Connect with us

الأمن الالكتروني

كيف تضمن سلامة جهازك اللوحي من التهديدات الإلكترونية على منصة آبل؟

Avatar of هند عيد

Published

on

Apple Users Targeted in Phishing 780x470 1

يحاول القراصنة التسلل إلى أجهزة  آبل والسيطرة عليها، هذه الهجمات التي تأتي ضمن سلسلة من المحاولات الضارة، تهدف إلى سرقة البيانات الشخصية والمعلومات الحساسة من المستخدمين.

يُنصح الأفراد بتوخي الحذر وتحديث أنظمتهم بشكل مستمر للحماية من هذه التهديدات الأمنية الخطيرة. التصيد الاحتيالي تُعرف باسم “القصف بالتحقق الثنائي”، حيث كان الهدف جميع أجهزة أبل ابتداءً من الهواتف. آيفون  ، و حواسيب ماك، وأجهزة آيباد، وحتى ساعات آبل الذكية من خلال تحميل المستخدم بتنبيهات متواصلة لطلب تغيير كلمة السر الخاصة بحساب (Apple ID).

ووفقًا  لتقرير نقله الخبير الأمني براين كريبس عبر مدونته الإلكترونية، معلومات استقاها من شهادات أفراد كانوا هدفاً للاتاوات، حيث أبلغ عدة مستعملين لأجهزة آبل عن تلقيهم لكمية هائلة من التنبيهات التي تدعوهم للموافقة على تعديل كلمات السر الخاصة بهم عبر مختلف الأجهزة التي يمتلكونها، وهو ما تسبب في موجة مقلقة من المضايقات، حيث يبقى استخدام الجهاز بشكل طبيعي معطلاً ما لم يتم النقر على هذه التنبيهات جميعها والتعامل معها.

عند تلقي الإشعارات من قِبل المستخدم، يُطلب منه التعامل مع كل منها على حدة، بالنقر على الإشعار ذاته، ثم اختيار إحدى الخيارات: إما “السماح” أو “عدم السماح”.

شارك شخص يدعى (بارث باتيل) تجربته خلال هذا الهجوم عن طريق منصة إكس، حيث ذكر أنه لم يكن قادراً على استخدام أجهزته حتى قام بالضغط على خيار (رفض الإذن) في أكثر من مئة تنبيه.

لنفترض أن المستخدم قام عن غير قصد بالنقر على خيار “الموافقة”، هذا الأمر سيتيح للمهاجم فرصة إعادة تعيين كلمة السر لحساب (Apple ID)، وبالتالي يتمكن من الدخول للحساب.

إذا لم تؤدِ الكميّة الكبيرة من التنبيهات إلى تشويش المستخدم بما يكفي لدفعه نحو الضغط على زر (الموافقة)، فإن المهاجمين سيتبعون استراتيجية ثانية. في حال كانوا يمتلكون رقم هاتف المستخدم، فستكون الخطوة المقبلة هي ادعاء المخترق لهوية أحد موظفي خدمة العملاء في شركة آبل. سيقوم المخترق بإجراء مكالمة هاتفية مع المستخدم مدعيًا أن الشركة رصدت محاولات اقتحام لحسابه، ومن أجل حماية الحساب وتعديل كلمة السر، سيطلب المهاجم الحصول على الرمز المؤقت الذي تلقاه المستخدم عبر رسالة نصيّة على هاتفه.

عند نجاح المخترق في الحصول على الرمز المؤقت من خلال هذه الخدعة، سيقوم باستخدامه لإتمام تعديل كلمة السر للحساب.

وحين يتمكن من ذلك، سيتمكن من الوصول إلى جميع المعلومات المخزنة في الحساب، ويكون بإمكانه استبعاد المستخدم من الدخول إلى الحساب عبر كافة الأجهزة المرتبطة به، ولديه أيضاً القدرة على مسح جميع البيانات المخزنة على تلك الأجهزة عن بعد.

في حادثة المستخدم باتيل الذي كان طرفًا في واقعة خاصة، ذكر أنه استقبل اتصالاً هاتفياً ولكن كان لديه شكوك كثيرة، إذ طلب منه الشخص الذي على الهاتف كود التحقق المؤقت الذي تصدره شركة آبل والتي تنبه في رسائلها بأنها لا تطلب مثل هذه الأكواد من مستخدميها. لذا طلب باتيل من الشخص الاتصال أن يقدم له تأكيدًا على بعض بياناته الشخصية، وبشكل مفاجئ، تمكن المتصل من إعطاء معلومات صحيحة ودقيقة بشكل كبير، ولكنه أخطأ في ذكر اسمه الحقيقي.

يروي (باتيل) أنه عندما طلب من الشخص الاتصال به التأكد من الإسم الظاهر في سجله لدى حساب آبل، قدم الأخير اسماً لم يكن هو الاسم الحقيقي لباتيل، وإنما اسماً لم يتعرف عليه باتيل إلا من خلال تقارير تحتوي على معلومات مُسربة تُعرض للبيع على موقع إلكتروني متخصص في البحث عن الأفراد يدعى PeopleDataLabs.

ما هي الثغوات التي عُثِر عليها في نظام شركة آبل والتي أدت إلى حدوث الاختراق؟

تناول الخبير الأمني براين كريبس بالتحليل المشكلة المطروحة، واكتشف أن القراصنة يستعملون صفحة خاصة في موقع آبل مهيأة لإعادة ضبط كلمة السر لـ(Apple ID) في حال فقدانها لإصدار تنبيهات غير مرحب بها. تشترط هذه الصفحة إدخال البريد الإلكتروني أو الرقم الهاتفي، وتشتمل على اختبار (CAPTCHA) للتحقق.

عند وضع عنوان بريد إلكتروني، تبرز الصفحة آخر رقمين من الرقم الهاتفي المقترن بالحساب على آبل. بمجرد إدخال الرقم الهاتفي والضغط على زر الإرسال، يتلقى الشخص إشعارًا بطلب إعادة تعيين كلمة السر.

لم يتضح بعد الفجوة التي يتبعها المعتدون في البرمجيات لتوجيه عدد كبير من الرسائل لمستعملي منتجات آبل. فمن غير المرجح أن تكون منصة آبل مهندسة للسماح بإيصال مئات الأوامر خلال فترة قصيرة جداً، وبناءً عليه، يمكن الاستنتاج بأن هناك شائبة في النظام غير معروفة لآبل.

لذا، قام “بريان كريبس” بالكشف عن خللين في نظام شركة آبل المخصص لتغيير كلمات المرور للمستخدمين. الخلل الأول يتيح للمهاجم إرسال سيل متواصل من الإشعارات للجهاز المستهدف من دون تحديد حد أقصى للعدد في فترة زمنية محدودة، وهو ما يزيد من احتمالية قيام المستخدم بالضغط على الزر والموافقة على تعديل كلمة المرور بطريق الخطأ.

الأمر الثاني يتعلق بميزة (مفتاح الاسترداد من آبل) التي أدخلتها شركة آبل لتأمين حسابات آبل آي دي، هذه الميزة عند تفعيلها يُقصد بها أن توقف عمليات تغيير كلمات السر بالشكل التقليدي الذي يعتمد على ارسال تنبيهات لأجهزة المستخدم. إلا أنها لم تنجح في أداء الوظيفة التي كانت متوقعة منها عندما لجأ إليها بعض الأشخاص الذين وقعوا ضحية هجمات بهدف إيقاف التنبيهات التي كانت ترد إليهم على مدى عدة أيام.

ما الإجراء الذي يجب أن تتخذه في حالة تعرضت لمثل هذا الاعتداء؟

حتى اللحظة، لا تتوفر وسيلة محددة وناجعة للتعامل مع الحجم الضخم من التنبيهات الذي يتلقّاه مستخدمو أجهزة آبل، والتي قد تستمر في الظهور لأيام متعاقبة. وعليه، يتعين على مالكي هذه الأجهزة الذين تستهدفهم هذه الهجمات أن يظلوا في حالة تأهب، متخذين إجراء رفض الإشعارات بالضغط على خيار (عدم الإذن) كلما وردتهم تلك التنبيهات.

عند استلامهم لاتصالات تطلب منهم معلومات شخصية بهدف معالجة مشكلة ما، يجب التحقق والتأكد من عدم مشاركة أية بيانات حساسة مع أي شخص، حيث قد يكون الشخص المتصل لا ينتمي لفريق دعم آبل حقيقيًا، نظرًا لأن تزييف أرقام الهواتف أصبح أمرًا سهلاً في وقتنا الحالي. الخطوة الأكثر أمانًا هي قطع الاتصال والتواصل المباشر مع دعم آبل الرسمي.

عليك أن تكون على وعي بأن شركة آبل لا تطلب بيانات العملاء هاتفياً كوسيلة للتأكد من الهوية، وهو ما يعد دليلاً إضافياً على أن الشخص الذي يتصل ربما ليس ممثلاً شرعياً للشركة.

 

أخبار تقنية

تصاعد قدرات التجسس الرقمي عالميًا الهواتف في مرمى الاختراق

Avatar of هدير ابراهيم

Published

on

أعطال تقنية 191

كشف تقرير حديث صادر عن جهات استخباراتية بريطانية أن أكثر من نصف حكومات العالم أصبحت تمتلك تقنيات تجسس تجارية متقدمة قادرة على اختراق الهواتف الذكية وأجهزة الحاسوب، ما يعكس تصاعدًا ملحوظًا في مستوى التهديدات السيبرانية على نطاق عالمي.

تصاعد قدرات التجسس الرقمي عالميًا الهواتف في مرمى الاختراق

ومن المنتظر أن ينشر المركز الوطني للأمن السيبراني البريطاني تفاصيل هذا التقرير، الذي اطّلعت عليه صحيفة بوليتيكو، حيث يشير إلى تآكل الحواجز التقنية التي كانت تحدّ من انتشار هذه الأدوات سابقًا. هذا التراجع يسهم في زيادة احتمالات استهداف الأفراد والشركات، بل وحتى البنية التحتية الحيوية، عبر برمجيات التجسس.

تصاعد قدرات التجسس الرقمي عالميًا الهواتف في مرمى الاختراق

تصاعد قدرات التجسس الرقمي عالميًا الهواتف في مرمى الاختراق

قفزة في عدد الدول المستخدمة للتقنيات

يوضح التقرير أن عدد الدول التي تمتلك هذه الأدوات ارتفع إلى نحو 100 دولة، مقارنة بحوالي 80 دولة فقط في عام 2023، ما يعكس سرعة انتشار هذه التكنولوجيا وتوسع استخدامها على مستوى الحكومات.

شركات خاصة تقود تطوير برمجيات التجسس

تعتمد هذه البرمجيات، التي تطورها شركات خاصة مثل NSO Group وParagon، على استغلال ثغرات أمنية داخل أنظمة تشغيل الهواتف والحواسيب، ما يتيح الوصول إلى بيانات حساسة مخزنة على الأجهزة المستهدفة.

بين الاستخدام الأمني والانتهاكات المحتملة

ورغم تأكيد بعض الحكومات أن استخدام هذه الأدوات يقتصر على مكافحة الجريمة والإرهاب، يحذّر خبراء وباحثون في مجال حقوق الإنسان من احتمالات إساءة استخدامها، خاصة في استهداف المعارضين السياسيين والصحفيين.

توسّع دائرة الضحايا

تشير التقديرات الحديثة إلى أن نطاق المستهدفين لم يعد مقتصرًا على النشطاء والصحفيين، بل امتد ليشمل مصرفيين ورجال أعمال، ما يعكس تحولًا في طبيعة وأهداف الهجمات السيبرانية.

فجوة في الوعي الأمني لدى الشركات

في هذا السياق، حذّر ريتشارد هورن، مدير المركز الوطني للأمن السيبراني البريطاني، خلال مشاركته في مؤتمر CYBERUK، من أن الشركات البريطانية لا تزال غير مدركة بشكل كافٍ لحجم التهديدات الحالية، مشيرًا إلى وجود فجوة واضحة في الوعي الأمني.

تهديدات تقف وراءها دول لا عصابات

وأضاف هورن أن غالبية الهجمات السيبرانية الكبرى التي تستهدف المملكة المتحدة تقف خلفها دول معادية، وليس مجرد جماعات إجرامية، ما يمثل تحولًا لافتًا في طبيعة مصادر التهديد.

أدوات الاختراق تصل إلى أيدي مجرمي الإنترنت

ولا يقتصر الخطر على الحكومات فقط، إذ كشف تسريب أداة اختراق تُعرف باسم “DarkSword” في وقت سابق من هذا العام عن قدرة مجرمي الإنترنت على استخدام تقنيات متقدمة لاختراق أجهزة حديثة، مثل هواتف آيفون وأجهزة آيباد، خاصة لدى المستخدمين الذين لا يقومون بتحديث أنظمتهم بانتظام.

Continue Reading

الأمن الالكتروني

نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني

Avatar of هدير ابراهيم

Published

on

أعطال تقنية 137

كشفت شركة Anthropic عن نموذجها الجديد Claude Mythos، الذي يركز على مهام الأمن السيبراني، في خطوة أثارت نقاشًا عالميًا واسعًا حول قدرات الذكاء الاصطناعي وحدود استخدامه. ويأتي هذا التطور وسط تحذيرات متزايدة من إمكانية توظيف النموذج في تنفيذ هجمات سيبرانية معقدة قد تتفوق في بعض الحالات على قدرات البشر.

نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني

يحمل اسم “Mythos” دلالات رمزية تعود إلى أصول يونانية، حيث يشير إلى “الأسطورة” أو السرديات الكبرى. وقد اختارت الشركة هذا الاسم للإشارة إلى الطموح التقني للنموذج، خاصة في مجال تحليل الأنظمة المعقدة والتعامل مع التهديدات السيبرانية المتقدمة.

نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني

نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني

أداء متقدم في اكتشاف الثغرات

أظهرت الاختبارات الأولية، بما في ذلك تجارب فرق “الاختراق الأخلاقي”، أن النموذج يمتلك قدرات لافتة في:

  • اكتشاف ثغرات برمجية قديمة ومعقدة
  • تحليل نقاط الضعف بسرعة عالية
  • اقتراح طرق عملية لاستغلالها أو معالجتها

ووفقًا للشركة، نجح النموذج في رصد ثغرات لم تُكتشف لعقود، من بينها ثغرة استمرت 27 عامًا دون ملاحظة، إضافة إلى تحديد آلاف الثغرات عالية الخطورة في أنظمة تشغيل ومتصفحات رئيسية.

إطلاق محدود ضمن بيئة مغلقة

لم تطرح Anthropic النموذج بشكل عام، بل أتاحته ضمن نطاق ضيق من خلال مشروع “Project Glasswing”، الذي يهدف إلى اختبار قدراته في بيئات واقعية مع التركيز على حماية البنية التحتية الرقمية.

ويضم المشروع عددًا من كبرى شركات التقنية مثل Google وApple وAmazon وMicrosoft وNVIDIA، إلى جانب عشرات الجهات المسؤولة عن أنظمة حساسة.

مخاوف دولية من تداعيات التقنية

أثارت هذه التطورات قلقًا لدى صناع القرار، حيث نوقشت تداعياتها خلال اجتماعات International Monetary Fund في واشنطن. وتركزت المخاوف على احتمالية استخدام هذه النماذج في تهديد استقرار الأنظمة المالية أو استغلالها في هجمات واسعة النطاق.

كما تدرس جهات أوروبية سبل التعامل مع المخاطر المحتملة، في ظل صعوبة التنبؤ بتأثيرات هذه التقنيات المتسارعة.

انقسام بين الخبراء

ينقسم المختصون حول تقييم النموذج:

كما تشير تقييمات أولية إلى أن الخطر الأكبر يتركز على الأنظمة القديمة أو غير المحدّثة، بينما تظل الأنظمة المؤمنة بشكل جيد أقل عرضة للاختراق.

بين المخاطر والفرص

رغم المخاوف، يرى بعض الخبراء أن هذه التقنيات قد تمثل فرصة لتعزيز الأمن السيبراني، من خلال:

  • تسريع اكتشاف الثغرات
  • تحسين الاستجابة للهجمات
  • دعم فرق الحماية بقدرات تحليل متقدمة

وفي المقابل، يؤكد مختصون أن العديد من الهجمات الحالية لا تحتاج إلى تقنيات متقدمة، بل تستغل ضعف الإجراءات الأساسية، مما يبرز أهمية تعزيز أساسيات الأمن قبل الاعتماد على حلول معقدة.

Continue Reading

اخبار قطاع الأعمال

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

Avatar of هدير ابراهيم

Published

on

أعطال تقنية 62

أعلن حلف شمال الأطلسي اختيار منظمة CREST كجهة رئيسية لتنفيذ برامج بناء قدرات الأمن السيبراني في الدول الأعضاء، في إطار جهود الحلف لتعزيز الجاهزية الرقمية ورفع كفاءة المنظومات الأمنية.

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

أدرج قسم الموظفين الدوليين في حلف شمال الأطلسي منظمة CREST ضمن قائمة الجهات المؤهلة لتنفيذ مشاريع ضمن مبادرة بناء القدرات الدفاعية والأمنية (DCB)، إلى جانب مشاركتها في برامج مديرية التعاون الدفاعي والأمني (DSCD).

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

وتهدف هذه الخطوة إلى:

  • تطوير القدرات السيبرانية للدول الأعضاء
  • تعزيز المرونة في مواجهة التهديدات الرقمية
  • دعم الكفاءات الوطنية ببرامج مستدامة

شراكة تدعم تطوير المنظومات الأمنية

تعتمد CREST على شبكة واسعة من الأعضاء والشركاء التعليميين لتقديم حلول متكاملة، تشمل:

وتأتي هذه الشراكة ضمن رؤية حلف شمال الأطلسي لحماية أمن أعضائه، ليس فقط عسكريًا، بل أيضًا عبر تعزيز القدرة على التصدي للهجمات السيبرانية التي قد تهدد الأمن الوطني والجماعي.

“CREST CAMP” ركيزة تطوير القدرات

يشكّل نموذج “CREST CAMP” محورًا أساسيًا في هذه الشراكة، حيث يُستخدم لتسريع نضج الأنظمة السيبرانية لدى الدول الشريكة، من خلال:

ويُعد هذا النموذج أداة فعّالة لتطوير البنية التحتية الرقمية وتعزيز الثقة في الأنظمة السيبرانية.

أثر اقتصادي وتنموي واسع

لا تقتصر فوائد التعاون على الجانب الأمني فقط، بل تمتد لتشمل:

كما تسهم هذه الجهود في بناء قوى عاملة مؤهلة وقادرة على مواجهة التحديات الرقمية المستقبلية.

تنمية المهارات والحفاظ على السيادة الرقمية

ستعتمد CREST على برامجها التدريبية وشهاداتها المهنية لتطوير المهارات، مع التركيز على:

  • الحفاظ على الملكية الوطنية للقدرات
  • دعم السيادة الرقمية للدول
  • توفير مسارات واضحة للتقدم المهني

Continue Reading

Trending

Copyright © 2026 High Tech. Powered By DMB Agency. - Impact-Site-Verification: 87a472b0-23ca-43cc-bf6a-0c4a6583a821