fbpx
Connect with us

أخبار الاختراقات

تعرف على ثغرة BrakTooth في البلوتوث وهل تعرضك للخطر

Avatar of منصور أشرف

Published

on

ثغرة البلوتوث BrakTooth

سعى المخترقون بشكل مستمر لإيجاد طرق مبتكرة لتنفيذ عمليات الاختراق، ولعل أبرز تلك الطرق وأكثرها فعالية هي تلك التي تعتمد على تقنيات أو أنظمة متاحة في جميع الأجهزة، تمامًا مثل ثغرة BrakTooth في البلوتوث.

وذلك حيث إن إيجاد ثغرة في تقنية مثل البلوتوث، أو الواي-فاي، أو حتى التطبيقات شائعة الانتشار يعطي أولئك المخترقين وصولًا إلى ملايين الأجهزة حول العالم في نفس الوقت، وذلك ريثما يتم ترقيع تلك الثغرة للحد من خطرها.

وتعرف ثغرة BrakTooth بأنها واحدة من أحدث ثغرات نظام البلوتوث وأكثرها خطرًا، وقد تم اشتقاق اسمها من كلمة Bluetooth كما يمكنك أن تلاحظ، في حين أن كلمة Brak تعني “التحطُّم أو الاصطدام” في اللغة النرويجية.

وكما يوحي الاسم. تهدف هذه الثغرة إلى تحقيق الأذى للأجهزة التي تعتمد على البلوتوث وخصائصه. وحسبما اكتشف الباحثون فإن هذه الثغرة تؤثر بالفعل على عدد ضخم من الأجهزة.

وذلك حيث إن ثغرة BrakTooth تعمل على عدد كبير من شرائح SoC الموجودة داخل الأجهزة الإلكترونية. كما أنها تؤثر على إصدارات البلوتوث المختلفة. وذلك بدايةً من إصدار 3.0 ووصولًا لإصدار 5.2.

ثغرة البلوتوث BrakTooth

ثغرة البلوتوث BrakTooth

ما هي ثغرة BrakTooth في البلوتوث

نشرت مجموعة ASSET البحثية والتابعة لجامعة سنغافورة للتكنولوجيا والتصميم توضيحًا لكيفية عمل هذه الثغرة، والتي تعتمد على تنفيذ بعض التعليمات البرمجية المرجعية من خلال الأجهزة المتصلة. ويصادف بطبيعة الحال أن يتم استخدام البلوتوث في نفس وقت استخدام الإنترنت، وهو ما يزيد من الخطر.

ولا شك في أن مجموعة كبيرة جدًا من الأجهزة التي تتصل بالإنترنت وبالبلوتوث في نفس الوقت هي أجهزة إنترنت الأشياء. واختراق هذه الأجهزة هو أمر شديد الخطورة. نظرًا لأن المستخدم لا يشتبه فيها أو يتابعها باستمرار.

وتسمح تلك الثغرة بتنفيذ وتشغيل التعليمات البرمجية عن بعد أيضًا، وفي حالة علم المخترق بالجهاز الذي يحاول اختراقه وبطريقة التعامل معه فإن هذا يتيح لك وصولًا لخيارات عديدة. وهذا إلى جانب وجود بعض الأوامر التي يسمح لشريحة البلوتوث في الأجهزة الذكية بتنفيذها.

وفي ظل إمكانية استخدام هذه الثغرة عن بعد، فإن المخترق سيكون قادر بطبيعة الحال على تنفيذ أي تعليمات برمجية يريدها.

وحتى وقتنا الحالي، لا يوجد حل مباشر لهذه الثغرة. وذلك لأنها تستغل قصور في العتاد الداخلي للأجهزة الذكية. لكن دائمًا ما ننصح بتجنب الدخول إلى أي مواقع ضارة أو تحميل أي ملفات من مواقع غير موثوقة. وإلى جانب ذلك فإن الشركات المصنعة للعتاد والأجهزة قد علمت بالأمر، ولذلك فإنها سوف تبدأ في إطلاق التحديثات الأمنية اللازمة قريبًا.

ajax loader

Click to comment

Leave a Reply

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

أخبار الاختراقات

سرقة 120 مليون دولار من العملات المشفرة

Avatar of منصور أشرف

Published

on

العملات المشفرة

تعرضت محافظ العملات المشفرة للعشرات من مستخدمي بروتوكول المنظمة المستقلة اللامركزية Badger DAO للسرقة باستخدام أذونات العقد الضارة. وتركز Badger DAO على إدخال بيتكوين في التمويل اللامركزي.

ووفقًا لشركة بيانات البلوك تشين وتحليلات الأمان، Peckshield، التي تعمل مع Badger DAO للتحقيق في السرقة، تبلغ قيمة الرموز المميزة المختلفة المسروقة في الهجوم نحو 120 مليون دولار. وتشمل 2100 بيتكوين و 151 إيثريوم.

وبينما لا يزال التحقيق جاريًا، أخبر أعضاء فريق Badger DAO المستخدمين أنهم يعتقدون أن المشكلة حصلت بسبب شخص أدخل برنامج نصي ضار في واجهة مستخدم Badger.com، وليس في عقود البروتوكول الأساسية.

وبالنسبة لأي مستخدم تفاعل مع الموقع عندما كان البرنامج النصي نشطًا، فإنه يعترض معاملات Web3 ويدرج طلبًا لنقل الرموز المميزة للضحية إلى العنوان الذي اختاره المهاجم.

وبسبب الطبيعة الشفافة للمعاملات، يمكن رؤية ما حدث بمجرد قيام المهاجمين بالسرقة. وتشير PeckShield إلى أن عملية نقل واحدة أدت إلى سحب 896 عملة بيتكوين إلى محفظة المهاجم، بقيمة تزيد عن 50 مليون دولار.

ووفقًا للفريق، ظهرت التعليمات البرمجية الخبيثة في وقت مبكر من 10 نوفمبر، حيث قام المهاجمون بتشغيلها على فترات عشوائية على ما يبدو لتجنب اكتشافها.

العملات المشفرة

العملات المشفرة

كيف تعمل أنظمة التمويل المركزي

وتعتمد أنظمة التمويل اللامركزي، أو DeFi، على تقنية البلوك تشين للسماح لأصحاب العملات المشفرة بإجراء عمليات تمويل نموذجية مثل كسب الفائدة عن طريق الإقراض.

ويسمح بروتوكول Badger DAO للأشخاص الذين لديهم بيتكوين بربط عملتهم المشفرة إلى منصة Ethereum عبر رمزها المميز والاستفادة من فرص DeFi التي قد لا يتمكنون من الوصول إليها بخلاف ذلك.

وبمجرد أن أصبحت Badger DAO على دراية بعمليات النقل غير المصرح بها، أوقفت مؤقتًا جميع العقود الذكية. وأدى ذلك بشكل أساسي إلى تجميد منصتها. ونصحت المستخدمين برفض جميع المعاملات إلى عناوين المهاجم.

عمليات سرقة العملات المشفرة مستمرة

قالت الشركة إنها استعانت بخبراء البيانات Chainalysis لاستكشاف النطاق الكامل للحادث. وتم إبلاغ السلطات في كل من الولايات المتحدة وكندا. وتتعاون الشركة بشكل كامل مع التحقيقات الخارجية بالإضافة إلى المضي قدمًا في التحقيقات الخاصة بها.

وتحقق Badger DAO في كيفية الوصول إلى Cloudflare عبر مفتاح واجهة برمجة التطبيقات. الذي يجب أن يكون محميًا بالمصادقة الثنائية.

وبالرغم من أن الهجوم لم يكشف عن عيوب محددة داخل تقنية البلوك تشين نفسها. فقد تمكن من استغلال تقنية web 2.0 الأقدم التي يحتاج معظم المستخدمين إلى استخدامها لإجراء المعاملات.

وتحمي أنظمة المصادقة المتعددة العوامل الحسابات من العديد من مخططات التصيد الاحتيالي. ومع ذلك، حذر الخبراء من هجمات التصيد المستهدفة التي يمكن أن تتجاوزها. وذلك في ظل وجود أدوات لأتمتة العملية منذ سنوات.

وأشار إشعار مكتب التحقيقات الفيدرالي في عام 2019 إلى قدرات المجرمين المتزايدة لتجاوز أسلوب المصادقة المتعددة العوامل. واقترح تغييرات أو تدريبًا من شأنه أن يجعل تنفيذ مثل هذه الهجمات أكثر صعوبة.

ajax loader

Continue Reading

أخبار الاختراقات

جوجل تحذر من استخدام المعدّنين لحسابات سحابية مخترقة

Avatar of منصور أشرف

Published

on

العملات و جوجل

حذرت شركة جوجل من أن معدني العملات المشفرة يستخدمون حسابات Google Cloud المخترقة لأغراض التعدين ذات العمليات الحسابية المكثفة.

وقدم فريق الأمن السيبراني لعملاقة البحث التفاصيل في تقرير يسمى Threat Horizons، ويهدف هذا التقرير إلى توفير معلومات تسمح للمؤسسات بالحفاظ على بيئاتها السحابية آمنة.

وكتبت جوجل في ملخص للتقرير: لوحظ وجود جهات تقوم بعملية التعدين عن العملات المشفرة عبر الحسابات السحابية المخترقة.

ويعد تعدين العملات المشفرة نشاطًا ربحيًا يتطلب غالبًا كميات كبيرة من قوة الحوسبة، التي يمكن لعملاء Google Cloud الوصول إليها مقابل تكلفة محددة.

العملات و جوجل

العملات و جوجل

وتمثل Google Cloud عبارة عن منصة للتخزين عن بعد حيث يمكن للعملاء الاحتفاظ بالبيانات والملفات خارج الموقع.

وصرحت جوجل أن 86 في المئة من 50 حسابًا تم اختراقها مؤخرًا عبر Google Cloud تم استخدامها لأداء عمليات تعدين العملة المشفرة.

وقالت الشركة: تم تنزيل برنامج تعدين العملات الرقمية في غضون 22 ثانية من اختراق الحساب في معظم الحالات.

أرقام ضخمة للحسابات المخترقة

كما تم استخدام نحو 10 في المئة من الحسابات المخترقة لإجراء عمليات مسح للموارد الأخرى المتاحة للجمهور عبر الإنترنت لتحديد الأنظمة المعرضة للخطر. بينما تم استخدام 8 في المئة من الحسابات لمهاجمة أهداف أخرى.

وقالت عملاقة البحث إن الجهات الخبيثة كانت قادرة على الوصول إلى حسابات Google Cloud. وذلك من خلال الاستفادة من ممارسات أمان العملاء الضعيفة.

ويعزى ما يقرب من نصف الحسابات المخترقة إلى الجهات الفاعلة التي حصلت على حق الوصول إلى حساب Google Cloud الذي لا يحتوي على كلمة مرور أو لديه كلمة مرور ضعيفة.

نتيجة لذلك يمكن فحص حسابات Google Cloud بسهولة واختراقها. وكان نحو ربع الحسابات المخترقة بسبب ثغرات أمنية في البرامج الخارجية التي تم تثبيتها من قبل المالك.

جوجل تتحدث عن التهديدات السحابية

تعرضت بيتكوين، العملة المشفرة الأكثر شهرة في العالم، لانتقادات لكونها كثيفة الاستخدام للطاقة. ويستخدم تعدين بيتكوين طاقة أكثر من بعض البلدان بأكملها.

وفي شهر مايو، داهمت الشرطة مزرعة مشتبه بها للقنب لتجد أنها عبارة عن مركز تعدين بيتكوين غير قانوني.

وكتب بوب ميتشلر، كبير مسؤولي أمن المعلومات في Google Cloud: كان مشهد التهديدات السحابية في عام 2021 أكثر تعقيدًا من مجرد معدني العملات المشفرة.

وقال إن باحثي جوجل كشفوا أيضًا عن هجوم تصيد من قبل مجموعة Fancy Bear الروسية في نهاية شهر سبتمبر. مضيفًا أن الشركة منعت الهجوم.

وأوضح أن باحثين في جوجل حددوا أيضًا مجموعة تهديد مدعومة من الحكومة الكورية الشمالية. التي تظاهرت بأنها مسؤولي التوظيف في شركة سامسونج. وذلك من أجل إرسال مرفقات ضارة إلى موظفين في العديد من شركات الأمن السيبراني في كوريا الجنوبية لمكافحة البرمجيات الخبيثة.

ajax loader

Continue Reading

أخبار الاختراقات

اعتقال 150 شخصًا بعد إغلاق سوق DarkMarket

Avatar of منصور أشرف

Published

on

من ماذا يتكون الانترنت المظلم؟ DarkMarket

أدى تحقيق استمر 10 أشهر بعد إغلاق أكبر سوق غير قانوني عبر الويب المظلم، DarkMarket، إلى إلقاء القبض على 150 من بائعي المخدرات والمشترين المشتبه بهم.

وتم إيقاف DarkMarket في وقت سابق من هذا العام كجزء من عملية دولية. وتفاخر الموقع بنحو 500000 مستخدم وسهل نحو 320000 معاملة، وفقًا لتقارير وكالة تطبيق القانون في الاتحاد الأوروبي، يوروبول.

وقام العملاء بشراء وبيع كل شيء من البرامج الضارة ومعلومات بطاقات الائتمان المسروقة إلى الأسلحة والمخدرات.

القبض على الجناة – DarkMarket

وعندما ألقت السلطات الألمانية القبض على المشغل المزعوم للموقع في شهر يناير من هذا العام، صادرت أيضًا أدلة قيمة على المعاملات التي أدت إلى اعتقال اللاعبين الرئيسيين هذا الأسبوع.

ووفقًا لوزارة العدل الأمريكية واليوروبول، شهدت عملية Dark HunTor قيام جهات تطبيق القانون باعتقالات عديدة في الولايات المتحدة (65) وألمانيا (47) والمملكة المتحدة (24) وإيطاليا (4) وهولندا (4) وفرنسا (3) وسويسرا (2) وبلغاريا (1).

وتم الاستيلاء على أكثر من 31.6 مليون دولار من النقد والعملات المشفرة خلال الاعتقالات، بالإضافة إلى 45 سلاحًا ناريًا ونحو 234 كيلوغرامًا من المخدرات بما في ذلك الكوكايين والمواد الأفيونية والأمفيتامين و MDMA والفنتانيل.

وبحسب وزارة العدل: هناك عدد من التحقيقات لا تزال جارية. وكجزء من العملية، أغلقت السلطات الإيطالية أيضًا سوقين آخرين للويب المظلم – DeepSea و Berlusconi.

من ماذا يتكون الانترنت المظلم؟

من ماذا يتكون الانترنت المظلم؟

اعتقالات متفرقة:

كما اعتقلت أربعة إداريين مزعومين واستولت على 3.6 ملايين يورو (4.17 ملايين دولار) من العملات المشفرة.

وكان الويب المظلم يعتبر في يوم من الأيام ملاذًا آمنًا نسبيًا لأولئك الذين يبيعون ويشترون المخدرات. ولكن شهدت عمليات دولية مثل Dark HunTor اعتقالات منتظمة للمشتبه بهم وإغلاق سريع للأسواق.

اقرأ أيضًا: اختراق أهم مجموعة قرصنة لهجمات طلب الفدية

مصادرة ملايين الدولارات من DarkMarket:

أصبحت قائمة أسواق الويب المظلم المغلقة في السنوات الأخيرة واسعة النطاق. بما في ذلك Dream و WallStreet و White House و DeepSea و Dark Market.

وبالرغم من أن وكالات تطبيق القانون يجب أن تواصل اللحاق بمثل هذه المواقع، مع ظهور أسواق جديدة بمجرد إغلاق الأسواق القائمة، فإن القيام بذلك يجعل من الصعب على المشترين والبائعين بناء أعمال ثابتة.

وقال نائب المدير التنفيذي للعمليات في يوروبول: الهدف من مثل هذه العمليات هو إخطار المجرمين الذين يعملون عبر الويب المظلم.

ويمتلك مجتمع تطبيق القانون الوسائل والشراكات العالمية لكشف المجرمين ومحاسبتهم على أنشطتهم غير القانونية. حتى في المناطق المظلمة عبر شبكة الإنترنت.

ajax loader

Continue Reading

Trending