Connect with us

أخبار الاختراقات

شركة ميتا تنبه 50 ألف مستخدم بسبب استهدافهم

Avatar of منصور أشرف

Published

on

ميتا

حذرت شركة ميتا المالكة لشركة فيسبوك 50000 من مستخدمي فيسبوك وانستجرام من أن حساباتهم قد تم التجسس عليها من خلال شركات المراقبة بالأجرة التجارية في جميع أنحاء العالم.

وتستهدف شركات المراقبة بالأجرة الأشخاص لجمع المعلومات الاستخباراتية والتلاعب بأجهزتهم وحساباتهم واختراقها عبر الإنترنت. ويقع مقدمو خدمات المراقبة بالأجرة هؤلاء في الصين وإسرائيل والهند ومقدونيا الشمالية.

وتم استهداف المستخدمين الموجودين في أكثر من 100 دولة من قبل سبع كيانات، وذلك وفقًا لتحديث نشر عبر صفحة أخبار ميتا.

وذكرت الشركة أن الأهداف شملت صحفيين ومعارضين ومنتقدين للأنظمة الاستبدادية وعائلات معارضة ونشطاء حقوقيين. وتم الكشف عن المراقبة في تحقيق استمر لشهور حددت فيه ميتا مجموعات تجسس وأزالها من المنصة.

وكتبت: تعد هذه الشركات جزءًا من صناعة مترامية الأطراف توفر أدوات برمجية متطفلة وخدمات مراقبة عشوائية لأي عميل. وذلك بغض النظر عمن تستهدفه أو انتهاكات حقوق الإنسان التي قد تمكّنها.

وأضافت تتيح هذه الصناعة هذه التهديدات للجميع. وتجعلها متاحة للجماعات الحكومية وغير الحكومية التي لولا ذلك لما كانت لديها هذه القدرات.

وذكر تقرير تهديد أكثر تفصيلاً أصدرته شركة ميتا ستة من الشركات السبع، وأدرج أحد الكيانات على أنه غير معروف.

وأربع شركات من السبعة – Cobwebs و Cognyte و Black Cube و Bluehawk CI موجودة في إسرائيل. بينما الثلاثة الأخرى في الصين والهند ومقدونيا الشمالية.
تقرير ميتا

تقرير ميتا

ميتا تتخذ إجراءات ضد صناعة المراقبة بالأجرة

قال عضو الكونغرس آدم شيف: إن إفصاح فيسبوك عن الإجراءات التي اتخذتها لتعطيل وإزالة سبع شركات خاصة تبيع خدمات المراقبة للأنظمة التي تنتهك حقوق الإنسان يوضح أنه يجب بذل المزيد لإيقاف سوق المرتزقة هذا.

وأضاف: تشكل هذه الشركات تهديدًا واضحًا لحقوق الإنسان من خلال تمكين المراقبة العشوائية ضد الصحفيين والمعارضين السياسيين، من بين آخرين.

وأشار تقرير ميتا أيضًا إلى شركة NSO Group الإسرائيلية لبرامج التجسس، التي تواجه دعاوى قضائية من آبل وميتا لبيعها برامج التجسس المستخدمة لخرق رسائل آيفون وواتساب.

ونشر باحثو جوجل تفاصيل استغلال طورته NSO Group لاختراق هواتف الأهداف عن طريق إرسال رسالة، وهو مستوى من القدرة الهجومية وصفه الباحثون بأنه يمكن مقارنته بمستوى الجهات الفاعلة في الدولة القومية.

وتم إدراج الشركة في القائمة السوداء من قبل حكومة الولايات المتحدة لبيعها برامج تستخدم للتجسس على الصحفيين في جميع أنحاء العالم.

ودعت مجموعة من المشرعين مؤخرًا إلى فرض عقوبات أكثر صرامة على مجموعة من شركات المراقبة. بما في ذلك NSO Group، من شأنها تجميد الحسابات المصرفية للشركة ومنع الموظفين من السفر إلى الولايات المتحدة.

أخبار الاختراقات

LostKeys تهديد إلكتروني روسي جديد يضرب أهدافًا حساسة في الغرب

Avatar of هدير ابراهيم

Published

on

LostKeys تهديد إلكتروني روسي جديد يضرب أهدافًا حساسة في الغرب

كشفت شركة غوغل عن برنامج تجسس سيبراني جديد يحمل اسم LostKeys، طورته مجموعة قرصنة روسية تُعرف باسم COLDRIVER. ووفقًا لتقرير صادر عن فريق استخبارات التهديدات في غوغل (GTIG)، فقد تم اكتشاف البرنامج للمرة الأولى في يناير الماضي، واستخدم في هجمات إلكترونية معقدة استهدفت حكومات غربية، صحفيين، مراكز أبحاث، ومنظمات غير حكومية.

LostKeys تهديد إلكتروني روسي جديد يضرب أهدافًا حساسة في الغرب

LostKeys تهديد إلكتروني روسي جديد يضرب أهدافًا حساسة في الغرب

LostKeys تهديد إلكتروني روسي جديد يضرب أهدافًا حساسة في الغرب

تعتمد مجموعة COLDRIVER في تنفيذ عملياتها على هجمات رقمية تُعرف باسم ClickFix، ترتكز على الهندسة الاجتماعية لخداع الضحايا.
يتم تشغيل نصوص PowerShell مشبوهة لفتح الطريق أمام تحميل برمجيات خبيثة إضافية على أجهزة المستهدفين.

“مكنسة رقمية” لجمع البيانات الحساسة

يعمل برنامج LostKeys كـ أداة استخلاص خبيثة، إذ يقوم بتحديد وسحب ملفات معينة من أجهزة الضحايا، خاصة الوثائق النصية وملفات Visual Basic Script.
كما يستطيع البرنامج جمع معلومات النظام وتنفيذ أوامر عن بُعد، مما يجعله تهديدًا فعّالًا ومتعدد الاستخدامات في مجال التجسس السيبراني.

مجموعة قرصنة مدعومة من جهاز أمني روسي

تُعرف مجموعة COLDRIVER أيضًا بأسماء مثل Star Blizzard وCallisto Group، وتنشط منذ عام 2017.
ويُشتبه في تورطها في هجمات على وزارات الدفاع ومؤسسات حكومية ومنظمات غير ربحية في الدول الغربية.

وبحسب تأكيدات أجهزة استخبارات غربية، منها المملكة المتحدة وتحالف العيون الخمس (Five Eyes)، تعمل المجموعة بإشراف مباشر من جهاز الأمن الفيدرالي الروسي (FSB).

إجراءات أميركية صارمة ومكافأة مالية ضخمة

ردًا على تصاعد نشاط المجموعة، فرضت وزارة الخارجية الأميركية عقوبات على اثنين من أعضاء COLDRIVER، أحدهما يُعتقد أنه ضابط في جهاز FSB.
كما أعلنت عن مكافأة مالية تصل إلى 10 ملايين دولار لمن يدلي بمعلومات تساعد في تحديد أو توقيف بقية عناصر المجموعة.

Continue Reading

أخبار الاختراقات

تهديد صامت للجينات تحذيرات علمية من اختراق الأمن البيولوجي عبر الحمض النووي

Avatar of هدير ابراهيم

Published

on

تهديد صامت للجينات تحذيرات علمية من اختراق الأمن البيولوجي عبر الحمض النووي

نشرت مجلة IEEE Access دراسة علمية حديثة تكشف عن ثغرات أمنية خطيرة في واحدة من أكثر تقنيات الطب الحيوي تقدمًا، وهي تقنية تسلسل الحمض النووي من الجيل الجديد (NGS). وتُعد هذه التقنية عنصرًا حاسمًا في الطب الدقيق، وأبحاث السرطان، والأمراض المعدية، ما يجعل أي تهديد يطالها مثيرًا للقلق على مستوى عالمي.

تهديد صامت للجينات تحذيرات علمية من اختراق الأمن البيولوجي عبر الحمض النووي

تعتمد تقنية NGS على تحليل الحمض النووي (DNA) والحمض النووي الريبي (RNA) بدقة وسرعة، ما يسهم في التقدّم بمجالات عدة، مثل تطوير الأدوية وتحقيقات الطب الشرعي والزراعة وتحليل الطفرات الفيروسية.
لكن، وبحسب الدراسة، فإن هذه التقنية تعتمد على أنظمة متصلة بالإنترنت ومعالجات متطورة، ما يجعلها هدفا محتملا لهجمات إلكترونية معقدة.

تهديد صامت للجينات تحذيرات علمية من اختراق الأمن البيولوجي عبر الحمض النووي

تهديد صامت للجينات تحذيرات علمية من اختراق الأمن البيولوجي عبر الحمض النووي

جرس إنذار علمي: الحماية الحالية غير كافية

أكدت الدكتورة نسرين أنجم، الباحثة الرئيسية من كلية الحوسبة بجامعة بورتسموث، أن الأمن الجينومي لا يجب أن يقتصر على التشفير، بل يجب أن يشمل استراتيجيات استباقية لمواجهة هجمات مستقبلية لم تحدث بعد، قائلةً:

“نحن بحاجة إلى تحول جذري في كيفية تأمين مستقبل الطب الدقيق.”

تهديدات جديدة: من برمجيات خبيثة إلى تلاعب بالذكاء الاصطناعي

أوضحت الدراسة أن التهديدات لا تتعلق فقط بسرقة البيانات، بل تشمل:

وهو ما يفتح الباب أمام مخاطر تجاوز الخصوصية إلى التأثير على البحوث وحتى أمن الدول.

مخاطر تتجاوز اختراق البيانات التقليدية

حذّرت الدكتورة مهرين الحسن، عالمة الأحياء الدقيقة وأحد المشاركين في الدراسة، من خطورة التهاون في هذا المجال، مشددة على أن البيانات الجينومية:

“هي من أكثر المعلومات حساسية، واختراقها له عواقب تتجاوز بكثير خروقات البيانات التقليدية.”

توصيات عاجلة لتعزيز الأمن الجينومي

طالبت الدراسة باتخاذ إجراءات سريعة للحد من المخاطر، أبرزها:

كما شدّدت على ضرورة التعاون بين علوم الحوسبة والتقنيات الحيوية والأمن السيبراني، نظرًا لخطورة العمل بمعزل عن التخصصات الأخرى.

تحذير من استغلال البيانات لأغراض بيولوجية خبيثة

أنهى الباحثون تحذيرهم بالإشارة إلى أن عدم التنسيق الأمني العالمي في مجال الجينوم قد يسمح باستخدام البيانات لأغراض مراقبة، أو تمييز، أو حتى إرهاب بيولوجي، في ظل وجود نقاط ضعف حرجة في الأمن البيولوجي الدولي.

Continue Reading

أخبار تقنية

تعزيز أمان المنازل الذكية خطوات ضرورية لحمايتها من الاختراقات

Avatar of هدير ابراهيم

Published

on

تعزيز أمان المنازل الذكية خطوات ضرورية لحمايتها من الاختراقات

أصبحت المنازل الذكية هدفًا رئيسيًا للقراصنة بسبب الكمية الكبيرة من البيانات الشخصية التي تجمعها. ووفقًا لتقرير من Netgear، تتعرض الشبكات المنزلية لمحاولات اختراق متكررة يوميًا. وقد زادت الهجمات الإلكترونية على الأجهزة المنزلية الذكية بنسبة 124% خلال عام 2024، وفقًا لتقرير شركة SonicWall المتخصصة في الأمن السيبراني.

تعزيز أمان المنازل الذكية خطوات ضرورية لحمايتها من الاختراقات

تعزيز أمان المنازل الذكية خطوات ضرورية لحمايتها من الاختراقات

تعزيز أمان المنازل الذكية خطوات ضرورية لحمايتها من الاختراقات

تعتمد المنازل الذكية على شبكة مترابطة من الأجهزة المتصلة بالإنترنت، بدءًا من المصابيح الذكية وماكينات القهوة وصولًا إلى كاميرات المراقبة وأنظمة الأمان المتطورة. وعلى عكس الأجهزة التقليدية، تعتمد هذه الأجهزة على بروتوكولات الإنترنت (IP) للتواصل معًا.

لكن هذا التكامل يُثير مخاوف تتعلق بالخصوصية، إذ تجمع أجهزة إنترنت الأشياء (IoT) بيانات عن عاداتك اليومية وتُخزنها محليًا أو على خوادم الشركات المصنعة. كلما زاد عدد الأجهزة المتصلة بالشبكة، زادت احتمالات التعرض للاختراقات الإلكترونية وسرقة البيانات.

مراجعة سياسة الخصوصية قبل شراء الأجهزة

عند اختيار الأجهزة الذكية، تأكد من مراجعة سياسات الخصوصية الخاصة بالشركة المصنعة. على سبيل المثال، تقوم كاميرات المراقبة الذكية بتخزين اللقطات على خوادم الشركة، مما يستوجب التأكد من مدى أمان هذه البيانات. كما أن المساعدات الصوتية مثل أليكسا وسيري تسجل الأوامر الصوتية وترسلها لتحليلها، مما يتطلب التفكير في مدى الأمان الذي توفره هذه الشركات.

تحديث جهاز التوجيه لتحسين الحماية

أجهزة التوجيه القديمة قد لا تدعم أحدث بروتوكولات التشفير مثل WPA3، مما يجعلها عرضة للاختراق. لذلك، يُفضل الترقية إلى أجهزة التوجيه الحديثة التي تدعم معايير أمان متقدمة، مثل Wi-Fi 6، والتي توفر حماية أفضل للشبكة.

تحديث البرامج الخاصة بالأجهزة الذكية بانتظام

تحديث البرامج الخاصة بالأجهزة المنزلية الذكية يسد الثغرات الأمنية ويُحسن الأداء. تدعم بعض الأجهزة الذكية التحديث التلقائي، وهو خيار يُنصح بتفعيله. أما الأجهزة التي تتطلب تحديثًا يدويًا، فيجب متابعتها باستمرار لضمان بقائها محمية.

استخدام كلمات مرور قوية وفريدة لكل جهاز

يُفضل استخدام كلمات مرور مختلفة لكل جهاز بدلاً من استخدام كلمة مرور واحدة. يمكن الاعتماد على تطبيقات إدارة كلمات المرور لإنشاء كلمات معقدة وتخزينها بأمان. كما يُنصح بتغيير كلمة مرور شبكة الواي فاي بانتظام، خاصة عند مشاركتها مع الآخرين.

تفعيل المصادقة الثنائية لحماية الحسابات

تضيف المصادقة الثنائية (2FA) طبقة إضافية من الأمان، حتى إذا تمكن القراصنة من سرقة كلمة المرور. من الأفضل استخدام تطبيقات المصادقة مثل Google Authenticator أو Microsoft Authenticator بدلاً من الرسائل النصية، نظرًا لأن هذه التطبيقات تولد رموزًا مؤقتة أكثر أمانًا.

مع تزايد اعتماد الأجهزة الذكية في المنازل، تزداد الحاجة إلى اتخاذ إجراءات وقائية لحماية البيانات الشخصية من الاختراقات. من خلال مراجعة سياسات الخصوصية، تحديث الأجهزة، استخدام كلمات مرور قوية، وتفعيل المصادقة الثنائية، يمكنك تقليل المخاطر الأمنية والاستمتاع بتجربة منزل ذكي آمنة.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.