logo
كاسبرسكي تكشف عن أكثر من 1.6 مليون هجوم سيبراني مرتبط بلعبة روبلوكس خلال عام 2024 فقط.

كاسبرسكي تكشف عن أكثر من 1.6 مليون هجوم سيبراني مرتبط بلعبة روبلوكس خلال عام 2024 فقط.

الدستور١٠-٠٢-٢٠٢٥

عمان- الدستور
قبل اليوم العالمي للإنترنت الآمن في 11 فبراير 2025، سلّط خبراء كاسبرسكي الضوء على المخاطر المتزايدة التي يتعرض لها الأطفال على الإنترنت من خلال تحليل التهديدات المرتبطة بإحدى أكثر منصات الألعاب شعبية - روبلوكس. كما ركز الخبراء اهتمامهم على الارتفاع المقلق في التهديدات السيبرانية المتخفية في ملفات مرتبطة بلعبة روبلوكس: فشعبية اللعبة الهائلة جعلتها هدفاً جذاباً للمجرمين السيبرانيين، حيث كشفت كاسبرسكي عن أكثر من 1.6 مليون محاولة هجوم سيبراني متنكرة كملفات مرتبطة بلعبة روبلوكس خلال عام 2024 فقط.
مع وجود ملايين المستخدمين النشطين شهرياً، فإن روبلوكس ليست مجرد لعبة، بل هي منصة رقمية يلتقي فيها الأطفال من جميع أنحاء العالم لاستكشاف عوالم رقمية تفاعلية. المحتوى الذي ينشئه المستخدمون في روبلوكس يجعلها بيئة مثالية للإبداع، ولكنه يتيح أيضاً فرصاً للاستغلال. ونظراً لأن العديد من اللاعبين يبحثون باستمرار عن طرق لتخصيص تجربتهم في اللعبة، فإنهم غالباً ما يحمّلون ملفات خبيثة دون وعي، مما يعرّض أمانهم للخطر. كما أن جاذبية اللعبة الكبيرة بين الجمهور الأصغر سناً حوّلتها إلى هدف جذّاب للمجرمين السيبرانيين الذين يخفون البرمجيات الخبيثة في صورة تعديلات أو أساليب غش أو مولّدات عملات مجانية داخل اللعبة.
خلال عام 2024، اكتشفت كاسبرسكي 1,612,921 هجوماً متخفياً في صورة ملفات مرتبطة بلعبة روبلوكس. وسُجّل أعلى معدّل للهجمات في شهر أغسطس (179,286)، يليه شهر سبتمبر (160,116)، ثم أكتوبر (151,638).
محاولات تنزيل ملفات خبيثة أو غير مرغوب فيها متنكرة على أنها مرتبطة بلعبة روبلوكس على مدار عام 2024.
إحدى الحيل الشائعة في عالم الألعاب هي تقديم وعد بالحصول على عملة داخل اللعبة مجاناً. في إحدى المخططات التي كُشف عنها، يُطلب من المستخدمين إدخال معرّف اللعبة أو اسم المستخدم، وتحديد المنصة المفضلة (أندرويد، iOS، ويندوز، بلاي ستيشن، إكس بوكس، أو نينتندو) لإيهامهم بأنها أداة رسمية متعددة المنصات. أسفل ذلك، يُظهر متتبع نشاط مزيف المعاملات الأخيرة التي قام بها لاعبين مزعومين يحصلون على روبوكس، مما يعزز مصداقية الخدعة. بمجرد المتابعة، يُطلب من اللاعب إكمال مجموعة متنوعة من مهام «التحقق» أو الاستبيانات للفوز بالجائزة، التي قد تشمل هاتف آيفون أو بلايستيشن جديد أو غيرهما. لكن لكي يستلم الضحية الجائزة، يُطلب منه دفع تكاليف التوصيل. وعقب إتمام عملية الدفع، يخسر الضحية ماله ولا يستلم الجائزة.
يقلّد الموقع التصميم الرسمي للعبة روبلكس ليبدو مشروعاً، مما يشجّع المستخدمين على إدخال بيانات حساباتهم مقابل الحصول على روبوكس مجاني.
يقول فاسيلي كوليسنيكوف، الخبير الأمني لدى كاسبرسكي: «يُعد يوم الإنترنت الآمن تذكيراً بأن حماية الأمان الرقمي بات أمراً في غاية الأهمية، لاسيما للاعبين صغار السن الذين يتعرضون باستمرار لاستهداف المجرمين السيبرانيين». ويضيف: «يطوّر المجرمون السيبرانيون تكتيكاتهم باستمرار، ولحماية الأطفال الذين يستكشفون عالم الإنترنت باستمرار، يجب أن نجعل الأمن السيبراني جزءاً أساسياً من تربيتهم. من خلال تعزيز النظافة السيبرانية، واستخدام حلول الأمان الموثوقة، وتعليم الأساسيات مثل تفعيل خاصية المصادقة الثنائية، يمكننا إنشاء بيئة إلكترونية أكثر أماناً تتيح للأطفال الاستمتاع بألعابهم المفضلة دون الوقوع ضحية لعمليات الاحتيال.»
للحفاظ على أمان أطفالك على الإنترنت، توصي كاسبرسكي المستخدمين باتخاذ الخطوات التالية:
- عبر متابعة أحدث التهديدات ورصد أنشطة أطفالهم عبر الإنترنت باستمرار، يستطيع الأهل توفير بيئة رقمية أكثر أماناً لأطفالهم.
- من الضروري أن يتحدث الأهل مع أطفالهم بصراحة حول المخاطر المحتملة التي قد يواجهونها عبر الإنترنت وأن يفرضوا قواعد صارمة لضمان سلامتهم.
- ساعد طفلك في اختيار كلمة مرور فريدة وحاول تغييرها بشكل دوري.
- حدد قواعد واضحة لما يمكن وما لا يمكن لطفلك فعله عبر الإنترنت واشرح له سبب هذه القواعد. ويجب عليك إعادة تقييم هذه القواعد كلما كبر طفلك.
- مع توفّر تطبيقات متخصصة في الرقابة الرقمية مثل Kaspersky Safe Kids يمكن للأهل تأمين أطفالهم بفعالية في كلٍ من البيئات الإلكترونية وغير الإلكترونية. تساعد هذه التطبيقات الأهل على ضمان تجربة رقمية آمنة وإيجابية للأطفال من خلال إقامة عادات صحية، وحمايتهم من المحتوى غير اللائق، وتنظيم وقت الشاشة، ومراقبة مواقعهم الجغرافية.
- لمساعدة الأهل في تعريف أطفالهم بالأمن السيبراني، طوّر خبراء كاسبرسكي أبجدية كاسبرسكي للأمن السيبراني. في هذا الكتاب، سيتعرف أطفالك على تقنيات جديدة، ويتعلمون قواعد النظافة الإلكترونية الأساسية، ويتعرفون على كيفية تجنب التهديدات الإلكترونية، وتمييز أساليب الاحتيال. يمكنك تحميل الكتاب بصيغة pdf مجاناً.
- لحماية طفلك من تنزيل أي ملفات خبيثة أثناء أوقات لعبه، ننصح بتثبيت حل أمني موثوق على جهازه.

Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

تحذير من مقاطع احتيالية على تيك توك
تحذير من مقاطع احتيالية على تيك توك

السوسنة

timeمنذ 3 ساعات

  • السوسنة

تحذير من مقاطع احتيالية على تيك توك

السوسنة- استخدم مجرمو الإنترنت منصة "تيك توك" لخداع المستخدمين عبر مقاطع فيديو تروّج لبرامج مزيفة، تحثهم على تنزيل برمجيات خبيثة.ووفقًا لتقرير من شركة "تريند مايكرو" للأمن السيبراني، فإن هذه المقاطع، التي يُعتقد أنها مُنتجة باستخدام الذكاء الاصطناعي، توهم المستخدمين بالحصول على نسخ مجانية من برامج مثل "ويندوز" و"مايكروسوفت أوفيس" أو مزايا مدفوعة في تطبيقات مثل "CapCut" و"سبوتيفاي".وكل ما طلبه مجرمو الإنترنت من مستخدمي تيك توك عبر هذه الفيديوهات هو تنفيذ أمر بسيط عبر "PowerShell"، وهي أسطر برمجية قصيرة تُنفّذ مهامًا على جهاز المستخدم، بحسب تقرير لموقع "Mashable" المتخصص في أخبار التكنولوجيا، اطلعت عليه "العربية Business".واتبع المستخدمون التعليمات الواردة في مقاطع فيديو تيك توك هذه لأنها كانت تُعطي إيحاء على أنها خطوات لتفعيل برنامج، لكن المجرمين استخدموها لحقن برامج خبيثة مثل "Vidar" و"StealC" في أنظمة المستخدمين.ووفقًا لشركة بليبينغ كومبيوتر، حققت العديد من مقاطع الفيديو هذه مئات الآلاف من المشاهدات.أوضحت "تريند مايكرو" أن هذه الفيديوهات نفسها لم تتضمن برمجيات خبيثة بما يمكن المنصة من حظرها والتعامل معها، لكن الخطوات التي تؤدي لتثبيت البرمجيات الخبيثة كانت تُعرض بصريًا وسمعيًا عن طريق هذه الفيديوهات.وتابعت أن مجرمي الإنترنت يفعلون ذلك لمحاولة التهرب من آليات الكشف الحالية، مما يُصعّب القدرة على اكتشاف هذه الحملات وتعطيلها.ورفضت "تيك توك" التعليق على هذا التهديد تحديدًا، لكن الشركة قالت، في تصريح لموقع "Mashable"، إن الحسابات المرتبطة بالحملة قد تم تعطيلها:

كيف أعمل حظر لرقم أزعجني
كيف أعمل حظر لرقم أزعجني

السوسنة

timeمنذ يوم واحد

  • السوسنة

كيف أعمل حظر لرقم أزعجني

السوسنة - بعد أن أصبح الهاتف المحمول عُنصراً هامّاً في حياة الإنسان، وازداد عدد مُستخدميه بشكل كبير جدّاً استغلّت مجموعة من النّاس هذا التطوُّر في مجال الاتّصالات بشكلٍ سلبيّ، وذلك من خلال إشغال مُستخدمي الهاتف المحمول في أشياءَ غير نافعةٍ قد تُؤدّي إلى ضرر وقته وماله. يَستخدم المُزعجون أساليب مُتعدّدة عن طريق الهاتف المحمول من أجل تحقيق أهداف مُعيّنة، ومن الأمثلة على ذلك: وغير ذلك من أنواع الإزعاجات والمُضايقات العديدة التي فتح مجالُها عالم الاتّصالات، والتي يجب على أيّ مُستخدم للهاتف المحمول أن يتّخذ احتياطاتُه، ويتعلّم كيفيّة تجنُّب هذه المخاطر. يجب العِلم بأنَّ الإزعاجات عبر الهواتف المحمولة قد تتطوَّر وتُصبح تهديدات لحياة الضّحايا وأمنهم؛ فقد يستدرج التّهديد عبر الهاتف الضّحيّة للوقوع في فخّ مُميت، أو قد يلجأ من تمّ ابتزازه جنسيّاً إلى الانتحار لعدم قدرته على تلبية مطالِب المُعتدي. وعليه، يجب على كُل من شَعَر بتهديد على حياته وأمنه بسبب هذه التصرُّفات أن يقوم بإبلاغ الجهات الأمنيّة المُعنيّة في أسرع وقت، وذلك لتأمين الحماية اللازمة له ولعائلته، إضافةً لمُحاسبة المُعتدي بما يستحقّ. أنواع المُضايقات عبر الهاتف المحمول نظراً لتطوُّر الهواتف المحمولة، وازدياد عدد التّطبيقات المُستخدَمة فيه، فقد تعدّدت أنواع المُضايقات التي يُمكن استغلالُها،وتنقسم إلى فرعين رئيسين في مجال الهواتف المحمولة، وهُما: المُضايقات عن طريق الرّسائل (ويشمل ذلك تطبيقات المُحادثات)، والمُضايقات عن طريق الاتّصال، ولكلٍّ منهما طرق الاستغلال وأنواع الأضرار التي قد تلحق بالضّحيّة. حظر الأرقام المُزعجةلعلَّ من أفضل الطُّرُق في تجنُّب المُضايقات عبر الهاتف المحمول هي حظر الرّقم المُتسبّب في الإزعاج،ولكن بدايةً، يجب معرفة مصدر هذا الإزعاج (رسائل أم اتّصالات) ونوعه. قبل البدء بأخذ خطوات تقنيّة من أجل حلّ هذه المُشكلة، فيُفضَّل إبلاغ مركز خدمات المُشتركين في شركة الاتّصالات المُستخدَمة، فإنَّ بعض شركات الاتّصالات توفِّر خاصّيّة حظر الأرقام، إضافةً لإمكانيّة فصل الرّقم المُزعج كُلّيّاً عن الخدمة، وقد يضطَّر لمثل هذه الحلول أصحاب الهواتف المَحمولة القديمة والتي لا تدعم خاصّيّة حظر الأرقام. خطوات حظر الأرقام من إعدادات الهاتف تعتمد عمليّة حظر الأرقام على نوع الهاتف المحمول ونظام تشغيله، فيجب معرفة إن كان إصدار نظام التّشغيل المُستخدَم يدعم هذه الخاصّيّة أم لا، وإن كان يحتاج هذا النّظام إلى تحديث لدعمها. نظام تشغيل الأندرويد يجب أن يدعم إصدار الأندرويد هذه الخاصّيّة، إضافةً إلى أنَّ العديد من مُصنّعي هواتف الأندرويد يقومونَ بإضافة هذه الخاصّيّة وإن لم يكن يدعمها نظام الأندرويد المُستخدَم، وتتم كالآتي: نظام تشغيل الـ iOS ليس جميع إصدارات نظام تشغيل iOS تدعم حظر الأرقام، وإنما فقط ابتداءً من الإصدار السّابع (والمُسمّى iOS 7) وجميع الإصدارات الأحدث من ذلك، وتتم كالآتي: حظر الأرقام من خلال تطبيق التّروكولر يتوفَّر تطبيق التّروكولر (بالإنجليزيّة: TrueCaller) للعديد من أنظمة التّشغيل للهواتف المُستخدمة؛ فهو يدعم أنظمة التّشغيل الشّهيرة كالأندرويد والـ iOS، وهو عبارة عن تطبيق للتعرُّف على اسم المُتّصل دون ضرورة الحفظ المُسبق لهذا الرّقم، ويحتوي على خاصيّات أُخرى مُتعدّدة منها خاصّيّة حظر الرقم. يتم اللّجوء لهذه الطّريقة في حال عدم دعم الهاتف المحمول لخاصّيّة حظر الأرقام، وتتم كالآتي: اتّخاذ إجراءات قانونيّة بحق المُزعجين عن طريق العمليّات السابقة تكون قد تمّت عمليّة الحظر للأرقام غير المرغوبة، والجدير بالذّكر أيضاً أنّه في حالة المُضايقات المُستمرّة والمُتكرّرة من رقم هاتف معين، فبإمكان مُستخدم الهاتف المحمول أن يقوم بتبليغ الشّرطة عن صاحب الرّقم الذي يقوم بمثل هذه الأعمال، وستقوم الشّرطة باتّخاذ الإجراءات اللازمة لمنعه من الاستمرار في هذه المضايقات التي يقوم بها،وخصوصاً أنّ بعض الأشخاص عندما يكتشفون بأنّ مُستخدم الهاتف المحمول قد قام بعمل حظر لمكالماتهم، فإنّهم قد يحاولون الاتّصال والإزعاج من أرقام أُخرى غير أرقامهم المحظورة، وهنا الحل الأفضل هو التّبليغ عنهم للشّرطة كي يتمّ منعهم بشكل قانونيّ وأخذ العقوبة التي يستحقّونها بسبب إزعاجهم ومُضايقاتهم للآخرين. اقرأ أيضاً :

محتالون يخدعون مستخدمي "تيك توك" عبر فيديوهات بالذكاء الاصطناعي
محتالون يخدعون مستخدمي "تيك توك" عبر فيديوهات بالذكاء الاصطناعي

سرايا الإخبارية

timeمنذ يوم واحد

  • سرايا الإخبارية

محتالون يخدعون مستخدمي "تيك توك" عبر فيديوهات بالذكاء الاصطناعي

سرايا - استخدم مجرمو إنترنت على منصة مشاركة الفيديوهات تيك توك مقاطع فيديو لخداع المستخدمين وحثهم على تنزيل برامج خبيثة. ووفقًا لباحثين من شركة تريند مايكرو العالمية للأمن السيبراني، ففي هذه المقاطع، التي يُرجح أنها مُولّدة بالذكاء الاصطناعي، وُعِد المستخدمون بإصدارات مجانية من برامج ويندوز ومايكروسوفت أوفيس أو الوصول إلى ميزات مميزة في تطبيقات مثل "CapCut" و"سبوتيفاي". وكل ما طلبه مجرمو الإنترنت من مستخدمي تيك توك عبر هذه الفيديوهات هو تنفيذ أمر بسيط عبر "PowerShell"، وهي أسطر برمجية قصيرة تُنفّذ مهامًا على جهاز المستخدم، بحسب تقرير لموقع "Mashable" المتخصص في أخبار التكنولوجيا. واتبع المستخدمون التعليمات الواردة في مقاطع فيديو تيك توك هذه لأنها كانت تُعطي إيحاء على أنها خطوات لتفعيل برنامج، لكن المجرمين استخدموها لحقن برامج خبيثة مثل "Vidar" و"StealC" في أنظمة المستخدمين. ووفقًا لشركة بليبينغ كومبيوتر، حققت العديد من مقاطع الفيديو هذه مئات الآلاف من المشاهدات. أوضحت "تريند مايكرو" أن هذه الفيديوهات نفسها لم تتضمن برمجيات خبيثة بما يمكن المنصة من حظرها والتعامل معها، لكن الخطوات التي تؤدي لتثبيت البرمجيات الخبيثة كانت تُعرض بصريًا وسمعيًا عن طريق هذه الفيديوهات. وتابعت أن مجرمي الإنترنت يفعلون ذلك لمحاولة التهرب من آليات الكشف الحالية، مما يُصعّب القدرة على اكتشاف هذه الحملات وتعطيلها. ورفضت "تيك توك" التعليق على هذا التهديد تحديدًا، لكن الشركة قالت، في تصريح لموقع "Mashable"، إن الحسابات المرتبطة بالحملة قد تم تعطيلها.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store