fbpx
Connect with us

الأمن الالكتروني

هجوم النقر المزدوج تهديد إلكتروني جديد يهدد ملايين المستخدمين

Avatar of هدير ابراهيم

Published

on

هجوم النقر المزدوج تهديد إلكتروني جديد يهدد ملايين المستخدمين

كشف تقرير حديث عن تقنية اختراق متطورة تُعرف باسم النقر المزدوج (Double Clickjacking)، التي تستهدف المستخدمين من خلال استغلال عملية النقر المزدوج على أزرار في واجهة استخدام صفحات الويب. تهدف هذه الهجمات إلى خداع المستخدمين واختراق بياناتهم وحساباتهم، مما يشكل خطراً كبيراً على أمن الإنترنت.

هجوم النقر المزدوج تهديد إلكتروني جديد يهدد ملايين المستخدمين

يعتمد هذا الهجوم على تصميم صفحات ويب تبدو جذابة للمستخدمين، حيث يتم استدراجهم للنقر على زر معين. وعند النقر، تفتح صفحة جديدة داخل المتصفح، إما في علامة تبويب جديدة أو نافذة مستقلة.

هجوم النقر المزدوج تهديد إلكتروني جديد يهدد ملايين المستخدمين

هجوم النقر المزدوج تهديد إلكتروني جديد يهدد ملايين المستخدمين

  • في هذه الصفحة، يظهر للمستخدم محتوى يطلب منه تنفيذ نقرتين متتاليتين، مثل التحقق من هويته عبر CAPTCHA.
  • بين النقرة الأولى والثانية، يتم استبدال النافذة الأصلية بأخرى خبيثة بشكل سريع للغاية.
  • بمجرد تنفيذ النقرة الأولى (Mousedown)، يتم تنفيذ أوامر ضارة دون علم المستخدم.

ما مدى خطورة هذا الهجوم؟

يُمكن لهجوم النقر المزدوج تجاوز أنظمة الحماية التقليدية بطرق متعددة:

  1. سرقة الأذونات والبيانات الحساسة:
    • يتمكن المهاجم من الوصول إلى بيانات المستخدم المخزنة في المتصفح.
    • يشمل ذلك نظام OAuth الذي تعتمد عليه العديد من المواقع الكبرى لتسجيل الدخول.
  2. صعوبة اكتشافه:
    • أنظمة الحماية الحالية موجهة للتعامل مع هجمات Clickjacking التقليدية فقط، مما يجعلها غير مجهزة للتصدي لهذا النوع الجديد.
  3. توسّع نطاق التهديد:
    • الهجوم يستهدف متصفحات الويب، تطبيقات الهاتف المحمول، وحتى إضافات المتصفحات البرمجية.

انتشار الهجوم وتأثيره على المستخدمين

أفاد الباحث الأمني باولوس ييبيلو أن معظم المواقع عرضة لهذه الثغرة افتراضيًا. وأكد أن المهاجمين يستغلونها لاختراق حسابات OAuth في مواقع كبرى، مما يتيح لهم التحكم الكامل في الحسابات وإجراء تغييرات دون علم المستخدم.

توصيات للحماية من النقر المزدوج

  1. للمطورين:
    • تطوير أنظمة حماية جديدة تركز على منع التفاعلات المتعددة السريعة.
    • تعزيز الحماية ضد هذا النوع من الهجمات من خلال مراقبة السلوك غير الطبيعي على المواقع.
  2. للمستخدمين:
    • توخي الحذر عند التعامل مع نوافذ تطلب التحقق بالنقر المزدوج.
    • تجنب النقر على عناصر في مواقع غير موثوقة.
    • تحديث أنظمة الحماية باستمرار واستخدام متصفحات مزودة بأحدث تقنيات الأمان.

مواجهة التهديدات الإلكترونية المتطورة

في ظل تصاعد وتيرة الهجمات السيبرانية وتطور أساليبها، تبقى الحماية الاستباقية هي السبيل الأمثل. يجب على المطورين والمستخدمين على حد سواء العمل معًا لمواجهة التحديات وضمان تجربة آمنة على الإنترنت.

Click to comment

Leave a Reply

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

نصائح تكنولوجية

كيف تكتشف أن حسابك في جوجل قد تعرض للاختراق

Avatar of هدير ابراهيم

Published

on

كيف تكتشف أن حسابك في جوجل قد تعرض للاختراق

خدمة جيميل (Gmail) تُعد واحدة من أكثر خدمات البريد الإلكتروني استخدامًا عالميًا، مع ما يقارب ملياري مستخدم نشط. ومن خلال حسابك في جوجل، يمكنك الوصول إلى مجموعة واسعة من الخدمات، مثل Google Ads ويوتيوب وGoogle Play. لهذا السبب، فإن تعرض حسابك للاختراق قد يمنح القراصنة إمكانية الوصول إلى بيانات حساسة تشمل الرسائل الإلكترونية، المستندات، الصور، بل وحتى المعلومات المالية.

كيف تكتشف أن حسابك في جوجل قد تعرض للاختراق

1. تغييرات غير مألوفة في إعدادات الأمان

إذا لاحظت أي تغييرات لم تقم بها في إعدادات حسابك، فهذا دليل قوي على تعرضه للاختراق.
تشمل هذه التغييرات:

كيف تكتشف أن حسابك في جوجل قد تعرض للاختراق

كيف تكتشف أن حسابك في جوجل قد تعرض للاختراق

2. أنشطة غريبة على خدمات جوجل

قد تلاحظ أمورًا غير طبيعية، مثل:

  • رسائل بريد إلكتروني محذوفة أو أُرسلت دون علمك.
  • تحميل مقاطع فيديو غير مألوفة على قناتك في يوتيوب.
  • مشاركة صور أو مستندات في Google Drive وGoogle Photos دون إذنك.
    قد تُلاحظ هذه الأنشطة بنفسك أو عبر تنبيهات من جهات الاتصال.

3. معاملات مالية غير مصرح بها

اختراق حسابك قد يؤدي إلى تنفيذ معاملات مالية دون إذنك عبر خدمات مثل Google Pay أو Google Play، بما في ذلك إضافة بطاقات دفع لم تسجلها بنفسك.

4. تنبيهات أمان من جوجل

ترسل جوجل إشعارات عند اكتشاف أنشطة غير مألوفة، مثل:

ماذا تفعل عند اختراق حسابك؟

إذا لاحظت أيًا من العلامات السابقة، اتبع الخطوات التالية بسرعة لتقليل الأضرار:

1. تفعيل التحقق بخطوتين

قم فورًا بتفعيل خاصية التحقق بخطوتين، ما يضيف طبقة أمان إضافية تمنع محاولات تسجيل الدخول غير المصرح بها.

2. التحقق من البرامج الضارة

استخدم برنامج مكافحة فيروسات لفحص جهازك وحذف أي برامج ضارة قد تُستغل لاختراق حسابك.

3. تغيير كلمات المرور

حدّث كلمات المرور الخاصة بحساب جوجل وجميع الحسابات الأخرى المرتبطة بنفس بيانات الاعتماد. اختر كلمات مرور قوية وفريدة.

4. التواصل مع البنك

إذا لاحظت معاملات مالية مشبوهة، أبلغ البنك فورًا لتجميد الحسابات المتأثرة واتخاذ الإجراءات اللازمة.

5. تنبيه جهات الاتصال

أخبر أصدقاءك وعائلتك أن حسابك قد تعرض للاختراق لتحذيرهم من الرسائل المشبوهة التي قد تصلهم منك.

كيفية حماية حسابك من الاختراق

لتجنب اختراق حسابك مستقبلاً، قم باتباع النصائح التالية:

  • استخدم كلمات مرور قوية وفريدة لكل حساب.
  • قم بتفعيل التحقق بخطوتين كطبقة حماية إضافية.
  • احرص على تحديث التطبيقات والبرامج باستمرار.
  • لا تضغط على روابط غير موثوقة أو تستجيب لرسائل مشبوهة.
  • كيف تكتشف أن حسابك في جوجل قد تعرض للاختراق

حماية حساب جوجل من الاختراق ليست مجرد رفاهية بل ضرورة للحفاظ على بياناتك ومعلوماتك الشخصية. كن دائمًا على اطلاع بالأنشطة المرتبطة بحسابك واتخذ خطوات استباقية لحمايته.

Continue Reading

الأمن الالكتروني

تسريب بيانات ضخم يكشف تحركات الملايين اختراق يستهدف Gravy Analytics

Avatar of هدير ابراهيم

Published

on

تسريب بيانات ضخم يكشف تحركات الملايين اختراق يستهدف Gravy Analytics

كشف موقع “تك كرانش” عن تعرض شركة Gravy Analytics، المتخصصة في جمع بيانات المواقع الجغرافية، لاختراق أمني خطير أدى إلى تسريب معلومات حساسة تخص ملايين المستخدمين من أصحاب هواتف آيفون وأندرويد. وذكرت شركة Unacast، الشركة الأم لـ Gravy Analytics، أن الاختراق حدث نتيجة استغلال مفتاح وصول مسروق للوصول إلى بيئة التخزين السحابية الخاصة بالشركة على منصة أمازون AWS.

تسريب بيانات ضخم يكشف تحركات الملايين اختراق يستهدف Gravy Analytics

أوضحت التحقيقات الأولية أن الملفات التي تمكن المخترقون من الحصول عليها تحتوي على بيانات شخصية ومواقع دقيقة جمعتها الشركة من مستخدمي التطبيقات والخدمات. ووفقًا لمنصة 404Media، فإن المخترقين نشروا عينات من هذه البيانات في منتديات خاصة، متضمنة سجلات تاريخية لتحركات ملايين الأجهزة.

تسريب بيانات ضخم يكشف تحركات الملايين اختراق يستهدف Gravy Analytics

تسريب بيانات ضخم يكشف تحركات الملايين اختراق يستهدف Gravy Analytics

وأشار خبراء الأمن السيبراني إلى أن عينة البيانات المسروقة تتيح إمكانية تتبع الأفراد بدقة، مما يعرض خصوصيتهم لمخاطر جسيمة.

Gravy Analytics تحت المجهر

تُعرف Gravy Analytics بجمعها بيانات المواقع الجغرافية لأكثر من مليار جهاز يوميًا عبر المزايدة الفورية على الإعلانات. وأكدت لجنة التجارة الفيدرالية الأمريكية (FTC) في وقت سابق أن ممارسات الشركة وفرعها Venntel تعرض المستخدمين لانتهاكات خصوصية خطيرة.

وفي ديسمبر الماضي، أصدرت اللجنة قرارًا بمنع الشركة من بيع أو استخدام بيانات المواقع الحساسة، وألزمتها بحذف جميع البيانات والمنتجات المطورة بناءً عليها. ومع ذلك، يبدو أن هذا التدخل جاء متأخرًا، حيث سبق وأن تعرضت الشركة للاختراق.

تطبيقات شملتها البيانات المسربة

تضمنت قاعدة بيانات الشركة معلومات تم جمعها من تطبيقات شهيرة مثل FlightRadar وGrindr وTinder، مع التأكيد على عدم وجود علاقة مباشرة بين هذه التطبيقات وGravy Analytics. تُجمع البيانات عبر الإعلانات التي تظهر داخل هذه التطبيقات.

نصائح لتعزيز خصوصية المستخدمين

لحماية البيانات الشخصية، ينصح الخبراء بما يلي:

هذا الاختراق يسلط الضوء على الحاجة الماسة إلى تعزيز التدابير الأمنية للشركات التي تتعامل مع البيانات الحساسة، والوعي بأهمية حماية الخصوصية الشخصية في العصر الرقمي.

Continue Reading

الأمن الالكتروني

رسائل iMessage الخبيثة تهدد مستخدمي هواتف آيفون كيف تحمي نفسك

Avatar of هدير ابراهيم

Published

on

رسائل iMessage الخبيثة تهدد مستخدمي هواتف آيفون كيف تحمي نفسك

كشف تقرير حديث عن تعرض مستخدمي هواتف آيفون لموجة متزايدة من الرسائل الاحتيالية عبر تطبيق iMessage. تعتمد هذه الرسائل على روابط خبيثة تهدف إلى خداع المستخدمين للرد عليها، مما يؤدي إلى تحميل برمجيات خبيثة قادرة على سرقة البيانات الشخصية، بما في ذلك المعلومات الحساسة.

رسائل iMessage الخبيثة تهدد مستخدمي هواتف آيفون كيف تحمي نفسك

وفقًا لموقع BleepingComputer، تعتمد هذه الهجمات على تقنية تُعرف بـ smishing، وهي شكل من أشكال التصيد الإلكتروني يتم عبر الرسائل النصية. غالبًا ما تتنكر الرسائل في شكل إشعارات مزيفة، مثل إشعارات بفشل توصيل طرد من شركات شحن، مما يزيد من احتمالية وقوع المستخدم في الفخ.

رسائل iMessage الخبيثة تهدد مستخدمي هواتف آيفون كيف تحمي نفسك

رسائل iMessage الخبيثة تهدد مستخدمي هواتف آيفون كيف تحمي نفسك

تأثير الهجوم على المستخدمين

نصائح للحماية من الرسائل الخبيثة

  1. تجنب التفاعل مع الرسائل المجهولة:
    لا ترد على الرسائل غير المعروفة أو المشبوهة، وتجنب النقر على الروابط المرفقة بها.
  2. التواصل المباشر مع الجهات الموثوقة:
    إذا كان هناك شك بأن الرسالة تخص مؤسسة معينة، يُفضل التواصل معها مباشرة عبر القنوات الرسمية.
  3. حظر المرسلين المشبوهين:
    استخدم خاصية حظر الأرقام أو البريد الإلكتروني المرتبط بالرسائل الاحتيالية.
  4. عدم مشاركة البيانات الحساسة:
    تجنب إدخال معلومات البطاقة الائتمانية أو أي بيانات حساسة عبر تطبيق iMessage أو الروابط غير الموثوقة.

دور آبل في تعزيز الأمان

تؤكد آبل أهمية الالتزام بإعدادات الأمان والخصوصية على أجهزة آيفون، حيث يضم تطبيق iMessage ميزات أمان متقدمة. ومع ذلك، يبقى دور المستخدم أساسيًا في التصدي لهذه الهجمات من خلال اليقظة وتجنب المخاطر الإلكترونية.

مع تطور أساليب الهجمات الإلكترونية، يجب على مستخدمي آيفون توخي الحذر عند التعامل مع الرسائل النصية. الالتزام بتعليمات الأمان والبقاء يقظين هو المفتاح للحفاظ على أمان بياناتك وحماية جهازك من محاولات الاحتيال.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.