مركز الأمن السيبراني للأبحاث والدراسات CCRS https://ccforrs.com Thu, 15 May 2025 22:11:22 +0000 ar hourly 1 https://wordpress.org/?v=6.8.1 مركز الأمن السيبراني للأبحاث والدراسات CCRS false حزمة npm خبيثة تستخدم التشفير الخفي عبر Unicode وتواريخ Google كناقل للحمولة الضارة https://ccforrs.com/%d8%ad%d8%b2%d9%85%d8%a9-npm-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d8%aa%d8%b3%d8%aa%d8%ae%d8%af%d9%85-%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1-%d8%a7%d9%84%d8%ae%d9%81%d9%8a-%d8%b9%d8%a8%d8%b1-unicode/ https://ccforrs.com/%d8%ad%d8%b2%d9%85%d8%a9-npm-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d8%aa%d8%b3%d8%aa%d8%ae%d8%af%d9%85-%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1-%d8%a7%d9%84%d8%ae%d9%81%d9%8a-%d8%b9%d8%a8%d8%b1-unicode/#respond Sun, 18 May 2025 11:07:40 +0000 https://ccforrs.com/?p=12447

 كشف باحثون في الأمن السيبراني عن حزمة ضارة تحمل اسم “os-info-checker-es6” تتنكر كأداة لجمع معلومات نظام التشغيل، بهدف إسقاط حمولة ضارة متقدمة على الأنظمة المخترقة.

وأوضحت شركة “فيراكود” في تقرير شاركته مع ذا هاكر نيوز:
“تستخدم هذه الحملة تقنية متقدمة للتشفير الخفي عبر Unicode لإخفاء الشفرة الضارة الأولية، كما تستخدم رابطًا مختصرًا لحدث في Google Calendar كناقل ديناميكي للحمولة النهائية.”

تفاصيل الحزمة الخبيثة ونطاق انتشارها

  • نُشرت الحزمة “os-info-checker-es6” لأول مرة في سجل npm في 19 مارس 2025 بواسطة مستخدم باسم “kim9123”، وتم تنزيلها 2,001 مرة حتى الآن.

  • قام نفس المستخدم بتحميل حزمة أخرى باسم “skip-tot” تعتمد على الحزمة الخبيثة، وتم تنزيلها 94 مرة.

آلية الهجوم والتشفير الخفي

  • كانت الإصدارات الخمسة الأولى تبدو غير ضارة، لكن الإصدار الذي نُشر في 7 مايو 2025 تضمن كودًا مشفرًا في ملف “preinstall.js” لفك تشفير أحرف “Private Use Access” عبر Unicode واستخراج حمولة ضارة.

  • يتصل الكود الخبيث برابط مختصر لحدث في Google Calendar يحمل عنوانًا مشفرًا بـ Base64، والذي يحل إلى خادم تحكم بعنوان 140.82.54.223.

  • يُعتقد أن استخدام Google Calendar كوسيط يهدف إلى تجنب الكشف وصعوبة حجب الخوادم الخبيثة.

هل الحملة لا تزال نشطة؟

حتى الآن، لم يتم توزيع أي حمولات إضافية، مما يشير إلى أحد السيناريوهات التالية:

  1. الحملة لا تزال قيد التطوير.

  2. الحملة خاملة حاليًا.

  3. انتهت الحملة بالفعل.

  4. الخادم C2 يستجيب فقط لأجهزة محددة.

حزم إضافية مرتبطة بالهجوم

حددت فيراكود وAikido ثلاث حزم أخرى تعتمد على الحزمة الخبيثة، يُشتبه في أنها جزء من نفس الحملة:

  • vue-dev-serverr

  • vue-dummyy

  • vue-bit

تحذيرات أمنية واستراتيجيات الدفاع

وصفت فيراكود الحزمة بأنها “تهديد متطور في نظام npm”، مشيرة إلى تطور الهجوم من مرحلة الاختبار إلى نشر برمجيات خبيثة متعددة المراحل.

وفي سياق متصل، كشفت شركة Socket المتخصصة في أمن سلسلة توريد البرمجيات عن ست تقنيات رئيسية يستخدمها المهاجمون في النصف الأول من 2025، تشمل:

  1. Typoquatting (استخدام أسماء مشابهة للحزم المشهورة).

  2. إساءة استخدام مخزن مستودعات Go.

  3. التشفير وإخفاء الشفرة.

  4. التنفيذ متعدد المراحل.

  5. Slopsquatting (استخدام أسماء حزم غير مستخدمة).

  6. إساءة استخدام الخدمات الشرعية وأدوات المطورين.

نصائح أمنية للدفاع ضد مثل هذه الهجمات:

  • مراقبة السلوكيات المشبوهة مثل نصوص postinstall غير متوقعة أو اتصالات خارجية غير مصرح بها.

  • التحقق من الحزم الخارجية قبل استخدامها.

  • استخدام التحليل الثابت والديناميكي، وتثبيت إصدارات محددة من الحزم.

  • فحص سجلات CI/CD لاكتشاف التبعيات الخبيثة قبل نشرها.

ابقَ متيقظًا وحذرًا عند تثبيت الحزم من مصادر غير موثوقة!

]]>
https://ccforrs.com/%d8%ad%d8%b2%d9%85%d8%a9-npm-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d8%aa%d8%b3%d8%aa%d8%ae%d8%af%d9%85-%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1-%d8%a7%d9%84%d8%ae%d9%81%d9%8a-%d8%b9%d8%a8%d8%b1-unicode/feed/ 0
سرقة بصمة الصوت.. حين يصبح صوتك مفتاحاً للجريمة! https://ccforrs.com/%d8%b3%d8%b1%d9%82%d8%a9-%d8%a8%d8%b5%d9%85%d8%a9-%d8%a7%d9%84%d8%b5%d9%88%d8%aa-%d8%ad%d9%8a%d9%86-%d9%8a%d8%b5%d8%a8%d8%ad-%d8%b5%d9%88%d8%aa%d9%83-%d9%85%d9%81%d8%aa%d8%a7%d8%ad%d8%a7%d9%8b/ https://ccforrs.com/%d8%b3%d8%b1%d9%82%d8%a9-%d8%a8%d8%b5%d9%85%d8%a9-%d8%a7%d9%84%d8%b5%d9%88%d8%aa-%d8%ad%d9%8a%d9%86-%d9%8a%d8%b5%d8%a8%d8%ad-%d8%b5%d9%88%d8%aa%d9%83-%d9%85%d9%81%d8%aa%d8%a7%d8%ad%d8%a7%d9%8b/#respond Sun, 18 May 2025 10:34:09 +0000 https://ccforrs.com/?p=12450 كيف تُحوِّل تقنية الذكاء الاصطناعي كلماتك إلى سلاح خطير في عمليات الاحتيال؟

 لم يعد الصوت مجرد وسيلة للتواصل، بل تحوّل إلى بصمة حيوية تُعرّف هويتك مثل بصمة الإصبع أو تعابير الوجه، ظهر عدوٌ خفي يستطيع اختطاف صوتك في دقائق، وتحويله إلى أداة للتزوير والاحتيال!

التقنيات التي كانت حبيسة أفلام الخيال العلمي، مثل تزييف الأصوات عبر الذكاء الاصطناعي (AI Voice Cloning)، أصبحت الآن بين أيدي المجرمين، الذين يستخدمونها لاختراق الحسابات المصرفية، ونشر الأخبار المزيفة، بل وحتى ابتزاز الضحايا بأصوات أشخاصٍ يعرفونهم!

في هذا التحقيق، نكشف كيف تعمل تقنيات مثل “LA (Latent Audio Manipulation)” على سرقة البصمات الصوتية، وكيف تحوّلت إلى كابوس يهدد الأفراد والشركات، مع نصائح حاسمة لحماية نفسك من هذا النوع المتطور من الجرائم الإلكترونية.

◼ ما هي سرقة البصمة الصوتية؟

البصمة الصوتية هي الميزات الفريدة في صوتك التي تميزك عن الآخرين، مثل النبرة، الطبقة، السرعة، وحتى طريقة نطق الحروف.
مع تطور الذكاء الاصطناعي، أصبح من الممكن تسجيل عينة صوتية قصيرة (أحيانًا بضع ثوانٍ فقط) ومن ثم استنساخ الصوت بدقة مذهلة باستخدام تقنيات مثل:

  • نماذج Generative AI (مثل ElevenLabs أو Resemble.AI).

  • تقنيات LA (Latent Audio Manipulation) التي تعتمد على تحليل الطبقات الخفية في الصوت.

◼ كيف يتم استخدام الأصوات المزيفة في الجرائم؟

  1. الاحتيال المصرفي:

    • انتحال صوت ضحية لخداع البنوك عبر الهاتف.

    • حالة شهيرة في 2024: سرقة 250 ألف دولار من حساب مصرفي باستخدام صوت مزيف لصاحب الحساب!

  2. التزييف الإعلامي (Deepfake Audio):

    • إنشاء تصريحات مزيفة لشخصيات عامة لنشر الفوضى.

    • مثال: تزييف صوت رئيس دولة يُعلن عن أزمة اقتصادية وهمية!

  3. الابتزاز العائلي:

    • انتحال صوت أحد الأقارب للمطالبة بفدية.

◼ من هم الأكثر عرضة للخطر؟

  • المشاهير والمسؤولون (بسبب توفر عينات صوتية كثيرة لهم على الإنترنت).

  • الموظفون في المناصب المالية (كمديري الحسابات في الشركات).

  • أي شخص ينشر تسجيلات صوتية على وسائل التواصل.

◼ كيف تحمي نفسك؟

✔ قلل من مشاركة تسجيلاتك الصوتية على السوشيال ميديا.
✔ استخدم المصادقة الثنائية (2FA) لحساباتك المهمة.
✔ تواصل مع البنوك عبر قنوات آمنة (لا تعتمد على الهاتف فقط).
✔ استخدم كلمات سرية صوتية (مثل عبارات محددة للتحقق من الهوية).

]]>
https://ccforrs.com/%d8%b3%d8%b1%d9%82%d8%a9-%d8%a8%d8%b5%d9%85%d8%a9-%d8%a7%d9%84%d8%b5%d9%88%d8%aa-%d8%ad%d9%8a%d9%86-%d9%8a%d8%b5%d8%a8%d8%ad-%d8%b5%d9%88%d8%aa%d9%83-%d9%85%d9%81%d8%aa%d8%a7%d8%ad%d8%a7%d9%8b/feed/ 0
سامسونج تصدر تحديثاً أمنياً لسد ثغرة حرجة في MagicINFO 9 مستغلة لنشر بوت نت Mirai https://ccforrs.com/%d8%b3%d8%a7%d9%85%d8%b3%d9%88%d9%86%d8%ac-%d8%aa%d8%b5%d8%af%d8%b1-%d8%aa%d8%ad%d8%af%d9%8a%d8%ab%d8%a7%d9%8b-%d8%a3%d9%85%d9%86%d9%8a%d8%a7%d9%8b-%d9%84%d8%b3%d8%af-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%ad/ https://ccforrs.com/%d8%b3%d8%a7%d9%85%d8%b3%d9%88%d9%86%d8%ac-%d8%aa%d8%b5%d8%af%d8%b1-%d8%aa%d8%ad%d8%af%d9%8a%d8%ab%d8%a7%d9%8b-%d8%a3%d9%85%d9%86%d9%8a%d8%a7%d9%8b-%d9%84%d8%b3%d8%af-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%ad/#respond Sun, 18 May 2025 09:49:39 +0000 https://ccforrs.com/?p=12444 أصدرت سامسونج تحديثات طارئة لإصلاح ثغرة أمنية حرجة في نظام MagicINFO 9 Server، تم استغلالها فعلياً لنشر برمجيات خبيثة مثل بوت نت Mirai.

تفاصيل الثغرة (CVE-2025-4632)

  • تصنيف الخطورة: 9.8/10 (حرجة جداً) على مقياس CVSS

  • النوع: ثغرة تجاوز مسار الملفات (Path Traversal)

  • التأثير: تسمح للمهاجمين بكتابة ملفات عشوائية بصلاحيات نظام كاملة

  • الإصدارات المتأثرة: جميع إصدارات MagicINFO 9 Server قبل 21.1052


كيف تم اكتشاف الاستغلال؟

  1. نشر PoC: ظهرت أولى أدلة الاستغلال بعد نشر إثبات مفهوم (PoC) من قِبَل SSD Disclosure في 30 أبريل 2025.

  2. تحليل Huntress: كشفت الشركة الأمنية عن 3 حوادث استُغلت فيها الثغرة لتنزيل حمولات خبيثة

  3. تنفيذ أوامر استطلاع على الأنظمة المخترقة.


علاقة الثغرة بالهجمات السابقة

  • الثغرة الحالية (CVE-2025-4632) هي تجاوز للإصلاح الخاص بثغرة سابقة (CVE-2024-7399) التي أصلحتها سامسونج في أغسطس 2024.

  • تم رصد هجمات تستغل كلا الثغرتين لنشر:

    • بوت نت Mirai (لإجراء هجمات حجب الخدمة DDoS).

    • برمجيات خبيثة أخرى لأغراض التجسس.


التوصيات الأمنية العاجلة

  1. تحديث MagicINFO 9 Server إلى الإصدار 21.1052.0 فوراً.

  2. ملاحظة مهمة: الترقية من الإصدار 8 تتطلب أولاً التحديث إلى 21.1050.0 قبل تطبيق الإصلاح النهائي.

  3. مراقبة الأنظمة بحثاً عن أي أنشطة مشبوهة مرتبطة بالملفات

  4. فحص سجلات النظام لاكتشاف محاولات استغلال ثغرات Path Traversal.


لماذا هذه الثغرة خطيرة؟

  • تمنح المهاجمين تحكماً كاملاً في الخادم المستهدف.

  • تم ربطها بهجمات Mirai التي تشتهر بشل البنية التحتية عبر هجمات DDoS.

  • يصعب اكتشافها حيث تختلط أنشطتها مع العمليات النظامية المشروعة.

]]>
https://ccforrs.com/%d8%b3%d8%a7%d9%85%d8%b3%d9%88%d9%86%d8%ac-%d8%aa%d8%b5%d8%af%d8%b1-%d8%aa%d8%ad%d8%af%d9%8a%d8%ab%d8%a7%d9%8b-%d8%a3%d9%85%d9%86%d9%8a%d8%a7%d9%8b-%d9%84%d8%b3%d8%af-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%ad/feed/ 0
مجموعتا BianLian وRansomExx تستغلان ثغرة في SAP NetWeaver لنشر أحصنة طروادة https://ccforrs.com/%d9%85%d8%ac%d9%85%d9%88%d8%b9%d8%aa%d8%a7-bianlian-%d9%88ransomexx-%d8%aa%d8%b3%d8%aa%d8%ba%d9%84%d8%a7%d9%86-%d8%ab%d8%ba%d8%b1%d8%a9-%d9%81%d9%8a-sap-netweaver-%d9%84%d9%86%d8%b4%d8%b1-%d8%a3%d8%ad/ https://ccforrs.com/%d9%85%d8%ac%d9%85%d9%88%d8%b9%d8%aa%d8%a7-bianlian-%d9%88ransomexx-%d8%aa%d8%b3%d8%aa%d8%ba%d9%84%d8%a7%d9%86-%d8%ab%d8%ba%d8%b1%d8%a9-%d9%81%d9%8a-sap-netweaver-%d9%84%d9%86%d8%b4%d8%b1-%d8%a3%d8%ad/#respond Sun, 18 May 2025 08:34:09 +0000 https://ccforrs.com/?p=12441 كشف باحثو الأمن السيبراني في شركة ReliaQuest عن استغلال مجموعتين إجراميتين لثغرة أمنية في نظام SAP NetWeaver، حيث تم رصد:

  • مجموعة BianLian (المتخصصة في ابتزاز البيانات).

  • عائلة برامج الفدية RansomExx (المعروفة لدى Microsoft باسم Storm-2460).


كيف تتم الهجمات؟

  1. استغلال ثغرة SAP NetWeaver: لنشر أصداف ويب (Web Shells) للسيطرة على الأنظمة.

  2. تنزيل حصان طروادة PipeMagic:

    • سبق استخدامه في استغلال ثغرة تصعيد الصلاحيات (CVE-2025-29824) في نظام Windows CLFS.

    • رُصد في هجمات سابقة ضد شركات في الولايات المتحدة، فنزويلا، إسبانيا، والسعودية.

  3. استخدام إطار Brute Ratel C2: لمحاولات متكررة لاستغلال الثغرات عبر تنفيذ أوامر MSBuild.


الأدلة التي تربط BianLian بالهجمات

  • خادم بعنوان 184.174.96.74 يستخدم لخدمات الوكيل العكسي (Reverse Proxy) عبر ملف rs64.exe.

  • ارتباطه بخادم آخر (184.174.96.70) سبق رصده كـخادم تحكم (C2) تابع لـBianLian، مع تشابه في الشهادات الأمنية والمنافذ.


ثغرات SAP المستغَلة: ما تحتاج إلى معرفته

  • CVE-2025-31324: تسمح للمهاجمين بالحصول على وصول كامل للنظام.

  • CVE-2025-42999: ثغرة عدم التحقق من التسلسل (Deserialization) في نفس المكون.

  • وفقًا لـOnapsis، تم استغلال هذه الثغرات منذ مارس 2025، والتحديث الأخير يُصلح السبب الجذري لها.

ملاحظة مهمة: لا فرق عمليًا بين الثغرتين طالما أن CVE-2025-31324 قابلة للاستغلال، إذ توفر وصولًا كاملًا دون الحاجة إلى صلاحيات عالية.


هل هناك جهات أخرى تستغل هذه الثغرات؟

نعم! كشفت EclecticIQ أن مجموعات صينية (مثل UNC5221، UNC5174، وCL-STA-0048) تستغل CVE-2025-31324 لنشر حمولات خبيثة متنوعة.


كيف تحمي مؤسستك؟

  1. تثبيت تحديثات SAP فورًا لإصلاح الثغرات المذكورة.

  2. مراقبة أنظمة SAP NetWeaver لاكتشاف أي أنشطة مشبوهة.

  3. فحص الخوادم بحثًا عن ملفات rs64.exe أو أنشطة Brute Ratel C2.

  4. تعزيز إجراءات التحقق من الهوية لتقليل خطر استغلال الثغرات.

]]>
https://ccforrs.com/%d9%85%d8%ac%d9%85%d9%88%d8%b9%d8%aa%d8%a7-bianlian-%d9%88ransomexx-%d8%aa%d8%b3%d8%aa%d8%ba%d9%84%d8%a7%d9%86-%d8%ab%d8%ba%d8%b1%d8%a9-%d9%81%d9%8a-sap-netweaver-%d9%84%d9%86%d8%b4%d8%b1-%d8%a3%d8%ad/feed/ 0
سوق “شينبي” على تلغرام: 8.4 مليار دولار من الجرائم الإلكترونية وغسيل أموال كوريا الشمالية https://ccforrs.com/%d8%b3%d9%88%d9%82-%d8%b4%d9%8a%d9%86%d8%a8%d9%8a-%d8%b9%d9%84%d9%89-%d8%aa%d9%84%d8%ba%d8%b1%d8%a7%d9%85-8-4-%d9%85%d9%84%d9%8a%d8%a7%d8%b1-%d8%af%d9%88%d9%84%d8%a7%d8%b1-%d9%85%d9%86-%d8%a7/ https://ccforrs.com/%d8%b3%d9%88%d9%82-%d8%b4%d9%8a%d9%86%d8%a8%d9%8a-%d8%b9%d9%84%d9%89-%d8%aa%d9%84%d8%ba%d8%b1%d8%a7%d9%85-8-4-%d9%85%d9%84%d9%8a%d8%a7%d8%b1-%d8%af%d9%88%d9%84%d8%a7%d8%b1-%d9%85%d9%86-%d8%a7/#respond Sun, 18 May 2025 07:17:17 +0000 https://ccforrs.com/?p=12439 كشف تقرير صادر عن شركة Elliptic لتحليل البلوك تشين عن سوق سوداء ضخمة تعمل عبر تلغرام تحت اسم Xinbi Guarantee، سهلت معاملات غير مشروعة بقيمة 8.4 مليار دولار منذ عام 2022، لتصبح ثاني أكبر سوق إجرامي يُكتشف بعد منصة HuiOne Guarantee.


ما هي خدمات سوق “شينبي” غير المشروعة؟

  • غسيل الأموال: خاصةً الأموال المسروقة من اختراقات كوريا الشمالية، مثل اختراق بورصة WazirX الهندية.

  • بيع بيانات شخصية مسروقة: لقاعدة بيانات المستهدفين في عمليات الاحتيال.

  • تسهيل عمليات “نحر الخنازير” (احتيال العلاقات العاطفية): في جنوب شرق آسيا.

  • توفير معدات اتصال غير خاضعة للرقابة: مثل أجهزة ستارلينك الفضائية.

  • بيع هويات مزورة وخدمات إجرامية أخرى: مثل الملاحقة والتهديد داخل الصين، وحتى الاتجار بالبشر.


أرقام صادمة عن السوق السوداء

  • 233,000 مستخدم نشط.

  • معاملات بقيمة 1 مليار دولار في الربع الأخير من 2024 فقط.

  • العملة المستخدمةUSDT (تيثر)، وهي عملة مستقرة مرتبطة بالدولار.

  • 220,000 دولار من أموال اختراق WazirX تم غسلها عبر “شينبي”.


كيف تعمل هذه الأسواق الإجرامية؟

  • تعتمد بالكامل على تلغرام كمنصة رئيسية (بديلًا عن “دارك ويب”).

  • تقدم ضمانات للمشترين بأنهم سيحصلون على الخدمات المدفوعة (ومن هنا جاء اسم “Guarantee”).

  • تُعلن عن نفسها كـ”شركة استثمارية” مسجلة في كولورادو الأمريكية، لكنها مُعلَنة كمتعثرة.


ما الإجراءات المتخذة ضدها؟

  • تلغرام أغلقت آلاف القنوات المرتبطة بـ”شينبي” و”HuiOne”.

  • الخزانة الأمريكية أدرجت “HuiOne” كـ”مصدر رئيسي لغسيل الأموال”.

  • مع ذلك، لا تزال الأسواق الصينية القائمة على العملات المستقرة تُستخدم لعمليات غسيل أموال ضخمة.


كيف تحمي نفسك من هذه الجرائم؟

  1. تجنب التعامل مع وسطاء غير معتمدين في العملات المشفرة.

  2. تحقق من مصدر أي عروض استثمارية تبدو “جيدة جدًا لدرجة يصعب تصديقها”.

  3. استخدم محافظ مشفرة آمنة وقلل الاعتماد على البورصات المركزية.

]]> https://ccforrs.com/%d8%b3%d9%88%d9%82-%d8%b4%d9%8a%d9%86%d8%a8%d9%8a-%d8%b9%d9%84%d9%89-%d8%aa%d9%84%d8%ba%d8%b1%d8%a7%d9%85-8-4-%d9%85%d9%84%d9%8a%d8%a7%d8%b1-%d8%af%d9%88%d9%84%d8%a7%d8%b1-%d9%85%d9%86-%d8%a7/feed/ 0 موجة تصاعدية في هجمات التصيد تستهدف مستخدمي “ميتا للأعمال”.. اكتشف تفاصيل تهديد “Meta Mirage” https://ccforrs.com/%d9%85%d9%88%d8%ac%d8%a9-%d8%aa%d8%b5%d8%a7%d8%b9%d8%af%d9%8a%d8%a9-%d9%81%d9%8a-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d8%af-%d8%aa%d8%b3%d8%aa%d9%87%d8%af%d9%81-%d9%85%d8%b3/ https://ccforrs.com/%d9%85%d9%88%d8%ac%d8%a9-%d8%aa%d8%b5%d8%a7%d8%b9%d8%af%d9%8a%d8%a9-%d9%81%d9%8a-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d8%af-%d8%aa%d8%b3%d8%aa%d9%87%d8%af%d9%81-%d9%85%d8%b3/#respond Sun, 18 May 2025 06:59:51 +0000 https://ccforrs.com/?p=12437 كشف باحثو الأمن السيبراني في CTM360 عن حملة تصيد عالمية جديدة تُدعى “Meta Mirage”، تستهدف بشكل خاص حسابات الأعمال على منصة Meta Business Suite، بما في ذلك الحسابات الإدارية للإعلانات والصفحات الرسمية للعلامات التجارية.

كيف تعمل الحملة؟

  • انتحال هوية “ميتا”: يُرسل المهاجمون رسائل تظهر كمُرسَلة رسميًا من فيسبوك أو إنستجرام، تحتوي على:

    • تحذيرات مزيفة بـ”انتهاك سياسات المنصة”.

    • إشعارات “تعليق الحساب” أو “الحاجة إلى التحقق العاجل”.

  • 14,000 رابط خبيث: تم اكتشافها، 78% منها لم تكن محظورة في المتصفحات وقت نشر التقرير!

  • استضافة على منصات موثوقة: مثل GitHub وFirebase وVercel لزيادة مصداقية الروابط.


أساليب السرقة: ليس فقط كلمات المرور!

  1. سرقة بيانات الدخول:

    • توجيه الضحايا إلى صفحات تسجيل دخول مزيفة تشبه موقع “ميتا” تمامًا.

    • عرض “أخطاء تقنية” متعمدة لجعل المستخدم يُعيد إدخال كلمة المرور ورمز OTP.

  2. سرقة ملفات تعريف الارتباط (Cookies):

    • تمكن المهاجمين من الاستمرار في الوصول إلى الحساب حتى بعد تغيير كلمة المرور!


لماذا هذه الهجمات خطيرة؟

  • إساءة استخدام الحسابات المخترقة:

    • نشر إعلانات احتيالية (كما في هجمات PlayPraetor).

    • اختراق الصفحات الرسمية للعلامات التجارية الكبرى.

  • تصعيد التهديدات تدريجيًا:

    • تبدأ الرسائل بـ”انتهاكات بسيطة للسياسات”.

    • ثم تتصاعد إلى تحذيرات بـ”حذف الحساب نهائيًا” لخلق ذعرٍ يدفع الضحية للاستجابة بسرعة.


كيف تحمي حساب عملك؟

  1. تفعيل المصادقة الثنائية (2FA).

  2. استخدام أجهزة رسمية لإدارة الحسابات التجارية.

  3. إنشاء بريد إلكتروني منفصل للأعمال فقط.

  4. مراجعة إعدادات الأمان وجلسات الدخول النشطة بانتظام.

  5. تدريب الموظفين على تمييز رسائل التصيد.


الخلاصة: هذا ليس تصيدًا عاديًا!

حملة Meta Mirage تُظهر كيف يُحَوِّل المهاجمون منصات الويب الموثوقة إلى أسلحة، مستغلين ثقة المستخدمين. الحماية تتطلب وعيًا تقنيًا وإجراءات استباقية، خاصةً للحسابات ذات القيمة العالية.

]]>
https://ccforrs.com/%d9%85%d9%88%d8%ac%d8%a9-%d8%aa%d8%b5%d8%a7%d8%b9%d8%af%d9%8a%d8%a9-%d9%81%d9%8a-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d8%af-%d8%aa%d8%b3%d8%aa%d9%87%d8%af%d9%81-%d9%85%d8%b3/feed/ 0
مجموعة Earth Ammit تخترق سلاسل توريد الطائرات المسيرة عبر أنظمة ERP في حملات VENOM وTIDRONE https://ccforrs.com/%d9%85%d8%ac%d9%85%d9%88%d8%b9%d8%a9-earth-ammit-%d8%aa%d8%ae%d8%aa%d8%b1%d9%82-%d8%b3%d9%84%d8%a7%d8%b3%d9%84-%d8%aa%d9%88%d8%b1%d9%8a%d8%af-%d8%a7%d9%84%d8%b7%d8%a7%d8%a6%d8%b1%d8%a7%d8%aa-%d8%a7/ https://ccforrs.com/%d9%85%d8%ac%d9%85%d9%88%d8%b9%d8%a9-earth-ammit-%d8%aa%d8%ae%d8%aa%d8%b1%d9%82-%d8%b3%d9%84%d8%a7%d8%b3%d9%84-%d8%aa%d9%88%d8%b1%d9%8a%d8%af-%d8%a7%d9%84%d8%b7%d8%a7%d8%a6%d8%b1%d8%a7%d8%aa-%d8%a7/#respond Sun, 18 May 2025 05:30:53 +0000 https://ccforrs.com/?p=12434 كشف باحثون أمنيون عن مجموعة تجسس سيبراني تُعرف باسم Earth Ammit، ارتبطت بحملتين هجوميتين بين عامي 2023 و2024، استهدفتا:

  • قطاعات عسكرية وصناعية وتقنية في تايوان وكوريا الجنوبية.

  • شركات طائرات مسيرة، أقمار صناعية، إعلام، وخدمات برمجيات.


تفاصيل الحملات الهجومية

1. حملة VENOM: اختراق سلاسل التوريد

  • الهدف الرئيسي: مزودو خدمات البرمجيات.

  • طريقة الهجوم:

    • استغلال ثغرات في خوادم الويب لتنصيب أصداف ويب (Web Shells).

    • استخدام أدوات مفتوحة المصدر مثل REVSOCK وSliver لإرباك جهات التتبع.

    • نشر برمجية خبيثة مخصصة تُدعى VENFRPC (مشتقة من أداة FRP).

  • الهدف النهائي:

    • سرقة بيانات الاعتماد للوصول إلى عملاء “ذوي قيمة عالية” عبر هجمات سلسلة التوريد.

2. حملة TIDRONE: استهداف الصناعات العسكرية

  • الهدف الرئيسي: شركات تصنيع الطائرات المسيرة.

  • الأدوات المستخدمة:

    • CXCLNT: برمجية خلفية (Backdoor) تعمل بنظام “الوحدات القابلة للتحديث” من خوادم التحكم.

    • CLNTEND: نسخة مطورة من CXCLNT مع تقنيات تجنب الاكتشاف.

    • TrueSightKiller: تعطيل برامج مكافحة الفيروسات.

    • SCREENCAP: أداة لالتقاط لقطات الشاشة.


العلاقة بين الحملتين

  • مشاركة البنية التحتية لخوادم التحكم (C&C).

  • استهداف ضحايا مشتركة، خاصة في تايوان وكوريا الجنوبية.

  • تشابه أساليب الهجوم (TTPs) مع مجموعة Dalbit (المشتبه في صلتها بجهات صينية).


كيف تم اختراق أنظمة ERP؟

اعتمدت المجموعة على:

  1. ثغرات في أنظمة تخطيط موارد المؤسسات (ERP) لدخول الشبكات.

  2. قنوات اتصال موثوقة (مثل أدوات المراقبة عن بُعد) لنشر البرمجيات الخبيثة.

  3. هجمات متدرجة:

    • البدء بأدوات منخفضة التكلفة (مفتوحة المصدر).

    • الترقية إلى برمجيات مخصصة لاختراق أعمق.


حملة Swan Vector: استهداف اليابان وتايوان

كشفت Seqrite Labs عن حملة تجسس أخرى تُدعى Swan Vector، تتميز بـ:

  • رسائل تصيد إلكتروني تتظاهر بكونها سير ذاتية لوظائف وهمية.

  • أداة Pterois: لتنزيل Cobalt Strike (إطار اختراق ما بعد الاستغلال).

  • أداة Isurus: تُحمل من Google Drive لتنفيذ هجمات متقدمة.

  • تقنيات التخفي:

    • تحميل DLL جانبي (Side-Loading).

    • حذف الذات (Self-Deletion).

    • استدعاء واجهات برمجة التطبيقات (API) بشكل مشفر.


توصيات أمنية عاجلة

  1. تحديث أنظمة ERP وفحصها دوريًا.

  2. مراقبة حركة الشبكة لاكتشاف اتصالات غير معتادة.

  3. توعية الموظفين حول تصيد البريد الإلكتروني.

  4. استخدام حلول أمنية متقدمة لاكتشاف البرمجيات الخبيثة المعقدة.


الخلاصة: لماذا هذه الهجمات خطيرة؟

تستهدف Earth Ammit سلاسل التوريد الحيوية، مما يمنحها وصولًا إلى شبكات عسكرية وصناعية حساسة. يُظهر هذا التكتيك تطورًا في حروب التجسس السيبراني، حيث يصبح اختراق مورد واحد بوابة لاختراق عشرات الضحايا.

]]>
https://ccforrs.com/%d9%85%d8%ac%d9%85%d9%88%d8%b9%d8%a9-earth-ammit-%d8%aa%d8%ae%d8%aa%d8%b1%d9%82-%d8%b3%d9%84%d8%a7%d8%b3%d9%84-%d8%aa%d9%88%d8%b1%d9%8a%d8%af-%d8%a7%d9%84%d8%b7%d8%a7%d8%a6%d8%b1%d8%a7%d8%aa-%d8%a7/feed/ 0
برنامج Horabot الخبيث يستهدف 6 دول في أمريكا اللاتينية عبر رسائل تصيد تحمل فاتورة مزيفة https://ccforrs.com/%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-horabot-%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab-%d9%8a%d8%b3%d8%aa%d9%87%d8%af%d9%81-6-%d8%af%d9%88%d9%84-%d9%81%d9%8a-%d8%a3%d9%85%d8%b1%d9%8a%d9%83%d8%a7-%d8%a7/ https://ccforrs.com/%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-horabot-%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab-%d9%8a%d8%b3%d8%aa%d9%87%d8%af%d9%81-6-%d8%af%d9%88%d9%84-%d9%81%d9%8a-%d8%a3%d9%85%d8%b1%d9%8a%d9%83%d8%a7-%d8%a7/#respond Sat, 17 May 2025 13:07:24 +0000 https://ccforrs.com/?p=12432 كشف باحثون في الأمن السيبراني عن حملة تصيد إلكتروني جديدة توزع برنامجًا ضارًا يُعرف باسم Horabot، يستهدف مستخدمي ويندوز في ست دول بأمريكا اللاتينية، وهي:

  • المكسيك

  • غواتيمالا

  • كولومبيا

  • بيرو

  • تشيلي

  • الأرجنتين


كيف تعمل الحملة؟

وفقًا لشركة Fortinet FortiGuard Labs، تعتمد هذه الهجمات على:

  1. رسائل بريد إلكتروني مزيفة تتظاهر بأنها فواتير أو مستندات مالية لخداع الضحايا.

  2. عند فتح المرفقات الضارة، يتم سرقة بيانات الاعتماد البريدية، وجمع قوائم جهات الاتصال، وحتى تثبيت برامج احتيالية مصرفية (Banking Trojans).

  3. يتم إرسال رسائل تصيد إضافية من صناديق بريد الضحايا باستخدام أتمتة Outlook COM، مما يساعد في انتشار البرنامج الخبيث داخل الشبكات المؤسسية أو الشخصية.


تفاصيل تقنية عن هورابوت (Horabot)

  • اكتُشف لأول مرة في يونيو 2023 من قبل Cisco Talos، وكان يستهدف متحدثي الإسبانية منذ نوفمبر 2020.

  • يُعتقد أن الجهة الخبيثة وراء الهجمات تنتمي إلى البرازيل.

  • في 2024، كشفت Trustwave SpiderLabs عن حملة تصيد مماثلة تستخدم حمولات ضارة تشبه Horabot.


آلية الهجوم خطوة بخطوة

  1. المرحلة الأولى:

    • يصل الضحية بريد إلكتروني تصيد بعنوان فاتورة أو مستند مالي.

    • يحتوي المرفق على ملف ZIP بداخله مستند HTML خبيث مُشفّر بـ Base64 يتصل بخادم بعيد لتنزيل الحمولة التالية.

  2. المرحلة الثانية:

    • يتم تحميل ملف HTA (تطبيق HTML) الذي يقوم بدوره بتنزيل سكربت من خادم خارجي.

    • يُحقن السكربت كود VBScript يتحقق مما إذا كان النظام يعمل على بيئة افتراضية (Virtual Machine) أو يوجد عليه برنامج Avast المضاد للفيروسات (في هذه الحالة يتوقف التنفيذ).

  3. المرحلة النهائية:

    • يجمع البرنامج معلومات النظام ويُرسلها إلى المهاجمين.

    • يقوم بتنزيل سكربت AutoIt الذي يحمل DLL خبيثة (برنامج احتيالي مصرفي).

    • يُنشئ قائمة بعناوين البريد الإلكتروني من جهات اتصال Outlook ليرسل رسائل تصيد جديدة.


ما الذي يسرقه البرنامج؟

  • بيانات الاعتماد من المتصفحات مثل:

    • Chrome, Edge, Opera, Brave, Yandex

    • Epic Privacy Browser, Comodo Dragon, Cent Browser

  • حسابات البريد الإلكتروني عبر حقن نوافذ مزيفة تسجل كلمات المرور.


توصيات أمنية عاجلة

  1. عدم فتح مرفقات البريد الإلكتروني المشبوهة، خاصةً تلك التي تدعي أنها فواتير.

  2. تفعيل المصادقة الثنائية (2FA) على حسابات البريد والخدمات المالية.

  3. استخدام برامج مكافحة فيروسات محدثة لاكتشاف البرمجيات الخبيثة.

  4. فحص رسائل البريد الواردة من عناوين غير معروفة عبر أدوات مثل VirusTotal.

  5. توعية الموظفين في الشركات حول مخاطر التصيد الإلكتروني.


 لماذا يُعد هورابوت خطرًا؟

يستهدف Horabot بشكل متكرر المؤسسات والأفراد في أمريكا اللاتينية عبر أساليب احتيالية متطورة، مما يجعله تهديدًا كبيرًا لسرقة البيانات المالية والحسابات الحساسة. التحديثات الأمنية والوعي بالهجمات الإلكترونية هما أفضل دفاع ضد مثل هذه التهديدات.

]]>
https://ccforrs.com/%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-horabot-%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab-%d9%8a%d8%b3%d8%aa%d9%87%d8%af%d9%81-6-%d8%af%d9%88%d9%84-%d9%81%d9%8a-%d8%a3%d9%85%d8%b1%d9%8a%d9%83%d8%a7-%d8%a7/feed/ 0
مايكروسوفت تصلح 78 ثغرة أمنية بينها 5 ثغرات (Zero-Day) https://ccforrs.com/%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%aa%d8%b5%d9%84%d8%ad-78-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%a8%d9%8a%d9%86%d9%87%d8%a7-5-%d8%ab%d8%ba%d8%b1/ https://ccforrs.com/%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%aa%d8%b5%d9%84%d8%ad-78-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%a8%d9%8a%d9%86%d9%87%d8%a7-5-%d8%ab%d8%ba%d8%b1/#respond Sat, 17 May 2025 12:12:44 +0000 https://ccforrs.com/?p=12430 أصدرت مايكروسوفت (Microsoft) تحديثات أمنية لمعالجة 78 ثغرة عبر منتجاتها المختلفة، بما في ذلك 5 ثغرات صفر يوم (Zero-Day) تم استغلالها فعليًا في هجمات إلكترونية.

تفاصيل التحديثات الأمنية:

  • 11 ثغرة حرجة (Critical)

  • 66 ثغرة مهمة (Important)

  • ثغرة واحدة منخفضة الخطورة (Low)

  • 28 ثغرة تؤدي إلى تنفيذ الأوامر عن بُعد (RCE)

  • 21 ثغرة تصعيد صلاحيات (Privilege Escalation)

  • 16 ثغرة كشف معلومات (Information Disclosure)

كما أصلحت الشركة 8 ثغرات إضافية في متصفح Edge المبني على Chromium منذ تحديثات “Patch Tuesday” الشهر الماضي.


ثغرات (Zero-Day) المستغلة في الهجمات

1. CVE-2025-30397 (CVSS: 7.5)

  • نوعها: تخريب ذاكرة محرك البرمجة النصية (Scripting Engine Memory Corruption).

  • الخطر: تسمح بتنفيذ أكواد ضارة عند زيارة صفحة ويب خبيثة عبر Internet Explorer أو وضع IE في Edge.

  • التأثير: إذا كان المستخدم يمتلك صلاحيات إدارية، قد يحصل المهاجم على سيطرة كاملة على النظام.

2. CVE-2025-30400 (CVSS: 7.8)

  • نوعها: تصعيد صلاحيات في مكتبة DWM Core (مستخدمة في واجهة ويندوز).

  • ملاحظة: هذه الثالثة من نوعها التي يتم استغلالها منذ 2023، بعد CVE-2024-30051 (المستخدمة في هجمات QakBot) و CVE-2023-36033.

3. CVE-2025-32701 (CVSS: 7.8)

4. CVE-2025-32706 (CVSS: 7.8)

  • نوعهما: تصعيد صلاحيات في نظام السجلات CLFS Driver.

  • الخلفية: منذ 2022، تم اكتشاف 8 ثغرات مماثلة في هذا المكون، بما في ذلك CVE-2025-29824 الذي استُغل مؤخرًا ضد شركات في الولايات المتحدة وفنزويلا وإسبانيا والسعودية.

5. CVE-2025-32709 (CVSS: 7.8)

  • نوعها: تصعيد صلاحيات في برنامج WinSock Ancillary Function Driver.

  • الخلفية: الثغرة الثالثة في هذا المكون خلال عام، بعد CVE-2024-38193 (المستغلة من قبل مجموعة Lazarus الكورية الشمالية) و CVE-2025-21418.


إجراءات حكومية عاجلة

أضافت وكالة الأمن السيبراني الأمريكية (CISA) هذه الثغرات إلى قائمة الثغرات المستغلة معروفة (KEV)، مع طلب تطبيق التحديثات من الوكالات الفيدرالية قبل 3 يونيو 2025.


أبرز الثغرات الأخرى المهمة

1. CVE-2025-26684 (CVSS: 6.7)

  • المنتج: Microsoft Defender for Endpoint على Linux.

  • الخطر: تسمح لمهاجم مصرح له بتصعيد صلاحياته محليًا عبر استغلال ثغرة في سكربت بايثون يتحقق من إصدار Java.

2. CVE-2025-26685 (CVSS: 6.5)

  • المنتج: Microsoft Defender for Identity.

  • الخطر: تسمح بمهاجمة شبكة محلية للحصول على هاش NTLM لاختراق حسابات Directory Services.

3. CVE-2025-29813 (CVSS: 10.0)  الأخطر!

  • المنتج: Azure DevOps Server.

  • الخطر: ثغرة تصعيد صلاحيات تسمح لمهاجم غير مصرح له بالسيطرة على الخادم عبر الشبكة.

  • الحل: تم إصلاحها تلقائيًا في الإصدارات السحابية، ولا يتطلب إجراءً من العملاء.


توصيات أمنية عاجلة

  1. تثبيت تحديثات Patch Tuesday فورًا عبر Windows Update.

  2. مراقبة أنظمة Azure DevOps والتأكد من تحديثها.

  3. تعطيل Internet Explorer والاعتماد على متصفح Edge الحديث.

  4. تفعيل المصادقة القوية (مثل Kerberos) لمنع هجمات NTLM.


 لماذا هذه التحديثات بالغة الأهمية؟

مع تزايد استغلال الثغرات الصفر يوم في منتجات مايكروسوفت، يُنصح جميع المستخدمين – خاصةً المؤسسات – بالتحديث الفوري لتجنب اختراق الأنظمة وسرقة البيانات.

]]>
https://ccforrs.com/%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%aa%d8%b5%d9%84%d8%ad-78-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%a8%d9%8a%d9%86%d9%87%d8%a7-5-%d8%ab%d8%ba%d8%b1/feed/ 0
كيف تحولت المعلومة إلى سلعة رقمية؟.. تسليع البيانات يجعلها هدفًا رئيسيًا للهجمات السيبرانية https://ccforrs.com/%d9%83%d9%8a%d9%81-%d8%aa%d8%ad%d9%88%d9%84%d8%aa-%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a9-%d8%a5%d9%84%d9%89-%d8%b3%d9%84%d8%b9%d8%a9-%d8%b1%d9%82%d9%85%d9%8a%d8%a9%d8%9f-%d8%aa%d8%b3%d9%84/ https://ccforrs.com/%d9%83%d9%8a%d9%81-%d8%aa%d8%ad%d9%88%d9%84%d8%aa-%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a9-%d8%a5%d9%84%d9%89-%d8%b3%d9%84%d8%b9%d8%a9-%d8%b1%d9%82%d9%85%d9%8a%d8%a9%d8%9f-%d8%aa%d8%b3%d9%84/#respond Sat, 17 May 2025 10:54:46 +0000 https://ccforrs.com/?p=12427 لم تعد البيانات مجرد أرقام ومعلومات، بل تحولت إلى ذهب العصر الحديث ، حيث تتنافس الشركات والحكومات على جمعها وتحليلها واستثمارها. لكن كما أن الذهب يجذب اللصوص، فإن البيانات أيضًا أصبحت هدفًا رئيسيًا للهجمات السيبرانية، حيث يتم تسليعها وسرقتها بطرق متطورة، مما يثير مخاوف كبيرة بشأن الخصوصية والأمان الرقمي.

ومع الأهمية المتنامية للبيانات، فقد بات الأمر يتطلب يتطلب توازنًا بين الاستفادة منها وحمايتها، خاصة  مع استمرار تسليع البيانات ، حيث يجب على الحكومات والشركات والمستخدمين العمل معًا لضمان أمان المعلومات الرقمية ومنع استغلالها بطرق غير أخلاقية.

تسليع البيانات: كيف أصبحت المعلومات سلعة رقمية؟

  1. البيانات كوقود للاقتصاد الرقمي

– تعتمد الشركات الكبرى مثل Google، Meta، Amazon على البيانات لتوجيه الإعلانات وتحليل سلوك المستخدمين.

– أصبحت البيانات أصلًا استثماريًا يُباع ويُشترى، حيث يتم جمعها من التطبيقات والمواقع وتحليلها لتحقيق أرباح ضخمة.

  1. الذكاء الاصطناعي وتحليل البيانات الضخمة

– تستخدم الشركات الذكاء الاصطناعي لتحليل البيانات الضخمة والتنبؤ بسلوك المستهلكين، مما يعزز استراتيجيات التسويق.

– يتم استغلال البيانات في تطوير الخوارزميات الذكية التي تحدد الاتجاهات التجارية وتوجه الأسواق.

 

  1. انتهاك الخصوصية مقابل الربح

– رغم الفوائد الاقتصادية، فإن تسليع البيانات يثير مخاوف بشأن انتهاك الخصوصية ، حيث يتم جمع معلومات المستخدمين دون موافقتهم.

– كشفت تقارير عن بيع بيانات المستخدمين لشركات الإعلانات، مما يثير تساؤلات حول أخلاقيات استخدام البيانات.

سرقة البيانات: تهديد متزايد في العصر الرقمي

  1. أساليب القرصنة السيبرانية

– تشمل الهجمات السيبرانية التصيد الاحتيالي، هجمات الفدية، واستغلال الثغرات الأمنية في الأنظمة الرقمية.

– يتم استهداف البنوك، المؤسسات الحكومية، والشركات التقنية لسرقة بيانات حساسة.

  1. تسرب البيانات وتأثيره على الأفراد والشركات

– يمكن أن يؤدي تسرب البيانات إلى خسائر مالية ضخمة، حيث يتم بيع المعلومات المسروقة في الأسواق السوداء الرقمية.

– تؤثر هذه الهجمات على سمعة الشركات ، مما يدفعها إلى تعزيز إجراءات الأمن السيبراني.

  1. الهجمات المدعومة حكوميًا

– تشير التقارير إلى أن بعض الهجمات السيبرانية يتم تنفيذها من قبل جهات حكومية بهدف التجسس الرقمي وجمع المعلومات الاستخباراتية.

– شهدت السنوات الأخيرة تصاعدًا في الحروب السيبرانية بين الدول الكبرى، مما يعكس أهمية البيانات في الصراعات الجيوسياسية.

الحلول الممكنة لحماية البيانات

  1. تعزيز الأمن السيبراني

– يجب على الشركات والمؤسسات اعتماد تقنيات التشفير المتقدمة لحماية البيانات من الاختراق.

– استخدام المصادقة متعددة العوامل (MFA) لتأمين الحسابات الرقمية.

  1. قوانين تنظيم استخدام البيانات

– تحتاج الحكومات إلى فرض تشريعات صارمة لتنظيم جمع واستخدام البيانات، مثل اللائحة العامة لحماية البيانات (GDPR) في أوروبا.

– يجب تعزيز حقوق المستخدمين في التحكم ببياناتهم الرقمية.

  1. رفع الوعي حول الخصوصية الرقمية

– يجب على المستخدمين التحقق من إعدادات الخصوصية في التطبيقات والمواقع الإلكترونية.

– تجنب مشاركة المعلومات الشخصية على الإنترنت دون التأكد من أمان المنصة.

]]>
https://ccforrs.com/%d9%83%d9%8a%d9%81-%d8%aa%d8%ad%d9%88%d9%84%d8%aa-%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a9-%d8%a5%d9%84%d9%89-%d8%b3%d9%84%d8%b9%d8%a9-%d8%b1%d9%82%d9%85%d9%8a%d8%a9%d8%9f-%d8%aa%d8%b3%d9%84/feed/ 0