرورة قصوى للمؤسسات التي تسعى لحماية بياناتها.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.