fbpx
Connect with us

الأمن الالكتروني

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

Avatar of هدير ابراهيم

Published

on

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

أعلنت شركة كاسبرسكي عن اكتشاف حملة تجسس خطيرة تستهدف كيانات حكومية وشركات في مناطق الشرق الأوسط وإفريقيا، بل وتشمل أيضًا أفرادًا محددين. تقود هذه الحملة مجموعة التهديدات المتقدمة المعروفة باسم “سايد وندر” التي تستخدم أداة تجسس جديدة وغير معروفة سابقًا تُسمى “استيلربوت”.

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

يوضح الدكتور محمد محسن رمضان، مستشار الأمن السيبراني، أن “سايد وندر” هي واحدة من أخطر المجموعات الإلكترونية التي بدأت عملياتها منذ عام 2012. وتستهدف هذه المجموعة التجسس على المؤسسات العسكرية والحكومية عبر استخدام أداة “استيلربوت”، وهي ثغرة رقمية متقدمة يصعب اكتشافها وتستخدم في التجسس بعد تنفيذ الهجمات الإلكترونية.

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

طرق انتشار البرمجيات الضارة

يؤكد الدكتور رمضان أن برمجيات التجسس مثل “استيلربوت” تعد من نوع حصان طروادة، وتنتشر عبر طرق نموذجية مثل البريد العشوائي والمواقع المصابة والإعلانات الضارة. يتم تثبيت هذه البرمجيات على الأجهزة المخترقة لجمع بيانات حساسة، مثل بيانات الحسابات المصرفية أو البريد الإلكتروني أو مواقع التواصل الاجتماعي.

أساليب جديدة لسرقة المعلومات

يشير الخبير إلى أن مجرمي الإنترنت يعتمدون على حقن البرامج النصية في المتصفحات أو التطبيقات لسرقة بيانات المستخدم. كما يستخدمون تقنيات مثل العثور على كلمات المرور المحفوظة أو سرقة ملفات تعريف الارتباط. غالبًا ما تكون هذه الهجمات جزءًا من شبكات الروبوت التي توجهها أوامر من خوادم التحكم والسيطرة.

أهمية الاكتشاف المبكر

يشدد الخبير على ضرورة الاكتشاف المبكر للبرمجيات الضارة، حيث قد يؤدي أي تأخير إلى اختراق الحسابات المهمة. يوصي باستخدام برامج حماية قوية، وإجراء فحص كامل للجهاز في حال الاشتباه بأي نشاط مشبوه، بالإضافة إلى تغيير كلمات المرور فورًا.

نصائح لحماية الأجهزة

من الضروري اتباع عادات أمنية جيدة، مثل تجنب زيارة مواقع الويب المشبوهة أو فتح المرفقات غير المعروفة. استخدام أدوات مكافحة البرامج الضارة المحدثة يعد خط الدفاع الأول ضد هذه الهجمات، ويجب على المستخدمين التأكد من عدم تثبيت أي برامج غير موثوقة على أجهزتهم.

Click to comment

Leave a Reply

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

الأمن الالكتروني

OpenAI تتخذ خطوات حاسمة لوقف استغلال أنظمتها في الجرائم الإلكترونية

Avatar of هدير ابراهيم

Published

on

OpenAI تتخذ خطوات حاسمة لوقف استغلال أنظمتها في الجرائم الإلكترونية

أعلنت شركة OpenAI، المطورة لحلول الذكاء الاصطناعي مثل ChatGPT، أنها أوقفت عدة حملات خبيثة كانت تستغل خدماتها في تنفيذ هجمات إلكترونية، مما يعكس التزامها بتأمين تقنياتها ضد الاستخدامات الضارة.

OpenAI تتخذ خطوات حاسمة لوقف استغلال أنظمتها في الجرائم الإلكترونية

في تقريرها لعام 2024، أوضحت OpenAI أنها أوقفت أكثر من 20 حملة احتيالية حول العالم. تنوعت هذه الهجمات في طبيعتها وأهدافها، حيث استغل بعض المحتالين تقنيات الذكاء الاصطناعي لتصحيح الأخطاء في البرمجيات الضارة، بينما لجأت مجموعات أخرى إلى إنشاء محتوى وهمي، مثل مقالات وسير ذاتية مزيفة، وحتى صور ملفات شخصية زائفة على وسائل التواصل الاجتماعي.

OpenAI تتخذ خطوات حاسمة لوقف استغلال أنظمتها في الجرائم الإلكترونية

OpenAI تتخذ خطوات حاسمة لوقف استغلال أنظمتها في الجرائم الإلكترونية

الجهود المبذولة لاحتواء التهديدات الإلكترونية

أشارت OpenAI إلى أن الجهود المبذولة لوقف هذه العمليات أثبتت فعاليتها، حيث لم تحرز الجهات الفاعلة في مجال التهديدات تقدمًا كبيرًا. وصرحت الشركة قائلة: “ما زالت تلك الجهات تحاول استكشاف إمكانيات نماذجنا، لكننا لم نر أي دلائل على تحقيقها تقدمًا ملموسًا في إنتاج برمجيات ضارة جديدة”.

استغلال الذكاء الاصطناعي للتأثير في الحملات الانتخابية

نظرًا لأن عام 2024 هو عام انتخابي في العديد من الدول، لاحظت OpenAI محاولات من جهات مختلفة لاستغلال تقنياتها للتأثير في الحملات الانتخابية. من بين تلك الجهات مجموعة إسرائيلية تُعرف باسم Zero Zeno، التي حاولت التأثير على الانتخابات في الهند ونشرت تعليقات سياسية حول الحرب في غزة وأوكرانيا. تمكنت OpenAI من وقف هذه الحملة في أقل من 24 ساعة.

تعطيل حملات تهدف للتأثير في الانتخابات الأوروبية

في يونيو 2024، أوقفت OpenAI حملة أخرى استهدفت انتخابات البرلمان الأوروبي. تضمنت تلك الحملة تعليقات حول الانتخابات في فرنسا، بالإضافة إلى قضايا سياسية في إيطاليا، بولندا، ألمانيا، والولايات المتحدة. وبحسب OpenAI، لم تحقق أي من هذه الحملات نجاحًا كبيرًا بعد التدخل السريع من الشركة.

تواصل OpenAI مراقبة الأنشطة الخبيثة المحتملة لضمان حماية أنظمتها ومنع استغلالها في عمليات احتيالية أو أنشطة غير قانونية.

Continue Reading

الأمن الالكتروني

كوالكوم تعترف بثغرة أمنية خطيرة في معالجات سنابدراجون

Avatar of هدير ابراهيم

Published

on

كوالكوم تعترف بثغرة أمنية خطيرة في معالجات سنابدراجون

أعلنت شركة كوالكوم عن اكتشاف ثغرة أمنية خطيرة تؤثر على العديد من الهواتف الذكية التي تستخدم معالجات سنابدراجون. الثغرة المعروفة بالرمز CVE-2024-43047 هي واحدة من “ثغرات يوم الصفر”، والتي تُستغل من قبل المخترقين قبل أن تتمكن الشركات من تقديم حلول أمنية لها.

كوالكوم تعترف بثغرة أمنية خطيرة في معالجات سنابدراجون

هذه الثغرة توجد في مكوّن محدد داخل معالجات كوالكوم، مما يمنح المخترقين القدرة على السيطرة على الهواتف المستهدفة. يمكن للمهاجمين سرقة معلومات شخصية، التجسس على المستخدمين، وحتى تثبيت برامج خبيثة على الأجهزة.

كوالكوم تعترف بثغرة أمنية خطيرة في معالجات سنابدراجون

كوالكوم تعترف بثغرة أمنية خطيرة في معالجات سنابدراجون

الهواتف المتأثرة بالتحديثات الأمنية

بالرغم من أن كوالكوم لم تكشف عن تفاصيل دقيقة حول الثغرة، إلا أن الهواتف التي لم تحصل على آخر التحديثات الأمنية تبقى عرضة للخطر. من بين المعالجات المتأثرة سنابدراجون 8 جين 1 وسنابدراجون 865، إلى جانب أكثر من 60 معالج آخر.

الهواتف الذكية المتضررة

تشمل قائمة الهواتف المتأثرة بهذه الثغرة أجهزة شهيرة مثل Samsung Galaxy S22 Ultra وOnePlus 10 Pro وSony Xperia 1 IV وOppo Find X5 Pro، إضافة إلى Honor Magic4 Pro وXiaomi 12. كما تضم القائمة مكونات أخرى داخل معالج كوالكوم، مثل FastConnect 6700 الذي يتحكم في اتصالات الواي فاي والبلوتوث.

استجابة كوالكوم للتحديث الأمني

بعد اكتشاف الثغرة، سارعت كوالكوم لتقديم تحديث أمني عاجل أُرسل إلى الشركات المصنعة للهواتف الذكية. هذه الشركات بدورها تتولى إيصاله للمستخدمين من خلال إجراءاتها المعتادة لضمان حماية الأجهزة.

توصيات للمستخدمين

على الرغم من أن استغلال الثغرة استهدف أفرادًا معينين ولم يشمل هجمات واسعة النطاق، يُنصح جميع مستخدمي الهواتف الذكية التي تعمل بمعالجات كوالكوم بتحديث أجهزتهم فورًا من خلال تحميل آخر التحديثات الأمنية المتاحة لحماية بياناتهم ومعلوماتهم الشخصية.

Continue Reading

أخبار تقنية

كاسبرسكي تُطور حلولًا شاملة لحماية القطاع الصناعي من الهجمات السيبرانية

Avatar of هدير ابراهيم

Published

on

كاسبرسكي تُطور حلولًا شاملة لحماية القطاع الصناعي من الهجمات السيبرانية

مع تزايد الهجمات السيبرانية التي تستهدف البنية التحتية الحيوية، أطلقت شركة كاسبرسكي تحديثًا جديدًا لمنصة الأمن السيبراني الصناعي الخاصة بها (Kaspersky Industrial CyberSecurity – KICS). جاء هذا التحديث استجابة للتهديدات المتزايدة التي تواجه تقنيات التشغيل (OT)، بالإضافة إلى المتطلبات التنظيمية الصارمة التي يُفرضها هذا القطاع.

كاسبرسكي تُطور حلولًا شاملة لحماية القطاع الصناعي من الهجمات السيبرانية

قامت كاسبرسكي أيضًا بتحديث خدمة الاكتشاف والاستجابة المُدارة (Managed Detection and Response – MDR) لأنظمة التحكم الصناعية، وهي خدمة مصممة لمساعدة الشركات الصناعية على إدارة العمليات الأمنية بكفاءة، خصوصًا تلك التي تفتقر إلى موظفين متخصصين. تساعد هذه الخدمة الشركات على اكتشاف التهديدات ومتابعتها وتحليل الحوادث.

كاسبرسكي تُطور حلولًا شاملة لحماية القطاع الصناعي من الهجمات السيبرانية

كاسبرسكي تُطور حلولًا شاملة لحماية القطاع الصناعي من الهجمات السيبرانية

تعزيز الأمان السيبراني للتقنيات التشغيلية

يعكس ارتفاع وتيرة الهجمات السيبرانية في القطاع الصناعي، مثل ما أشار إليه تقرير فريق الاستجابة للطوارئ السيبرانية في كاسبرسكي، أهمية أن تكون الحماية السيبرانية من أولويات الشركات الصناعية. وقد طُور منتج كاسبرسكي للأمن السيبراني ليقدم حلولًا شاملة لحماية البنية التحتية الحيوية وأنظمة التشغيل الآلي.

الابتكارات الرئيسية في منصة كاسبرسكي للأمن السيبراني الصناعي

تحسين التكوينات ومراقبة الأصول

تتيح المنصة الجديدة تدقيق إعدادات الأمان ومراقبة التغييرات التي تطرأ على الأجهزة المضيفة والأنظمة الشبكية، مثل المتحكمات المنطقية القابلة للبرمجة (PLCs). من خلال إدارة التكوينات بشكل دوري، يمكن للشركات اكتشاف أي تغييرات غير مصرح بها.

تعزيز قدرات التحقيق في الحوادث

مع دعم المنصة لتسجيل معلومات إضافية عن الأصول، مثل البرامج المثبتة والمستخدمين، أصبحت عمليات التحقيق في الحوادث أسهل وأكثر دقة، حيث تتيح المنصة تتبع أي أنشطة غير طبيعية أو ملفات تنفيذية مشبوهة.

التصوير الآلي لطوبولوجيا الشبكة

تتميز المنصة بتوفير خريطة طوبولوجية للشبكات، مما يسمح بإدارة الأصول ومراقبة التغييرات في حالة الأجهزة والشبكات بفعالية. كما تتضمن التقارير المفصلة نتائج الاستقصاء النشط والمشكلات المكتشفة.

كشف التهديدات في المحطات الفرعية الرقمية

تدعم المنصة تحليل تكوينات المحطات الفرعية الرقمية واكتشاف الاتصالات غير المصرح بها أو النشاط غير السليم استنادًا إلى ملفات SCD المرجعية، مما يعزز من أمان هذه المحطات ضد التهديدات السيبرانية.

مراقبة تدفق البيانات في المواقع الموزعة

أضافت كاسبرسكي مستشعر SD-WAN لتمكين الشركات من مراقبة تدفق البيانات عبر مواقعها الجغرافية المتعددة، مما يعزز من مرونة شبكات التقنية التشغيلية ويتيح إدارة أمنية موحدة للمواقع البعيدة.

تحديثات خدمة الاكتشاف والاستجابة المُدارة (MDR)

شملت التحديثات الأخيرة تحسينات في خدمة MDR التي تتيح للشركات الحصول على دعم من خبراء كاسبرسكي لمراقبة التهديدات وتحليل الحوادث. توفر هذه الخدمة حلاً مثاليًا للشركات التي تعاني نقصًا في الكفاءات المتخصصة في مجال الأمن السيبراني.

رؤية كاسبرسكي لتعزيز الأمن السيبراني الصناعي

أكد أندريه ستريلكوف، رئيس خط منتجات الأمن السيبراني الصناعي في كاسبرسكي، أن التحديثات الجديدة تمثل خطوة كبيرة نحو تحسين الأمان الصناعي، مشيرًا إلى أن الحلول المقدمة تُحسن من قدرة الشركات على حماية أصولها والتحكم في شبكاتها بفعالية أكبر.

تسعى كاسبرسكي من خلال حلولها المبتكرة إلى تمكين المؤسسات الصناعية من مواجهة التهديدات السيبرانية بفعالية، مع تقديم تجربة مستخدم محسنة ودعم مستمر للحفاظ على سلامة البنية التحتية الحيوية.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.