Connect with us

الأمن الالكتروني

Group-IP حصرت برامج ضارة تسرق معلومات أكثر من 100,000 حساب في ChatGPT

Avatar of هند عيد

Published

on

chatgpt 4.png

حقيقةٌ مُرة تتحدث البيانات عنها، فبرامج الضارة تشكّل تهديدًا حقيقيًا لأمان الحسابات على ChatGPT. حصرت شركة أمن المعلومات (Group-IP) ما يزيد عن 100,000 حساب تم اختراقها خلال العام الماضي. تُفادي هذه البرامج تسجيل البيانات الشخصية، لكن الخبر الجيد أن هُناك خُطة لكسب الثقة بالنفس وتعزيزها. هذا المقال سيُعلِّمك كيفية زِيادة الثقة بنفسك باللغة الإنجليزية.

 برامج ضارة في حسابات ChatGPT

بالنظر إلى أهمية برامج الضارة في حسابات ChatGPT، يجب أن ندرك أن هذه البرامج يمكن أن تتسبب في سرقة المعلومات الحساسة وتنتهك خصوصية المستخدمين.

تتمثل أهمية برامج الضارة في ضرورة حماية الحسابات والمحتوى المولد بواسطة ChatGPT من هذه الهجمات الضارة. فإن تعرض الحسابات للاختراق يمكن أن يتسبب في تأثير سلبي على سمعة المنصة وثقة المستخدمين فيها.

لذلك، من الضروري أن يكون لدينا استراتيجيات حماية فعالة لمنع واكتشاف البرامج الضارة وتطوير تقنيات أمان متقدمة لتأمين حساباتنا والحفاظ على خصوصيتنا وسلامتنا على الإنترنت.

تحليل البرامج الضارة في ChatGPT

تفسير كيفية سرقة المعلومات في حسابات ChatGPT

يتم سرقة المعلومات في حسابات ChatGPT عن طريق استغلال ثغرات الأمان في البرامج المستخدمة.

واحدة من الطرق الشائعة لذلك هي من خلال برامج ضارة تسمى بالحصان الطروادة Trojan horses، حيث تتم إدخال البرامج الضارة إلى النظام عن طريق تقنيات التحصين الضئيلة أو عن طريق فتح مرفقات البريد الإلكتروني المشبوهة. يتسلل الحصان الطروادة إلى داخل النظام دون علم المستخدم ويمكنه الوصول إلى حسابات ChatGPT وسرقة المعلومات الحساسة مثل كلمات المرور والمعلومات الشخصية الأخرى.

هناك أيضًا أشكال أخرى من البرمجيات الضارة مثل برامج التجسس والتصيّد الاحتيالي phishing، التي تهدف إلى خداع المستخدمين والحصول على معلوماتهم السرية. عندما يتم الوصول إلى حسابات ChatGPT بواسطة هذه البرامج الضارة، يمكن للمهاجمين القيام بأنشطة غير مصرح بها مثل نشر رسائل مضللة أو سرقة المعلومات الحساسة.

تأثير البرامج الضارة على أكثر من 100,000 حساب في ChatGPT

في هذا القسم من المقال، سنناقش تأثير البرامج الضارة على أكثر من 100,000 حساب في ChatGPT.

من خلال استغلال ثغرات الأمان في نظام ChatGPT، تمكنت برامج الاختراق من سرقة معلومات المستخدمين وتسلل إلى حساباتهم. تأتي البرامج الضارة بأشكال مختلفة مثل البرمجيات الخبيثة وبرامج التجسس وبرامج الاختراق، ولديها القدرة على التسبب في الكثير من الأضرار والاختراقات الأمنية.

كيف تحمي حسابك في ChatGPT

استخدام كلمات مرور قوية ومتنوعة

عندما يتعلق الأمر بحماية حسابات ChatGPT، يعد استخدام كلمات مرور قوية ومتنوعة أمرًا حيويًا. إليك بعض النصائح لإنشاء كلمات مرور قوية:

  1. استخدم مزيجًا من الأحرف الكبيرة والصغيرة والأرقام والرموز الخاصة.
  2. تجنب استخدام كلمات مرور سهلة التخمين مثل “123456” أو “password”.
  3. قم بإنشاء كلمات مرور فريدة لكل حساب تملكه.
  4. تجنب استخدام معلومات شخصية مثل تاريخ الميلاد أو اسم العائلة في كلمة المرور.
  5. قم بتغيير كلمة المرور بشكل منتظم ولا تعتمد على كلمة المرور القديمة لفترة طويلة.

باستخدام كلمات مرور قوية ومتنوعة، يصبح من الصعب على المهاجمين اختراق حسابات ChatGPT الخاصة بك وسرقة المعلومات الحساسة. تذكر دائمًا أن الأمان يبدأ بك وباختيار كلمات مرور قوية.

تفعيل المصادقة الثنائية في حسابك

تعد تفعيل المصادقة الثنائية في حسابك أحد أهم الخطوات التي يمكن اتخاذها لحماية حسابك في ChatGPT من برامج الاختراق والاحتيال.

بفضل المصادقة الثنائية، ستحتاج إلى إدخال رمز تأكيد إضافي بجانب كلمة المرور عند تسجيل الدخول إلى حسابك، وهذا يجعل من الصعب على المتسللين الاستيلاء على حسابك حتى وإن كانوا يعرفون كلمة المرور الخاصة بك. لتفعيل المصادقة الثنائية في حسابك، يمكنك اتباع الخطوات التالية:

  1. قم بتسجيل الدخول إلى حسابك في ChatGPT.
  2. انتقل إلى إعدادات الأمان أو الحساب الخاصة بك.
  3. ابحث عن خيار المصادقة الثنائية أو العاملين على مدار الساعة.
  4. اتبع التعليمات لتفعيل المصادقة الثنائية باستخدام تطبيق المصادقة الذي تفضله. يمكنك استخدام تطبيقات مثل Google Authenticator أو Authy.
  5. احتفظ بالرمز السري الذي سيتم تزويدك به.
  6. من الآن فصاعدًا، ستحتاج إلى إدخال كلمة المرور الخاصة بك بالإضافة إلى الرمز السري الذي يولده التطبيق عند تسجيل الدخول إلى حسابك.

مع تفعيل المصادقة الثنائية، ستتمكن من حماية حسابك في ChatGPT بشكل أكبر وتقليل خطر اختراقه من قبل برامج الاختراق والاحتيال.

تحديث وترقية برمجيات الأمان الخاصة بك

تعد تحديثات وترقيات برمجيات الأمان أحد الخطوات الأساسية للحفاظ على سلامة حسابات ChatGPT ومنع وصول البرامج الضارة إلى المعلومات الحساسة. إليك بعض النصائح لتحسين أمان حسابك:

  1. تحديث البرمجيات بانتظام: تأكد من أنك تقوم بتحديث جميع البرامج والتطبيقات المستخدمة في ChatGPT بانتظام. يتم توفير التحديثات لسد الثغرات الأمنية المعروفة وتعزيز الحماية العامة.
  2. تثبيت برامج مكافحة البرامج الضارة: استخدم برنامج مكافحة البرامج الضارة الموثوق لحماية جهاز الكمبيوتر الخاص بك من الهجمات الضارة واكتشاف البرامج الضارة قبل أن تتسلل إلى نظامك.
  3. استخدام جدران الحماية: اعتمد على جدران الحماية لمراقبة ومنع حركة البيانات غير المصرح بها من وإلى جهازك. يمكن أن تحمي جدران الحماية حسابات ChatGPT من هجمات الاختراق وتقليل الوصول غير المصرح به.
  4. استخدام كلمات مرور قوية: استخدم كلمات مرور معقدة وفريدة لحسابك وتغييرها بانتظام، بالإضافة إلى تجنب استخدام كلمات المرور الضعيفة أو السهلة التخمين، واستخدام كلمات مرور طويلة وتتكون من مزيج من الأحرف الكبيرة والصغيرة والأرقام والرموز.

تذكر أن اتباع هذه الإرشادات يساعد على ضمان أمان حساباتك في ChatGPT وحماية معلوماتك الحساسة من البرامج الضارة.

 التوصية ببرامج مكافحة البرامج الضارة

أفضل برامج مكافحة البرامج الضارة لحماية حسابات ChatGPT

قامت برامج ضارة بسرقة معلومات أكثر من 100,000 حساب في ChatGPT، لذلك لا بد من اتخاذ إجراءات لحماية الحسابات. هنا بعض أفضل برامج مكافحة البرامج الضارة لحماية حسابات ChatGPT التي يمكن استخدامها:

  1. Bitdefender: يعتبر واحدًا من أقوى برامج مكافحة البرمجيات الضارة في السوق، حيث يوفر حماية شاملة ضد الفيروسات وبرامج التجسس والاحتيال عبر الإنترنت.
  2. Malwarebytes: يتميز بقدرته على اكتشاف وإزالة برامج الإعلانات المزعجة وبرامج التجسس وغيرها من البرامج الضارة التي قد تهدد سلامة الحسابات.
  3. AVG Antivirus: يوفر حماية قوية ضد الفيروسات وبرامج التجسس والبرمجيات الخبيثة، ويتميز بأداة تحليل البرامج الضارة الذكية التي تقوم بمسح وتحليل الملفات المشبوهة.
  4. Avast: يوفر حماية شاملة للحسابات من الفيروسات وبرامج التجسس والبرامج الضارة الأخرى، ويعتمد على تقنيات الذكاء الاصطناعي لاكتشاف ومنع التهديدات.
  5. Kaspersky: يوفر حماية متقدمة للحسابات من الفيروسات وبرامج التجسس والاحتيال عبر الإنترنت، ويعتبر واحدًا من أكثر البرامج شعبية للأفراد والشركات.

الحماية المستقبلية لحسابات ChatGPT

استراتيجيات الحماية المستقبلية لمنع البرامج الضارة

هناك العديد من استراتيجيات الحماية المستقبلية التي يمكن اتخاذها لمنع البرامج الضارة في حسابات ChatGPT، وتشمل:

  1. تحديث وترقية برامج الأمان الخاصة بك بانتظام للحصول على أحدث التحديثات والتصحيحات الأمنية.
  2. استخدام برامج مكافحة البرامج الضارة الموثوقة للحماية من الهجمات وكشف البرامج الضارة المحتملة.
  3. تعزيز أمان كلمات المرور الخاصة بك بتنويعها وجعلها قوية وصعبة للتخمين.
  4. تفعيل المصادقة الثنائية لحسابك لإضافة طبقة إضافية من الحماية.
  5. توفير التدريب والتوعية للمستخدمين بشأن المخاطر الأمنية والوقاية من هجمات البرمجيات الضارة.
  6. مراجعة صلاحيات الوصول وتقييد الوصول إلى حسابات ChatGPT إلى أشخاص مخولين فقط.
  7. الاحتفاظ بنسخ احتياطية من البيانات الهامة وتنفيذ إجراءات الاسترداد في حالة حدوث هجمات أو فقد البيانات.

تطبيق هذه الاستراتيجيات سيساهم في تقوية أمان حسابات ChatGPT والحد من فرصة حدوث البرامج الضارة.

الأمن الالكتروني

تحوّل جديد في هجمات الفدية تكتيك مبتكر يزيد الضغوط على الضحايا

Avatar of هدير ابراهيم

Published

on

تحوّل جديد في هجمات الفدية تكتيك مبتكر يزيد الضغوط على الضحايا

كشف فريق البحث والتحليل العالمي في شركة “كاسبرسكي” عن تطور خطير في أساليب مجموعة Fog Ransomware، وهي عصابة إلكترونية متخصصة في هجمات الفدية. بدلاً من الاكتفاء بتشفير بيانات الضحايا وتهديدهم بنشرها، بدأت المجموعة في ربط عناوين بروتوكول الإنترنت (IP) للضحايا بالبيانات المسروقة ونشرها على الإنترنت المظلم، مما يزيد من شدة الضغط النفسي على المستهدفين.

تحوّل جديد في هجمات الفدية تكتيك مبتكر يزيد الضغوط على الضحايا

هذه الإستراتيجية الجديدة لا تقتصر على التهديد بنشر البيانات فحسب، بل تجعل عمليات الاختراق أكثر وضوحًا وتتبّعًا، مما قد يعرض الشركات والمؤسسات إلى غرامات تنظيمية وعقوبات قانونية بسبب انتهاكات الأمن السيبراني. كما أن نشر عناوين IP قد يجعل الضحايا عرضة لهجمات إضافية من قبل مجرمين إلكترونيين آخرين.

تحوّل جديد في هجمات الفدية تكتيك مبتكر يزيد الضغوط على الضحايا

تحوّل جديد في هجمات الفدية تكتيك مبتكر يزيد الضغوط على الضحايا

كيف تنفذ مجموعة Fog Ransomware هجماتها؟

تعتبر Fog Ransomware إحدى الجهات التي تقدم خدمات “الفدية كخدمة” (RaaS)، حيث تقوم بتأجير أدواتها الإلكترونية لمجرمين آخرين لتنفيذ هجمات الفدية. وقد ظهرت هذه العصابة في أوائل عام 2024، مستهدفة قطاعات حساسة مثل التعليم، والتمويل، والترفيه.

وتعتمد المجموعة على استغلال بيانات الاعتماد المخترقة في الشبكات الخاصة الافتراضية (VPN) للوصول إلى أنظمة الضحايا وتشفير بياناتهم في غضون ساعتين فقط، مستهدفة أنظمة تشغيل Windows وLinux.

نقلة نوعية في الابتزاز الإلكتروني

في السابق، كانت المجموعة تعتمد على “الابتزاز المزدوج”، وهو أسلوب يجمع بين تشفير البيانات والتهديد بنشرها لإجبار الضحايا على دفع الفدية. أما الآن، فقد أصبحت أول مجموعة تنشر بيانات الضحايا وعناوين IP الخاصة بهم على الإنترنت المظلم، مما يزيد من خطورة التسريب ويفتح الباب أمام هجمات إضافية مثل “حشو بيانات تسجيل الدخول” (Credential Stuffing) واستخدام الأجهزة المخترقة في شبكات الروبوتات الخبيثة (Botnets).

لماذا تلجأ العصابات الإلكترونية إلى هذا الأسلوب؟

وفقًا لمارك ريفيرو، رئيس باحثي الأمن في “كاسبرسكي”، فإن تشديد الإجراءات التنظيمية وزيادة الوعي بالأمن السيبراني قلّل من معدلات دفع الفدية، مما دفع العصابات إلى البحث عن وسائل جديدة للضغط على الضحايا. وأوضح أن نشر عناوين IP مع البيانات المسربة قد يكون وسيلة لترهيب المؤسسات ودفعها للاستجابة لمطالب الفدية بسرعة.

كيف تحمي نفسك من هذه الهجمات؟

يقدم خبراء الأمن السيبراني في “كاسبرسكي” عدة توصيات لحماية المؤسسات من برمجيات الفدية:

تدريب الموظفين على أسس الأمن السيبراني لتجنب الوقوع ضحية لهجمات التصيّد والاختراق.
إجراء نسخ احتياطي دوري للبيانات والاحتفاظ بالنسخ في مواقع غير متصلة بالشبكة الرئيسية.
استخدام أنظمة حماية متقدمة مثل حلول XDR (رصد التهديدات والاستجابة لها) لرصد أي نشاط مشبوه داخل الشبكة.
الاستعانة بشركات أمن متخصصة لمتابعة التهديدات الإلكترونية والتصدي لها بفعالية.

يمثل الأسلوب الجديد الذي تتبعه مجموعة Fog Ransomware تهديدًا متزايدًا في عالم الأمن السيبراني، حيث يُحوّل هجمات الفدية إلى أزمة متشابكة تشمل التشفير، والتشهير، والتجسس الرقمي. لذا، فإن تعزيز التدابير الأمنية والاستعداد المسبق لمثل هذه التهديدات بات ضرورة قصوى للمؤسسات التي تسعى لحماية بياناتها.

Continue Reading

الأمن الالكتروني

الذكاء الاصطناعي بين دعم البحث العلمي وتحديات التزوير

Avatar of هدير ابراهيم

Published

on

الذكاء الاصطناعي بين دعم البحث العلمي وتحديات التزوير

يشهد البحث العلمي تطورًا غير مسبوق بفضل تقنيات الذكاء الاصطناعي، التي توفر أدوات مبتكرة لدعم العلماء في صياغة الفرضيات، وتحليل البيانات، وتصميم التجارب البحثية. ومن أبرز الأمثلة على ذلك، إطلاق شركة جوجل في فبراير الماضي أداة (AI co-scientist)، التي تهدف إلى تسريع الاكتشافات العلمية عبر تعزيز قدرات الباحثين في مجالات متعددة.

الذكاء الاصطناعي بين دعم البحث العلمي وتحديات التزوير

رغم الفوائد الهائلة للذكاء الاصطناعي في البحث العلمي، إلا أن هذه التقنية تحمل في طياتها مخاطر كبيرة، أبرزها تسهيل عمليات التزوير العلمي. إذ بات بإمكان الباحثين غير النزيهين استخدام أدوات الذكاء الاصطناعي لإنشاء بيانات مزيفة، أو إعادة صياغة أبحاث سابقة بطريقة مضللة، مما يؤدي إلى نشر دراسات غير موثوقة تؤثر سلبًا على المعرفة العلمية.

الذكاء الاصطناعي بين دعم البحث العلمي وتحديات التزوير

الذكاء الاصطناعي بين دعم البحث العلمي وتحديات التزوير

في عام 2023 وحده، تم سحب أكثر من 10,000 ورقة بحثية بسبب التلاعب بالبيانات أو الاحتيال البحثي، مما يشير إلى تنامي هذه المشكلة. وتشير الدراسات إلى أن نسبة 8% من العلماء في هولندا اعترفوا بارتكاب عمليات احتيال بحثي، وهي نسبة تضاعفت مقارنة بالإحصائيات السابقة.

أدوات الذكاء الاصطناعي في خدمة التزييف

تشكل نماذج الذكاء الاصطناعي التوليدي، مثل (ChatGPT)، تهديدًا مباشرًا لمصداقية البحث العلمي، حيث يمكنها توليد أوراق بحثية وهمية في وقت قياسي. وقد أثبتت تجربة بحثية حديثة إمكانية استخدام الذكاء الاصطناعي في إنشاء 288 ورقة أكاديمية مالية مزيفة بالكامل، مما يسلط الضوء على مخاطر هذه التقنية إذا استُخدمت بطرق غير أخلاقية.

ومن بين أخطر السيناريوهات المحتملة، استغلال الذكاء الاصطناعي في تزوير بيانات التجارب السريرية، أو التلاعب بنتائج الأبحاث الطبية والجينية، مما قد يؤدي إلى عواقب صحية كارثية.

تحديات مراجعة الأقران ومصداقية النشر

ازدادت المخاوف حول نزاهة البحث العلمي، بعدما اجتازت أوراق بحثية مزيفة عملية مراجعة الأقران وتم نشرها قبل أن يتم اكتشاف زيفها وسحبها لاحقًا. وقد أظهرت دراسة حديثة أن 17% من مراجعات الأقران في مؤتمرات الذكاء الاصطناعي الكبرى تمت بمساعدة الذكاء الاصطناعي، مما يثير تساؤلات حول دقة وموضوعية هذه التقييمات.

كما أن الذكاء الاصطناعي يمكن أن يُسهم في تضليل نتائج البحث من خلال ظاهرة “الهلوسة”، حيث يقوم باختلاق معلومات غير صحيحة بدلًا من الإقرار بعدم معرفته بالإجابة، مما يؤدي إلى نشر بيانات مضللة يصعب تصحيحها لاحقًا.

نحو استخدام مسؤول للذكاء الاصطناعي في البحث العلمي

على الرغم من التحديات، لا يمكن إنكار الدور الإيجابي للذكاء الاصطناعي في تسريع الابتكار والاكتشافات العلمية. فالتطورات الحديثة في الذكاء الاصطناعي تتيح تطوير روبوتات مختبرية قادرة على إجراء التجارب وتحليل البيانات بدقة وكفاءة، مما يقلل من الأخطاء البشرية ويساعد العلماء على التركيز على القضايا البحثية الأكثر تعقيدًا.

لكن لتحقيق الاستفادة القصوى من هذه التقنية دون الإضرار بمصداقية البحث العلمي، يجب على المؤسسات الأكاديمية والبحثية وضع سياسات وضوابط صارمة لضمان الاستخدام الأخلاقي للذكاء الاصطناعي، وتطوير آليات كشف التزوير لمنع استغلال هذه الأدوات في تضليل المجتمع العلمي.

في النهاية، يبقى مستقبل البحث العلمي مرتبطًا بقدرتنا على توظيف الذكاء الاصطناعي بمسؤولية، لضمان تحقيق التقدم العلمي دون الإضرار بمبادئ النزاهة والشفافية.

Continue Reading

الأمن الالكتروني

تسريب عسكري يكشف خللًا أمنيًا في استخدام التطبيقات المشفرة

Avatar of هدير ابراهيم

Published

on

تسريب عسكري يكشف خللًا أمنيًا في استخدام التطبيقات المشفرة

كشفت تقارير حديثة عن تسريب غير مقصود لخطط عسكرية أمريكية سرية عبر تطبيق سيجنال، وذلك بعد إضافة رئيس تحرير مجلة “ذا أتلانتك”، جيفري غولدبرغ، عن طريق الخطأ إلى محادثة جماعية مخصصة لمناقشة ضربة عسكرية ضد الحوثيين في اليمن.

تسريب عسكري يكشف خللًا أمنيًا في استخدام التطبيقات المشفرة

وفقًا لما نشرته مجلة “ذا أتلانتك”، تم إنشاء مجموعة دردشة على تطبيق سيجنال تحت اسم “Houthi PC Small group”، وضمت 18 مسؤولًا أمريكيًا رفيع المستوى، من بينهم:

تسريب عسكري يكشف خللًا أمنيًا في استخدام التطبيقات المشفرة

تسريب عسكري يكشف خللًا أمنيًا في استخدام التطبيقات المشفرة

وجرت مناقشة تفاصيل الضربة العسكرية داخل هذه المجموعة دون إدراك وجود غولدبرغ بينهم، وهو ما أدى إلى كشف تفاصيل العملية. وفي 15 مارس، تم تنفيذ الضربة الجوية كما خُطط لها.

تأكيد رسمي وإجراءات تحقيق

أكد المتحدث باسم مجلس الأمن القومي الأمريكي، بريان هيوز، صحة التسريبات، مشيرًا إلى أن الإدارة تراجع كيفية حدوث هذا الخطأ الأمني الذي أدى إلى إضافة رقم غير مصرح له إلى المحادثة.

سيجنال والتشفير.. ولكن هل هو آمن للمعلومات العسكرية؟

يعد تطبيق سيجنال من التطبيقات التي تعتمد على التشفير من طرف إلى طرف، مما يجعله خيارًا شائعًا لحماية البيانات، لكن هذه الحادثة كشفت مخاطر استخدام التطبيقات التجارية في تداول المعلومات الحساسة.

من جانبهم، شدد خبراء الأمن القومي على أن سيجنال ليس منصة معتمدة لمناقشة الخطط العسكرية، وأن استخدام الأجهزة غير المؤمنة لهذا الغرض يشكل تهديدًا للأمن القومي.

ردود فعل وتساؤلات حول أمن المعلومات

بعد تنفيذ الضربة الجوية، ذكرت مجلة “ذا أتلانتك” أن أعضاء المجموعة تبادلوا رموزًا تعبيرية احتفالية، مثل عضلة مشدودة، علم أمريكي، وإشارة قبضة اليد، مما أثار تساؤلات حول مدى التهاون في التعامل مع المعلومات العسكرية الحساسة.

وفي مؤتمر صحفي يوم الاثنين، سُئل الرئيس الأمريكي دونالد ترامب عن هذا التسريب، فرد قائلاً:
“لا أعرف أي شيء عن هذا الموضوع، أسمع عنه لأول مرة الآن.”

هل ستغير الحكومة الأمريكية سياسات أمن المعلومات؟

تُثير هذه الواقعة جدلًا واسعًا حول ضرورة تعزيز أمن المعلومات داخل الإدارات الحكومية، وتحديد إجراءات صارمة لاستخدام التطبيقات المشفرة في الاتصالات العسكرية، خاصة مع تزايد الهجمات الإلكترونية وتسريبات البيانات في العصر الرقمي.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.