fbpx
Connect with us

الأمن الالكتروني

تهديدات خفية إضافات كروم الخبيثة تواصل استغلال الثغرات لسرقة البيانات

Avatar of هدير ابراهيم

Published

on

تهديدات خفية إضافات كروم الخبيثة تواصل استغلال الثغرات لسرقة البيانات

كشف تقرير جديد عن أن إضافات متصفح كروم الخبيثة لا تزال قادرة على استغلال الثغرات الأمنية وسرقة بيانات المستخدمين، على الرغم من الجهود المبذولة من جوجل لتعزيز الأمان عبر إطار Manifest V3. ورغم التحديثات التي تهدف إلى تحسين الأمان، إلا أن هذه الإضافات تبقى تشكل تهديدًا حقيقيًا للسلامة الرقمية.

تهديدات خفية إضافات كروم الخبيثة تواصل استغلال الثغرات لسرقة البيانات

في خطوة لتعزيز أمان إضافات كروم، قدمت جوجل إطار Manifest V3، الذي يمثل تحديثًا للإطار السابق Manifest V2، الذي كان يحتوي على ثغرات أمنية يمكن استغلالها من قبل المطورين لإنشاء إضافات ضارة. كان الهدف من تحديث الإطار هو تقليل الصلاحيات الممنوحة للإضافات ومنع استخدامها لأغراض خبيثة.

تهديدات خفية إضافات كروم الخبيثة تواصل استغلال الثغرات لسرقة البيانات

تهديدات خفية إضافات كروم الخبيثة تواصل استغلال الثغرات لسرقة البيانات

دراسة تكشف عن ثغرات جديدة في إطار Manifest V3

لكن دراسة حديثة أجرتها شركة الأمن السيبراني SquareX أظهرت أن Manifest V3 لا يزال يحتوي على نقاط ضعف يمكن أن تعرض ملايين المستخدمين لخطر البرمجيات الضارة. ووفقًا للدراسة، فإن هذه الإضافات الخبيثة قادرة على الالتفاف حول التدابير الأمنية، ما يتيح لها اختراق منصات الاجتماعات الرقمية مثل زوم و جوجل ميت، وسرقة البيانات دون الحاجة إلى صلاحيات خاصة.

أساليب جديدة لسرقة البيانات واستغلال الثغرات

تبيّن الدراسة أن هذه الإضافات يمكنها تحويل المستخدمين إلى صفحات تصيد احتيالي، حيث تتم سرقة كلمات المرور والاستيلاء على الحسابات. كما أظهرت أن الملحقات الخبيثة يمكنها الوصول إلى معلومات حساسة مثل سجل التصفح، ملفات تعريف الارتباط، المفضلات، وسجل التنزيلات، وذلك من خلال نوافذ منبثقة زائفة تدعي أنها تحديثات للبرامج.

مستقبل الذكاء الاصطناعي كيف سيُغير العالم

تحديات في اكتشاف الأنشطة الخبيثة

أحد التحديات الكبرى التي تواجه أدوات الأمان في متصفح كروم هو صعوبة اكتشاف أنشطة هذه الإضافات الضارة. وهذا يترك المستخدمين، سواء كانوا أفرادًا أو مؤسسات، عرضة للهجمات التي قد تكون مدمرة. وتشير الدراسة إلى أن التقنيات الحالية لم تتمكن من اكتشاف جميع الأنشطة الخبيثة بشكل فعال.

التوصيات لتعزيز الأمان الشخصي

يوصي الخبراء بضرورة تثبيت الإضافات فقط من متجر جوجل كروم ويب ستور، وتجنب تحميل الإضافات من مصادر غير موثوقة. كما ينبغي إزالة الإضافات غير الضرورية لتقليل المخاطر. وللحفاظ على الأمان، يُنصح المستخدمون بتطبيق سياسات صارمة لفحص النشاطات غير المشروعة، خاصة في المؤسسات التي تتعامل مع بيانات حساسة.

على الرغم من التحديثات الأمنية التي تم تقديمها في Manifest V3، فإن التهديدات التي تشكلها الإضافات الخبيثة لا تزال قائمة، مما يفرض الحاجة إلى مزيد من التحسينات في الأمان الرقمي، وتبني أدوات تحليل متقدمة لضمان حماية المستخدمين في بيئات الإنترنت الحديثة.

Click to comment

Leave a Reply

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

أخبار تقنية

سدايا توضح إجراءات التعامل مع تسرب البيانات الشخصية

Avatar of هدير ابراهيم

Published

on

سدايا توضح إجراءات التعامل مع تسرب البيانات الشخصية

أصدرت الهيئة السعودية للبيانات والذكاء الاصطناعي سدايا الدليل الإجرائي الخاص بمعالجة حوادث تسرب البيانات الشخصية، والذي يهدف إلى تحديد الخطوات اللازمة للتعامل مع هذه الحوادث بشكل فعال.

سدايا توضح إجراءات التعامل مع تسرب البيانات الشخصية

حدد الدليل ثلاث مراحل رئيسية للتعامل مع حوادث تسرب البيانات الشخصية. المرحلة الأولى تتعلق بـ”إشعار الهيئة”، حيث يتعين على الجهات المعنية إبلاغ “سدايا” خلال 72 ساعة من وقوع الحادث. يجب أن يتضمن الإشعار وصفًا دقيقًا للحادث، بما في ذلك الوقت والتاريخ وطرق التسرب، بالإضافة إلى تقديم تقييم للمخاطر المتعلقة بأصحاب البيانات المتأثرين، مع الإشارة إلى ما إذا كان سيتم إبلاغهم بالتسرب.

سدايا توضح إجراءات التعامل مع تسرب البيانات الشخصية

سدايا توضح إجراءات التعامل مع تسرب البيانات الشخصية

احتواء الحادث وإدارة المخاطر

تتناول المرحلة الثانية، المعروفة بـ”احتواء حادثة التسرب”، الإجراءات التي يجب اتباعها من قبل الجهة المعنية. تشمل هذه الإجراءات تحديد نوع وحجم البيانات المسربة، مثل البريد الإلكتروني وكلمات المرور، والعمل على تغييرها. كما يجب تحديد الأفراد المتضررين من الحادث وإشعارهم دون تأخير غير مبرر، خاصة إذا كانت التسريبات قد تسبب ضررًا أو تعارضًا مع حقوقهم.

يُوضح الدليل الوسائل الممكنة لإشعار أصحاب البيانات، التي تشمل الرسائل النصية والبريد الإلكتروني. وفي حالة التأثير الواسع للتسرب، يمكن استخدام وسائل إضافية مثل الموقع الإلكتروني للجهة المعنية أو حساباتها على منصات التواصل الاجتماعي.

التوثيق والمتابعة

المرحلة الثالثة هي “التوثيق”، حيث يتعين على الجهة المعنية الاحتفاظ بنسخ من الوثائق المتعلقة بحوادث تسرب البيانات، وتوثيق الإجراءات التصحيحية المتخذة. يجب أن تتضمن هذه المستندات أي وثائق داعمة توضح كيفية التعامل مع الحادث.

بهذه الطريقة، تسعى “سدايا” إلى تعزيز أمان البيانات الشخصية وحماية حقوق الأفراد في المملكة، من خلال وضع إطار عمل واضح وفعال لمعالجة تسرب البيانات.

Continue Reading

أخبار تقنية

مورو تعزز الأمن السيبراني بالشراكة مع كاسبرسكي لتقديم حلول متطورة

Avatar of هدير ابراهيم

Published

on

مورو تعزز الأمن السيبراني بالشراكة مع كاسبرسكي لتقديم حلول متطورة 1

أعلن مركز البيانات للحلول المتكاملة مورو، الشركة التابعة لـ”ديوا الرقمية”، عن شراكة استراتيجية مع شركة كاسبرسكي، المتخصصة في حلول الأمن السيبراني، وذلك بهدف تقديم حلول متقدمة لحماية البنية التحتية الرقمية في دولة الإمارات العربية المتحدة. تأتي هذه الشراكة كجزء من جهود الشركتين لتلبية احتياجات العملاء من خلال تقنيات أمنية متطورة.

مورو تعزز الأمن السيبراني بالشراكة مع كاسبرسكي لتقديم حلول متطورة

تسعى هذه الشراكة إلى تعزيز حماية الأصول الرقمية ومواجهة التهديدات السيبرانية من خلال حلول متكاملة تشمل تقنيات كاسبرسكي المتقدمة في الأمن السيبراني. وتشمل أهداف الشراكة:

مورو تعزز الأمن السيبراني بالشراكة مع كاسبرسكي لتقديم حلول متطورة

مورو تعزز الأمن السيبراني بالشراكة مع كاسبرسكي لتقديم حلول متطورة

  1. تعزيز حلول الأمن السيبراني: تهدف الشراكة إلى دمج تقنيات الحماية المتطورة من كاسبرسكي مع حزمة خدمات مورو لتوفير حماية شاملة للبيانات والأنظمة الحيوية.
  2. مكافحة التهديدات السيبرانية المتطورة: العمل المشترك لتطوير حلول مخصصة لمواجهة التهديدات المتصاعدة مثل الهجمات الإلكترونية المعقدة والبرمجيات الخبيثة.
  3. تقديم حلول شاملة: توفير حزمة خدمات متكاملة تشمل حماية الأنظمة والشبكات، إلى جانب تقنيات الكشف عن التهديدات والاستجابة السريعة للحوادث.

فوائد الشراكة

  1. لعملاء مورو: سيتمكن العملاء من الاستفادة من تقنيات كاسبرسكي الحديثة، مما يعزز حماية بياناتهم وأنظمتهم ضد التهديدات المتقدمة.
  2. لكاسبرسكي: ستعزز هذه الشراكة من تواجد كاسبرسكي في السوق الإماراتي، مما يوسع من نطاق وصول حلولها الرائدة في مجال الأمن السيبراني.
  3. لدبي: هذه الشراكة تعزز مكانة دبي كمركز رقمي آمن، مما يعزز ثقة الشركات في التعاملات الرقمية بالمدينة.

تصريحات حول الشراكة

قال محمد بن سليمان، الرئيس التنفيذي لمورو: “هذه الشراكة تتيح لنا الاستفادة من تقنيات كاسبرسكي المتقدمة لتعزيز حماية الأنظمة الرقمية، ما يضمن أعلى مستويات الأمان لعملائنا”.

ومن جانبه، أكد توفيق درباس، المدير التنفيذي لكاسبرسكي: “نسعد بالتعاون مع مورو لتقديم حلول سيبرانية متقدمة تساهم في تعزيز أمن البنية التحتية الرقمية للشركات”.

حلول مخصصة لمواجهة التهديدات الرقمية

ستعمل الشركتان على تطوير حلول مخصصة تعالج التهديدات الرقمية المعقدة، مما يجعل هذه الشراكة خطوة مهمة نحو تقديم خدمات أمن سيبراني شاملة تلبي متطلبات الشركات في البيئة الرقمية المتسارعة.

تعزيز الأمن السيبراني في الإمارات

تعد هذه الشراكة بين “مورو” و”كاسبرسكي” خطوة محورية في تعزيز الأمن السيبراني في دولة الإمارات، بما يسهم في حماية البنية التحتية الرقمية وزيادة ثقة الشركات في التعاملات الرقمية.

Continue Reading

الأمن الالكتروني

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

Avatar of هدير ابراهيم

Published

on

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

أعلنت شركة كاسبرسكي عن اكتشاف حملة تجسس خطيرة تستهدف كيانات حكومية وشركات في مناطق الشرق الأوسط وإفريقيا، بل وتشمل أيضًا أفرادًا محددين. تقود هذه الحملة مجموعة التهديدات المتقدمة المعروفة باسم “سايد وندر” التي تستخدم أداة تجسس جديدة وغير معروفة سابقًا تُسمى “استيلربوت”.

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

يوضح الدكتور محمد محسن رمضان، مستشار الأمن السيبراني، أن “سايد وندر” هي واحدة من أخطر المجموعات الإلكترونية التي بدأت عملياتها منذ عام 2012. وتستهدف هذه المجموعة التجسس على المؤسسات العسكرية والحكومية عبر استخدام أداة “استيلربوت”، وهي ثغرة رقمية متقدمة يصعب اكتشافها وتستخدم في التجسس بعد تنفيذ الهجمات الإلكترونية.

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

طرق انتشار البرمجيات الضارة

يؤكد الدكتور رمضان أن برمجيات التجسس مثل “استيلربوت” تعد من نوع حصان طروادة، وتنتشر عبر طرق نموذجية مثل البريد العشوائي والمواقع المصابة والإعلانات الضارة. يتم تثبيت هذه البرمجيات على الأجهزة المخترقة لجمع بيانات حساسة، مثل بيانات الحسابات المصرفية أو البريد الإلكتروني أو مواقع التواصل الاجتماعي.

أساليب جديدة لسرقة المعلومات

يشير الخبير إلى أن مجرمي الإنترنت يعتمدون على حقن البرامج النصية في المتصفحات أو التطبيقات لسرقة بيانات المستخدم. كما يستخدمون تقنيات مثل العثور على كلمات المرور المحفوظة أو سرقة ملفات تعريف الارتباط. غالبًا ما تكون هذه الهجمات جزءًا من شبكات الروبوت التي توجهها أوامر من خوادم التحكم والسيطرة.

أهمية الاكتشاف المبكر

يشدد الخبير على ضرورة الاكتشاف المبكر للبرمجيات الضارة، حيث قد يؤدي أي تأخير إلى اختراق الحسابات المهمة. يوصي باستخدام برامج حماية قوية، وإجراء فحص كامل للجهاز في حال الاشتباه بأي نشاط مشبوه، بالإضافة إلى تغيير كلمات المرور فورًا.

نصائح لحماية الأجهزة

من الضروري اتباع عادات أمنية جيدة، مثل تجنب زيارة مواقع الويب المشبوهة أو فتح المرفقات غير المعروفة. استخدام أدوات مكافحة البرامج الضارة المحدثة يعد خط الدفاع الأول ضد هذه الهجمات، ويجب على المستخدمين التأكد من عدم تثبيت أي برامج غير موثوقة على أجهزتهم.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.