logo
ارتفاع هجمات سرقة البيانات المصرفية على الهواتف عبر ما يُعرف بـ"أحصنة طروادة"

ارتفاع هجمات سرقة البيانات المصرفية على الهواتف عبر ما يُعرف بـ"أحصنة طروادة"

النهار٠٥-٠٣-٢٠٢٥

يحتلّ أمن الهواتف الذكيّة، المعرّضة لأنواع شتى من الهجمات وعمليات الاحتيال، موقعاً مركزياً على قائمة المخاوف المرتبطة بقطاع الاتصالات والأجهزة المحمولة الذي يعقد مؤتمره السنوي الأبرز عالمياً في برشلونة هذا الأسبوع.
عشيّة افتتاح المعرض، قدّمت شركة "هونور" الصينية أداة جديدة ستُدمج قريباً في هواتفها الذكية تتيح للمستخدمين بنقرة بسيطة على أي مقطع فيديو يتلقونه أن يطلبوا من الجهاز التحقق من صحة الفيديو.
وبفضل الذكاء الاصطناعي، وبعد عملية مسح سريعة، يشير الهاتف، بدقة في التشخيص تبلغ بحسب الشركة 99%، إلى ما إن كان مقطع الفيديو حقيقياً أم مزيفاً بتقنية "التزييف العميق". ويصعب على الشخص غير الخبير في الموضوع اكتشاف هذه الفيديوهات الواقعية للغاية، التي تُنشأ باستخدام الذكاء الاصطناعي.
وعمدت الجمعية العالمية لمشغلي الاتصالات GSMA، وهي الجهة المنظمة لهذا الحدث السنوي في عاصمة إقليم كاتالونيا، إلى تطوير "Scam signals"(إشارات الاحتيال)، وهي واجهة برمجة (API)مصمّمة لحماية المستخدمين من الاحتيال المصرفي عبر الهاتف.
وصُمّمت هذه الواجهة، بالشراكة مع هيئة "يو كاي فاينانس" UK Financeالناظمة للقطاع المالي في بريطانيا، لمكافحة المكالمات الاحتيالية التي تشجع المستهلكين على الموافقة على المدفوعات على تطبيقهم المصرفي من خلال كشف بعض البيانات، مثل طول المكالمة، في وقت إجراء معاملة مصرفية.
ويسمح هذا للبنوك، في حالة الشك، بـ"حظر المعاملة، والتحقق من أن الأمور تسير بشكل طبيعي، قبل التثبت من صحة التحويل"، على ما توضح مديرة الأمن في GSMAسامانثا كيت.
ولكن فيما اعتمد مثل هذه الحلول مشغلو الاتصالات في المملكة المتحدة، فإن الاحتيال يستخدم أيضاً قنوات أخرى، وتظل الهواتف الذكية محميّة بطريقة سيئة، بما يكفي لجعل هذه الأجهزة المهمة في الحياة اليومية أهدافاً رئيسية.
وفقاً لشركة الأمن السيبراني "كاسبيرسكي"، فإنّ الاحتيال في تطبيقات الخدمات المصرفية هو الذي شهد أكبر نموّ بين مختلف أنواع الهجمات الإلكترونية على الأجهزة المحمولة في عام 2024.
وبحسب تقريرها السنوي عن حالة التهديدات عبر الهواتف المحمولة، الذي نشرته بمناسبة المؤتمر العالمي للأجهزة المحمولة في برشلونة، فإن هجمات سرقة البيانات المصرفية على الهواتف الذكية عبر ما يُعرف بـ"أحصنة طروادة"، أي "البرمجيات الخبيثة المصممة لسرقة بيانات اعتماد المستخدمين المتعلقة بالخدمات المصرفية عبر الإنترنت"، تضاعفت ثلاث مرات في عام واحد.
وتكشف هذه الزيادة عن ضعف المستخدمين أمام التطبيقات التي تخفي في بعض الأحيان برمجيات ضارة.
وفي معظم حالات الاحتيال المصرفي، يثبّت المستخدمون تطبيقاً ضاراً على أجهزتهم المحمولة، بحسب المحلل في فريق البحث والتحليل الدولي في "كاسبيرسكي" مارك ريفيرو لوكالة "فرانس برس".ويقول ريفيرو "على سبيل المثال، يريدون تثبيت لعبة، يجدون رابطاً على الإنترنت ويحمّلون التطبيق. يبدو التطبيق رسمياً، لكنه مزيف، ويثبَّت البرنامج الخبيث على الجهاز".
لا يقتصر التهديد على الروابط الموجودة على شبكة الإنترنت، إذ تحتوي متاجر التطبيقات الرسمية، التي تأتي مثبتة مسبقاً على الهواتف وهي أكثر أماناً، على عيوب في بعض الأحيان.
ومع ذلك، هناك فرق كبير اعتماداً على أنظمة التشغيل للهواتف الذكيّة، أي خصوصاً "أندرويد" (من غوغل)، أو "آي أو إس" بالنسبة إلى هواتف "آيفون". وفي ما يتعلق بالأخير، تظل التطبيقات الخبيثة نادرة للغاية، بحسب تأكيد الكثير من الخبراء.
بالنسبة إلى مديرة المنتجات في شركة براديو المتخصصة في الأمن السيبراني للهواتف الذكية روكسان سوو، فإن الخطر يتعزز بسبب تهديدات غير مرئية تقريباً.
وتقول "عندما لا تكون الهواتف محمية (بأداة للأمن السيبراني)، فإننا لا نرى ما إن كان شخصٌ ما نقر على رابط التصيّد أو حمّل برامج ضارّة"، "لذا من الصحيح أنه لا يوجد وعي كبير بين عامة الناس".
.
وبالإضافة إلى اليقظة بشأن التطبيقات التي تُنزّل، تنصح سوو بعدم ترك وظيفة البلوتوث مشغّلة دائماً، وإلغاء تنشيط الاتصال التلقائي بشبكة الإنترنت اللاسلكي Wi-Fi.

Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

"ميتا" تطلق واجهة لبرمجة تطبيقات "لاما" الذكية
"ميتا" تطلق واجهة لبرمجة تطبيقات "لاما" الذكية

النهار

time٣٠-٠٤-٢٠٢٥

  • النهار

"ميتا" تطلق واجهة لبرمجة تطبيقات "لاما" الذكية

أعلنت شركة "ميتا"، يوم الثلاثاء، خلال مؤتمر "LlamaCon"، إطلاقها واجهة برمجة تطبيقات (API) جديدة مخصصة لنماذج الذكاء الاصطناعي، التي تطورها الشركة، والمعروفة باسم "Llama". وتتوفر هذه الواجهة حالياً في إصدار تجريبي محدود، مما يُتيح للمطورين فرصة تجربة النماذج، واختبار قدراتها، في تطبيقات متنوعة. ومن خلال دمج هذه الواجهة مع حزم تطوير البرمجيات (SDKs)، التي توفرها "ميتا"، يصبح بإمكان المطوّرين بناء أدوات وخدمات قائمة على نماذج "لاما" بمختلف إصداراتها. لكن الشركة لم تكشف بعد عن تفاصيل التسعير الخاصّة باستخدام هذه الواجهة، بحسب تقرير تقني حديث. يأتي هذا الإطلاق في إطار جهود "ميتا" لتعزيز موقعها في سوق النماذج مفتوحة المصدر، والذي يشهد منافسة قويّة من شركات أخرى. ورغم أن نماذج "لاما" تجاوزت حاجز المليار عملية تنزيل، بحسب ما أعلنت "ميتا"، فإن نماذج مثل "ديبسيك" و"Qwen" من مجموعة علي بابا تمثل تحدياً حقيقياً لطموحات "ميتا" في بناء منظومة متكاملة مبنية على تقنياتها. وتوفر واجهة برمجة التطبيقات الجديدة إمكانيات لتخصيص النماذج وقياس أدائها، بدءاً من نموذج "Llama 3.3 8B".

طرق غير مسبوقة.. استراتيجيات جديدة لجماعات الابتزاز الإلكتروني
طرق غير مسبوقة.. استراتيجيات جديدة لجماعات الابتزاز الإلكتروني

ليبانون 24

time٣٠-٠٣-٢٠٢٥

  • ليبانون 24

طرق غير مسبوقة.. استراتيجيات جديدة لجماعات الابتزاز الإلكتروني

كشف فريق البحث والتحليل العالمي في شركة كاسبرسكي عن تحول خطير في أساليب عمل مجموعة (Fog Ransomware)، وهي مجموعة إجرامية سيبرانية اكتسبت شهرة واسعة بسبب هجماتها الممنهجة على مجموعة متنوعة من القطاعات، فبدلًا من الاكتفاء بتشفير بيانات الضحايا وتهديدهم بنشرها، بدأت المجموعة بربط عناوين بروتوكول الإنترنت (IP) الخاصة بضحاياها بالبيانات المسروقة ونشرها علنًا عبر شبكة الإنترنت المظلم. ويمثل هذا التكتيك الجديد تصعيدًا غير مسبوق في الضغط النفسي على الضحايا، إذ يجعل الاختراقات أكثر وضوحًا وقابلية للتتبع، ويزيد من مخاطر الغرامات التنظيمية التي قد تواجهها المؤسسات المتضررة. تفاصيل هجمات مجموعة (Fog Ransomware): تُعدّ مجموعة (Fog Ransomware) من الجهات التي تقدم خدمات (برمجيات الفدية كخدمة) RaaS، وهي عبارة عن نموذج عمل يعتمد على تأجير مطوري البرمجيات الخبيثة أدواتهم وبنيتهم التحتية لمجرمين سيبرانيين آخرين لتنفيذ الهجمات، وقد ظهرت هذه المجموعة في بداية عام 2024، وسرعان ما اشتهرت باستهدافها لقطاعات حيوية مثل: التعليم، والترفيه، والقطاع المالي. وتعتمد المجموعة على استغلال بيانات اعتماد الشبكات الخاصة الافتراضية (VPN) المخترقة للوصول إلى بيانات الضحايا وتشفيرها، وغالبًا ما يحدث ذلك في غضون ساعتين فقط، وتستهدف هجماتها أنظمة التشغيل (ويندوز) Windows و Linux. وقد اعتمدت مجموعة (Fog Ransomware) سابقًا على تكتيكات الابتزاز المزدوج، التي تجمع بين تشفير البيانات والتهديد بنشرها علنًا للضغط على الضحايا لدفع الفدية المطلوبة. ومع ذلك، اتخذت المجموعة خطوة غير مسبوقة جعلتها تتميز عن غيرها في مجال "برمجيات الفدية كخدمة"، إذ أصبحت أول مجموعة تنشر عناوين بروتوكول الإنترنت والبيانات المسروقة لضحاياها علنًا عبر شبكة الإنترنت المظلم بعد تنفيذ هجماتها. ولا يقتصر هذا الأسلوب على تعزيز الضغط النفسي فحسب، بل يفتح الباب أمام تهديدات إضافية، إذ يمكن أن يستغل مجرمون آخرون عناوين IP المكشوفة كنقاط دخول لشن هجمات لاحقة، مثل: "حشو بيانات تسجيل الدخول" Credential stuffing، أو تشغيل شبكات الروبوتات الخبيثة التي تستهدف المؤسسات التي سبق اختراقها. وقد أشار مارك ريفيرو، رئيس باحثي الأمن في فريق البحث والتحليل العالمي في شركة كاسبرسكي، إلى أنَّ تراجع المدفوعات التي يحصل عليها مشغلو برمجيات الفدية نتيجة تحسين الدفاعات السيبرانية وتشديد الإجراءات التنظيمية، قد دفع هؤلاء المهاجمين إلى ابتكار طرق جديدة للابتزاز. (البوابة العربية للأخبار التقنية)

الجيل الخامس في الشرق الأوسط وشمال إفريقيا: فرصة واعدة وسط تحديات كبيرة
الجيل الخامس في الشرق الأوسط وشمال إفريقيا: فرصة واعدة وسط تحديات كبيرة

النهار

time٢٩-٠٣-٢٠٢٥

  • النهار

الجيل الخامس في الشرق الأوسط وشمال إفريقيا: فرصة واعدة وسط تحديات كبيرة

بقيمة 50 مليار دولار، توفر تقنية الجيل الخامس "5G" فرصة اقتصادية لمنطقة الشرق الأوسط وشمال إفريقيا بحلول عام 2030، وفقاً لتقرير "GSMA Intelligence"، من خلال تعزيز التقدم في قطاعات عدة. التقنية التي تعد من أحدث الابتكارات التكنولوجية واهمها والتي تغير بشكل جذري مشهد الاتصالات حول العالم، من المتوقع أن تُحدث ثورة في العديد من القطاعات مثل الاتصالات، والصناعة، والصحة، والنقل، التعليم، الخدمات اللوجستية والتمويل. وفي حين أن تقنية "5G" تُحفز ابتكارات المدن الذكية في الكويت والإمارات وتُعزز الصناعات في السعودية، فإن دول شمال إفريقيا لاتزال تضع حجر الأساس. من المتوقع أن تُساهم شبكة الجيل الخامس، التي تتميز بسرعات نظرية تصل إلى 100 مرة أسرع من الجيل الرابع وزمن استجابة قريب من الصفر، بأكثر من 13% من التأثير الاقتصادي الإجمالي لتقنيات الهاتف، والذي من المتوقع أن يصل إلى 360 مليار دولار بحلول نهاية العقد، وفقاً لـ"GSMA". يُعد مجلس التعاون الخليجي من رواد تقنية الجيل الخامس في العالم. تحتل الكويت المرتبة الأولى والإمارات العربية المتحدة المرتبة الثانية على مؤشر "GSMA Intelligence" لتقنية الجيل الخامس لعام 2024، بينما تحتل قطر المرتبة الخامسة والسعودية المرتبة الثانية عشرة. وبحلول عام 2030، من المتوقع أن تُشكّل تقنية الجيل الخامس نسبة 50% من إجمال اتصالات الهاتف المحمول في منطقة الشرق الأوسط وشمال إفريقيا، والبالغة 439 مليون اتصال، وفقاً لـ"GSMA". ومن المفترض أن تصل تقنية الجيل الخامس إلى 95% من السكان بحلول نهاية العقد. ومن المتوقع أن تستثمر شركات الاتصالات في المنطقة 97 مليار دولار حتى عام 2030، مستهدفةً تحقيق إيرادات تبلغ 88 مليار دولار بنهاية العقد، ارتفاعاً من 66 مليار دولار في عام 2023. تتأخر منطقة شمال إفريقيا عن الركب، إذ لا تزال شركات الاتصالات في المنطقة تُمهّد الطريق للانطلاق التجاري للتقنية. على سبيل المثال، أبرم الجهاز القومي لتنظيم الاتصالات في مصر "NTRA" في تشرين الأول-أكتوبر 2024 اتفاقاً مع كبرى شركات الاتصالات لتمنحها تراخيص لإطلاق خدمات الجيل الخامس لخدمة ثاني أكبر سوق للهواتف الذكية في المنطقة، والتي تضم 128 مليون مشترك. تتمثل أهمية تقنية "5G" في سرعتها الفائقة، وزمن الاستجابة المخفوض، والقدرة على الاتصال بعدد هائل من الأجهزة في وقت واحد. هذه المزايا تجعل من الجيل الخامس حلاً مثالياً لدعم التطبيقات المستقبلية مثل السيارات الذاتية القيادة، الإنترنت من الأشياء (IoT)، الذكاء الاصطناعي، والروبوتات. وبالنسبة الى المنطقة، يشكل نشر التقنية خطوة كبيرة نحو تعزيز الابتكار وزيادة القدرة التنافسية على الصعيدين الإقليمي والدولي. ورغم التقدم الكبير في نشر التقنية، إلا أن هناك بعض التحديات التي تواجهها دول المنطقة في هذا المجال، مثل البنية التحتية، إذ يحتاج العديد من الدول إلى تحديث البنية التحتية لشبكات الاتصالات لتتناسب مع متطلبات الـ"5G"، بالإضافة إلى التكلفة المرتفعة، سواء من حيث استثمارات الشبكة أو في الأجهزة المتوافقة مع التقنية. كما هي الحال مع أي تقنية جديدة، قد تكون شبكات الجيل الخامس أيضاً عرضة بشكل أوسع للتهديدات الأمنية، مثل القرصنة والهجمات الإلكترونية. نشر تقنية الجيل الخامس في منطقة الشرق الأوسط وشمال إفريقيا يمثل خطوة مهمة نحو تحقيق التنمية التكنولوجية والاقتصادية. ورغم التحديات التي قد تواجهها المنطقة، إلا أن الفرص التي توفرها هذه التقنية من شأنها أن تحفز الابتكار وتساهم في تحسين جودة الحياة وتحقيق نقلة نوعية في مختلف القطاعات.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store