fbpx
Connect with us

الأمن الالكتروني

كيف تضمن سلامة جهازك اللوحي من التهديدات الإلكترونية على منصة آبل؟

Avatar of هند عيد

Published

on

Apple Users Targeted in Phishing 780x470 1

يحاول القراصنة التسلل إلى أجهزة  آبل والسيطرة عليها، هذه الهجمات التي تأتي ضمن سلسلة من المحاولات الضارة، تهدف إلى سرقة البيانات الشخصية والمعلومات الحساسة من المستخدمين.

يُنصح الأفراد بتوخي الحذر وتحديث أنظمتهم بشكل مستمر للحماية من هذه التهديدات الأمنية الخطيرة. التصيد الاحتيالي تُعرف باسم “القصف بالتحقق الثنائي”، حيث كان الهدف جميع أجهزة أبل ابتداءً من الهواتف. آيفون  ، و حواسيب ماك، وأجهزة آيباد، وحتى ساعات آبل الذكية من خلال تحميل المستخدم بتنبيهات متواصلة لطلب تغيير كلمة السر الخاصة بحساب (Apple ID).

ووفقًا  لتقرير نقله الخبير الأمني براين كريبس عبر مدونته الإلكترونية، معلومات استقاها من شهادات أفراد كانوا هدفاً للاتاوات، حيث أبلغ عدة مستعملين لأجهزة آبل عن تلقيهم لكمية هائلة من التنبيهات التي تدعوهم للموافقة على تعديل كلمات السر الخاصة بهم عبر مختلف الأجهزة التي يمتلكونها، وهو ما تسبب في موجة مقلقة من المضايقات، حيث يبقى استخدام الجهاز بشكل طبيعي معطلاً ما لم يتم النقر على هذه التنبيهات جميعها والتعامل معها.

عند تلقي الإشعارات من قِبل المستخدم، يُطلب منه التعامل مع كل منها على حدة، بالنقر على الإشعار ذاته، ثم اختيار إحدى الخيارات: إما “السماح” أو “عدم السماح”.

شارك شخص يدعى (بارث باتيل) تجربته خلال هذا الهجوم عن طريق منصة إكس، حيث ذكر أنه لم يكن قادراً على استخدام أجهزته حتى قام بالضغط على خيار (رفض الإذن) في أكثر من مئة تنبيه.

لنفترض أن المستخدم قام عن غير قصد بالنقر على خيار “الموافقة”، هذا الأمر سيتيح للمهاجم فرصة إعادة تعيين كلمة السر لحساب (Apple ID)، وبالتالي يتمكن من الدخول للحساب.

إذا لم تؤدِ الكميّة الكبيرة من التنبيهات إلى تشويش المستخدم بما يكفي لدفعه نحو الضغط على زر (الموافقة)، فإن المهاجمين سيتبعون استراتيجية ثانية. في حال كانوا يمتلكون رقم هاتف المستخدم، فستكون الخطوة المقبلة هي ادعاء المخترق لهوية أحد موظفي خدمة العملاء في شركة آبل. سيقوم المخترق بإجراء مكالمة هاتفية مع المستخدم مدعيًا أن الشركة رصدت محاولات اقتحام لحسابه، ومن أجل حماية الحساب وتعديل كلمة السر، سيطلب المهاجم الحصول على الرمز المؤقت الذي تلقاه المستخدم عبر رسالة نصيّة على هاتفه.

عند نجاح المخترق في الحصول على الرمز المؤقت من خلال هذه الخدعة، سيقوم باستخدامه لإتمام تعديل كلمة السر للحساب.

وحين يتمكن من ذلك، سيتمكن من الوصول إلى جميع المعلومات المخزنة في الحساب، ويكون بإمكانه استبعاد المستخدم من الدخول إلى الحساب عبر كافة الأجهزة المرتبطة به، ولديه أيضاً القدرة على مسح جميع البيانات المخزنة على تلك الأجهزة عن بعد.

في حادثة المستخدم باتيل الذي كان طرفًا في واقعة خاصة، ذكر أنه استقبل اتصالاً هاتفياً ولكن كان لديه شكوك كثيرة، إذ طلب منه الشخص الذي على الهاتف كود التحقق المؤقت الذي تصدره شركة آبل والتي تنبه في رسائلها بأنها لا تطلب مثل هذه الأكواد من مستخدميها. لذا طلب باتيل من الشخص الاتصال أن يقدم له تأكيدًا على بعض بياناته الشخصية، وبشكل مفاجئ، تمكن المتصل من إعطاء معلومات صحيحة ودقيقة بشكل كبير، ولكنه أخطأ في ذكر اسمه الحقيقي.

يروي (باتيل) أنه عندما طلب من الشخص الاتصال به التأكد من الإسم الظاهر في سجله لدى حساب آبل، قدم الأخير اسماً لم يكن هو الاسم الحقيقي لباتيل، وإنما اسماً لم يتعرف عليه باتيل إلا من خلال تقارير تحتوي على معلومات مُسربة تُعرض للبيع على موقع إلكتروني متخصص في البحث عن الأفراد يدعى PeopleDataLabs.

ما هي الثغوات التي عُثِر عليها في نظام شركة آبل والتي أدت إلى حدوث الاختراق؟

تناول الخبير الأمني براين كريبس بالتحليل المشكلة المطروحة، واكتشف أن القراصنة يستعملون صفحة خاصة في موقع آبل مهيأة لإعادة ضبط كلمة السر لـ(Apple ID) في حال فقدانها لإصدار تنبيهات غير مرحب بها. تشترط هذه الصفحة إدخال البريد الإلكتروني أو الرقم الهاتفي، وتشتمل على اختبار (CAPTCHA) للتحقق.

عند وضع عنوان بريد إلكتروني، تبرز الصفحة آخر رقمين من الرقم الهاتفي المقترن بالحساب على آبل. بمجرد إدخال الرقم الهاتفي والضغط على زر الإرسال، يتلقى الشخص إشعارًا بطلب إعادة تعيين كلمة السر.

لم يتضح بعد الفجوة التي يتبعها المعتدون في البرمجيات لتوجيه عدد كبير من الرسائل لمستعملي منتجات آبل. فمن غير المرجح أن تكون منصة آبل مهندسة للسماح بإيصال مئات الأوامر خلال فترة قصيرة جداً، وبناءً عليه، يمكن الاستنتاج بأن هناك شائبة في النظام غير معروفة لآبل.

لذا، قام “بريان كريبس” بالكشف عن خللين في نظام شركة آبل المخصص لتغيير كلمات المرور للمستخدمين. الخلل الأول يتيح للمهاجم إرسال سيل متواصل من الإشعارات للجهاز المستهدف من دون تحديد حد أقصى للعدد في فترة زمنية محدودة، وهو ما يزيد من احتمالية قيام المستخدم بالضغط على الزر والموافقة على تعديل كلمة المرور بطريق الخطأ.

الأمر الثاني يتعلق بميزة (مفتاح الاسترداد من آبل) التي أدخلتها شركة آبل لتأمين حسابات آبل آي دي، هذه الميزة عند تفعيلها يُقصد بها أن توقف عمليات تغيير كلمات السر بالشكل التقليدي الذي يعتمد على ارسال تنبيهات لأجهزة المستخدم. إلا أنها لم تنجح في أداء الوظيفة التي كانت متوقعة منها عندما لجأ إليها بعض الأشخاص الذين وقعوا ضحية هجمات بهدف إيقاف التنبيهات التي كانت ترد إليهم على مدى عدة أيام.

ما الإجراء الذي يجب أن تتخذه في حالة تعرضت لمثل هذا الاعتداء؟

حتى اللحظة، لا تتوفر وسيلة محددة وناجعة للتعامل مع الحجم الضخم من التنبيهات الذي يتلقّاه مستخدمو أجهزة آبل، والتي قد تستمر في الظهور لأيام متعاقبة. وعليه، يتعين على مالكي هذه الأجهزة الذين تستهدفهم هذه الهجمات أن يظلوا في حالة تأهب، متخذين إجراء رفض الإشعارات بالضغط على خيار (عدم الإذن) كلما وردتهم تلك التنبيهات.

عند استلامهم لاتصالات تطلب منهم معلومات شخصية بهدف معالجة مشكلة ما، يجب التحقق والتأكد من عدم مشاركة أية بيانات حساسة مع أي شخص، حيث قد يكون الشخص المتصل لا ينتمي لفريق دعم آبل حقيقيًا، نظرًا لأن تزييف أرقام الهواتف أصبح أمرًا سهلاً في وقتنا الحالي. الخطوة الأكثر أمانًا هي قطع الاتصال والتواصل المباشر مع دعم آبل الرسمي.

عليك أن تكون على وعي بأن شركة آبل لا تطلب بيانات العملاء هاتفياً كوسيلة للتأكد من الهوية، وهو ما يعد دليلاً إضافياً على أن الشخص الذي يتصل ربما ليس ممثلاً شرعياً للشركة.

 

الأمن الالكتروني

اكتشف من يراقبك واحمِ خصوصيتك بميزات كاسبرسكي الجديدة

Avatar of هدير ابراهيم

Published

on

اكتشف من يراقبك واحمِ خصوصيتك بميزات كاسبرسكي الجديدة

يشعر الكثيرون بالقلق من أن خصوصيتهم قد تكون مهددة في هذا العالم الرقمي المتسارع. وفي ظل تزايد حالات التتبع الرقمي، أطلقت شركة كاسبرسكي ميزة جديدة تحمل اسم “Who’s Spying on Me” (من يتجسس عليّ)، ضمن تطبيقاتها المخصصة لأجهزة أندرويد، لتكون أداة شاملة لمكافحة التتبع وحماية خصوصية المستخدمين.

اكتشف من يراقبك واحمِ خصوصيتك بميزات كاسبرسكي الجديدة

تم تصميم الميزة لتقديم حماية متكاملة ضد التتبع الرقمي، سواء كان ذلك عبر التطبيقات أو أجهزة التتبع المادية مثل AirTag وSmartTag. وتشمل وظائفها:

اكتشف من يراقبك واحمِ خصوصيتك بميزات كاسبرسكي الجديدة

اكتشف من يراقبك واحمِ خصوصيتك بميزات كاسبرسكي الجديدة

 

  1. ماسح برمجيات التجسس
    يكشف هذا الماسح عن التطبيقات التي تتجسس خفية على هاتفك، مثل تلك التي تصل إلى الرسائل، الصور، أو حتى موقعك الجغرافي.

    • ميزة إضافية: هذه الوظيفة متوفرة في النسخة المجانية من تطبيق كاسبرسكي.
  2. كشف أجهزة التتبع المادية
    • ترصد الأجهزة التي تستخدم تقنية البلوتوث ضمن دائرة نصف قطرها 100 متر.
    • تشمل أجهزة قد تُستخدم لتعقب موقعك، مثل تلك المثبتة سرًا في السيارات.
  3. تحليل شامل للمخاطر
    • تصنيف الأجهزة القريبة لتحديد المشبوه منها.
    • التعرف على الأجهزة الثابتة التي تتبع المستخدم بحركة مستمرة وقوة إشارة عالية.
  4. التحكم بالأذونات
    تساعدك هذه الميزة في إدارة الأذونات الممنوحة للتطبيقات التي يمكنها الوصول إلى الكاميرا أو الميكروفون، مما يعزز أمان جهازك.

أهمية هذه الميزة

حماية شاملة في عصر التتبع الرقمي

أظهرت الدراسات أن 40% من المستخدمين تعرضوا أو يشكون في تعرضهم للتتبع. لذا، توفر هذه الميزة حلاً فعالاً لحماية الخصوصية في عالم يزداد فيه الاعتماد على التقنية.

كاسبرسكي: ريادة في مكافحة التتبع الرقمي

لماذا تحتاج إلى هذه التقنية؟

في عالم تتزايد فيه التهديدات الرقمية، تصبح حماية الخصوصية ضرورة لا رفاهية. تقدم كاسبرسكي من خلال ميزة “Who’s Spying on Me” الأدوات التي تحتاجها لحماية نفسك من التتبع، مما يضمن تجربة رقمية آمنة وخصوصية محمية بالكامل.

أمانك الرقمي يبدأ بخطوة. اجعل خصوصيتك أولوية مع كاسبرسكي.

Continue Reading

الأمن الالكتروني

تهديدات الفدية والذكاء الاصطناعي تحديات متزايدة الأمن السيبراني في عام 2025

Avatar of هدير ابراهيم

Published

on

تهديدات الفدية والذكاء الاصطناعي تحديات متزايدة الأمن السيبراني في عام 2025

تشير التوقعات الأمنية لعام 2025 إلى تصاعد خطير في تهديدات الأمن السيبراني، خاصة من خلال برمجيات الفدية والذكاء الاصطناعي. وفقًا لتقرير كاسبرسكي، فإن معظم توقعات العام الماضي بشأن الجرائم السيبرانية المالية والتطورات التقنية قد تحققت، مما يسلط الضوء على الحاجة إلى استراتيجيات دفاعية متطورة لمواجهة هذه التهديدات المتزايدة.

تهديدات الفدية والذكاء الاصطناعي تحديات متزايدة الأمن السيبراني في عام 2025

1- تسميم البيانات

يتوقع أن تتطور برمجيات الفدية لتتجاوز التشفير التقليدي، حيث ستقوم بتعديل البيانات أو إدخال معلومات مزيفة إلى قواعد البيانات، فيما يُعرف بـ”تسميم البيانات”. سيؤدي ذلك إلى صعوبة استعادة البيانات حتى بعد فك التشفير، مما قد يتطلب من الشركات إعادة بناء قواعد بياناتها بالكامل، ما يترتب عليه خسائر مالية هائلة.

تهديدات الفدية والذكاء الاصطناعي تحديات متزايدة الأمن السيبراني في عام 2025

تهديدات الفدية والذكاء الاصطناعي تحديات متزايدة الأمن السيبراني في عام 2025

2- التشفير المقاوم للحوسبة الكمومية

مع ظهور الحوسبة الكمومية، ستستخدم برمجيات الفدية تقنيات تشفير متقدمة تجعل فك التشفير شبه مستحيل للحواسيب التقليدية. سيتطلب ذلك تطوير تقنيات دفاعية جديدة ومكلفة، ما يشعل سباقًا بين المهاجمين والمدافعين.

3- برمجيات الفدية كخدمة

من المتوقع نمو نموذج “برمجيات الفدية كخدمة”، حيث يمكن للمهاجمين عديمي الخبرة شراء أدوات هجومية بأسعار منخفضة تصل إلى 40 دولارًا فقط. سيزيد ذلك من وتيرة الهجمات ويعزز انتشارها، مما يفاقم تحديات الأمن السيبراني للشركات والأفراد.

التهديدات السيبرانية الأخرى في عام 2025

1- هجمات على المصارف المركزية والخدمات المصرفية المفتوحة

سيستهدف المهاجمون أنظمة الدفع الفوري التي تديرها المصارف المركزية، مما يزيد مخاطر الوصول إلى بيانات حساسة ويسبب اضطرابات مالية كبيرة.

2- زيادة الهجمات على سلسلة التوريد المفتوحة المصدر

سيُواجه مجتمع الأدوات المفتوحة المصدر محاولات هجمات جديدة، خاصةً بعد حوادث مثل زرع أبواب خلفية في مشاريع مفتوحة المصدر.

3- الذكاء الاصطناعي في الهجوم والدفاع

سيستخدم الذكاء الاصطناعي لتطوير هجمات سيبرانية معقدة، وفي المقابل، سيعزز أدوات الدفاع السيبراني من خلال اكتشاف التهديدات وتقليل وقت الاستجابة.

4- تهديدات جديدة من تقنية البلوك تشين

مع تطور بروتوكولات بلوك تشين أكثر أمانًا وخصوصية، يتوقع ظهور برمجيات خبيثة تعتمد على هذه التقنيات لتطوير هجمات سيبرانية معقدة ومبتكرة.

الآثار المترتبة على القطاعات المختلفة

1- ارتفاع تكاليف الحماية

ستتسبب هذه التطورات في زيادة الإنفاق على استعادة البيانات وإصلاح الأنظمة، إضافة إلى خسائر السمعة التي قد تواجهها الشركات المستهدفة.

2- تعقيد عمليات استعادة البيانات

خاصة في حالات مثل “تسميم البيانات”، حيث ستكون الاستعادة معقدة وتتطلب خبرات متقدمة.

3- زيادة المخاطر على القطاعات الحيوية

مثل الرعاية الصحية والطاقة، التي قد تتعرض لهجمات خطيرة تؤدي إلى تأثيرات كبيرة على المجتمعات.

تهديدات خفية إضافات كروم الخبيثة تواصل استغلال الثغرات لسرقة البيانات

توصيات خبراء الأمن السيبراني

فابيو أسوليني، رئيس فريق البحث في كاسبرسكي، أكد أن التصدي لهذه التحديات يتطلب:

  • اعتماد مبدأ “الثقة المعدومة”.
  • تطبيق التحليلات التنبؤية والمراقبة المستمرة.
  • تنظيم برامج تدريب للموظفين لرفع وعيهم بالتهديدات السيبرانية.

Continue Reading

الأمن الالكتروني

تهديدات خفية إضافات كروم الخبيثة تواصل استغلال الثغرات لسرقة البيانات

Avatar of هدير ابراهيم

Published

on

تهديدات خفية إضافات كروم الخبيثة تواصل استغلال الثغرات لسرقة البيانات

كشف تقرير جديد عن أن إضافات متصفح كروم الخبيثة لا تزال قادرة على استغلال الثغرات الأمنية وسرقة بيانات المستخدمين، على الرغم من الجهود المبذولة من جوجل لتعزيز الأمان عبر إطار Manifest V3. ورغم التحديثات التي تهدف إلى تحسين الأمان، إلا أن هذه الإضافات تبقى تشكل تهديدًا حقيقيًا للسلامة الرقمية.

تهديدات خفية إضافات كروم الخبيثة تواصل استغلال الثغرات لسرقة البيانات

في خطوة لتعزيز أمان إضافات كروم، قدمت جوجل إطار Manifest V3، الذي يمثل تحديثًا للإطار السابق Manifest V2، الذي كان يحتوي على ثغرات أمنية يمكن استغلالها من قبل المطورين لإنشاء إضافات ضارة. كان الهدف من تحديث الإطار هو تقليل الصلاحيات الممنوحة للإضافات ومنع استخدامها لأغراض خبيثة.

تهديدات خفية إضافات كروم الخبيثة تواصل استغلال الثغرات لسرقة البيانات

تهديدات خفية إضافات كروم الخبيثة تواصل استغلال الثغرات لسرقة البيانات

دراسة تكشف عن ثغرات جديدة في إطار Manifest V3

لكن دراسة حديثة أجرتها شركة الأمن السيبراني SquareX أظهرت أن Manifest V3 لا يزال يحتوي على نقاط ضعف يمكن أن تعرض ملايين المستخدمين لخطر البرمجيات الضارة. ووفقًا للدراسة، فإن هذه الإضافات الخبيثة قادرة على الالتفاف حول التدابير الأمنية، ما يتيح لها اختراق منصات الاجتماعات الرقمية مثل زوم و جوجل ميت، وسرقة البيانات دون الحاجة إلى صلاحيات خاصة.

أساليب جديدة لسرقة البيانات واستغلال الثغرات

تبيّن الدراسة أن هذه الإضافات يمكنها تحويل المستخدمين إلى صفحات تصيد احتيالي، حيث تتم سرقة كلمات المرور والاستيلاء على الحسابات. كما أظهرت أن الملحقات الخبيثة يمكنها الوصول إلى معلومات حساسة مثل سجل التصفح، ملفات تعريف الارتباط، المفضلات، وسجل التنزيلات، وذلك من خلال نوافذ منبثقة زائفة تدعي أنها تحديثات للبرامج.

مستقبل الذكاء الاصطناعي كيف سيُغير العالم

تحديات في اكتشاف الأنشطة الخبيثة

أحد التحديات الكبرى التي تواجه أدوات الأمان في متصفح كروم هو صعوبة اكتشاف أنشطة هذه الإضافات الضارة. وهذا يترك المستخدمين، سواء كانوا أفرادًا أو مؤسسات، عرضة للهجمات التي قد تكون مدمرة. وتشير الدراسة إلى أن التقنيات الحالية لم تتمكن من اكتشاف جميع الأنشطة الخبيثة بشكل فعال.

التوصيات لتعزيز الأمان الشخصي

يوصي الخبراء بضرورة تثبيت الإضافات فقط من متجر جوجل كروم ويب ستور، وتجنب تحميل الإضافات من مصادر غير موثوقة. كما ينبغي إزالة الإضافات غير الضرورية لتقليل المخاطر. وللحفاظ على الأمان، يُنصح المستخدمون بتطبيق سياسات صارمة لفحص النشاطات غير المشروعة، خاصة في المؤسسات التي تتعامل مع بيانات حساسة.

على الرغم من التحديثات الأمنية التي تم تقديمها في Manifest V3، فإن التهديدات التي تشكلها الإضافات الخبيثة لا تزال قائمة، مما يفرض الحاجة إلى مزيد من التحسينات في الأمان الرقمي، وتبني أدوات تحليل متقدمة لضمان حماية المستخدمين في بيئات الإنترنت الحديثة.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.