
طرق غير مسبوقة.. استراتيجيات جديدة لجماعات الابتزاز الإلكتروني
كشف فريق البحث والتحليل العالمي في شركة كاسبرسكي عن تحول خطير في أساليب عمل مجموعة (Fog Ransomware)، وهي مجموعة إجرامية سيبرانية اكتسبت شهرة واسعة بسبب هجماتها الممنهجة على مجموعة متنوعة من القطاعات، فبدلًا من الاكتفاء بتشفير بيانات الضحايا وتهديدهم بنشرها، بدأت المجموعة بربط عناوين بروتوكول الإنترنت (IP) الخاصة بضحاياها بالبيانات المسروقة ونشرها علنًا عبر شبكة الإنترنت المظلم.
ويمثل هذا التكتيك الجديد تصعيدًا غير مسبوق في الضغط النفسي على الضحايا، إذ يجعل الاختراقات أكثر وضوحًا وقابلية للتتبع، ويزيد من مخاطر الغرامات التنظيمية التي قد تواجهها المؤسسات المتضررة.
تفاصيل هجمات مجموعة (Fog Ransomware):
تُعدّ مجموعة (Fog Ransomware) من الجهات التي تقدم خدمات (برمجيات الفدية كخدمة) RaaS، وهي عبارة عن نموذج عمل يعتمد على تأجير مطوري البرمجيات الخبيثة أدواتهم وبنيتهم التحتية لمجرمين سيبرانيين آخرين لتنفيذ الهجمات، وقد ظهرت هذه المجموعة في بداية عام 2024، وسرعان ما اشتهرت باستهدافها لقطاعات حيوية مثل: التعليم، والترفيه، والقطاع المالي.
وتعتمد المجموعة على استغلال بيانات اعتماد الشبكات الخاصة الافتراضية (VPN) المخترقة للوصول إلى بيانات الضحايا وتشفيرها، وغالبًا ما يحدث ذلك في غضون ساعتين فقط، وتستهدف هجماتها أنظمة التشغيل (ويندوز) Windows و Linux.
وقد اعتمدت مجموعة (Fog Ransomware) سابقًا على تكتيكات الابتزاز المزدوج، التي تجمع بين تشفير البيانات والتهديد بنشرها علنًا للضغط على الضحايا لدفع الفدية المطلوبة.
ومع ذلك، اتخذت المجموعة خطوة غير مسبوقة جعلتها تتميز عن غيرها في مجال "برمجيات الفدية كخدمة"، إذ أصبحت أول مجموعة تنشر عناوين بروتوكول الإنترنت والبيانات المسروقة لضحاياها علنًا عبر شبكة الإنترنت المظلم بعد تنفيذ هجماتها.
ولا يقتصر هذا الأسلوب على تعزيز الضغط النفسي فحسب، بل يفتح الباب أمام تهديدات إضافية، إذ يمكن أن يستغل مجرمون آخرون عناوين IP المكشوفة كنقاط دخول لشن هجمات لاحقة، مثل: "حشو بيانات تسجيل الدخول" Credential stuffing، أو تشغيل شبكات الروبوتات الخبيثة التي تستهدف المؤسسات التي سبق اختراقها.
وقد أشار مارك ريفيرو، رئيس باحثي الأمن في فريق البحث والتحليل العالمي في شركة كاسبرسكي، إلى أنَّ تراجع المدفوعات التي يحصل عليها مشغلو برمجيات الفدية نتيجة تحسين الدفاعات السيبرانية وتشديد الإجراءات التنظيمية، قد دفع هؤلاء المهاجمين إلى ابتكار طرق جديدة للابتزاز. (البوابة العربية للأخبار التقنية)

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


ليبانون 24
١٢-٠٥-٢٠٢٥
- ليبانون 24
متصفح "كروم" يتصدر
قبل نحو شهر، قضت محكمة أميركية بأن شركة " غوغل" تهيمن بشكل غير قانوني على سوق الإنترنت، ما يعيق المنافسة ويحدّ من نمو الشركات الأخرى في هذا القطاع الحيوي. ولإعادة التوازن، عرضت المحكمة خيارين أمام الشركة العملاقة: إما بيع متصفح "كروم"، أو السماح للمنافسين بالوصول إلى بيانات البحث الخاصة بها، بما يشمل الفهرس ونتائج البحث. لكن "غوغل" تعارض بشدة هذا الطرح، مشيرة إلى أنه قد يؤدي إلى تسريب معلومات شخصية حساسة للمستخدمين. واللافت أن تقريرًا حديثًا صادرًا عن شركة Surfshark للأمن السيبراني كشف أن الشركة لا تبالغ: فـ"كروم" هو بالفعل المتصفح الأكثر استهلاكًا للبيانات الشخصية بين جميع المتصفحات الرائدة عالميًا. بحسب التقرير، يجمع متصفح "كروم" كمية هائلة من البيانات تصل إلى 20 فئة مختلفة، تشمل: -جهات الاتصال من هاتف المستخدم -البيانات المالية -الموقع الجغرافي -سجل التصفح والبحث -الصور والفيديوهات -التسجيلات الصوتية -معرفات المستخدم والجهاز وIP القلق يتزايد لأن هذه البيانات تُغذّى مباشرةً إلى مجموعة خدمات "غوغل" المتكاملة مع "كروم"، مثل جيميل والخرائط والبحث، ما يجعل الفصل بين "الخدمة" و"التجسس" أمرًا معقدًا. يقول توماس ستاموليس، كبير مسؤولي الأمن في Surfshark: "يزعم البعض أن الهدف من جمع البيانات هو تحسين تجربة المستخدم، لكن الواقع يُحتّم علينا إعادة النظر بأذونات المتصفحات التي نستخدمها يوميًا". رغم هيمنة "كروم" عالميًا بنسبة استخدام تقارب 70%، إلا أن استخدامه يختلف إقليميًا. ففي الولايات المتحدة والمملكة المتحدة وكوريا الجنوبية، حيث تنتشر أجهزة iphone ، يهيمن متصفح "سفاري" التابع لـ Apple على المشهد. ففي الولايات المتحدة وحدها، يستخدمه نحو 50% من مستخدمي الإنترنت عبر الهواتف. وبحسب التقرير، يحتل "سفاري" المرتبة الرابعة في كمية البيانات التي يجمعها، ما يجعله خيارًا أقل تطفلاً مقارنةً بـ"كروم". (اليوم السابع)


النهار
١٧-٠٤-٢٠٢٥
- النهار
"جيبيرلينك".. لغة سرّية بين الآلات خارج فهم البشر
في مشهد تكنولوجي يتغير كل يوم، برز مشروع جديد أثار الكثير من الدهشة والجدل في الأوساط التقنية، مشروع "جيبيرلينك" (Gibberlink) الذي قدّم تصوراً لواحدة من أكثر الأفكار إثارة للجدل في عالم الذكاء الاصطناعي: أن تتحدث الآلات مع بعضها بلغة لا يفهمها البشر. هذه الفكرة لم تعد جزءاً من أفلام الخيال العلمي، بل أصبحت واقعاً تقنياً طُبّق بالفعل، وبدأ يثير مخاوف متزايدة حول مستقبل العلاقة بين الإنسان والآلة. ما هي لغة "جيبيرلينك"؟ تكنولوجيا مبتكرة خارج الترجمة البشرية مشروع "جيبيرلينك" هو ابتكار تقني ظهر خلال هاكاثون عالمي نظمته شركة "إليفن لابس" (ElevenLabs) في مطلع 2025. ويقف خلفه المهندسان بوريس ستاركوف وأنتون بيدكويكو من شركة "ميتا"، إذ صمّما نظاماً يتيح لوكلاء الذكاء الاصطناعي اكتشاف أنهم يتواصلون مع أنظمة أخرى من الذكاء الاصطناعي، ليبدأوا مباشرة باستخدام لغة خاصة أكثر كفاءة في تبادل البيانات. تعتمد هذه اللغة على بروتوكول مفتوح المصدر يدعى "جي جي ويف" (GGWave)، يسمح بنقل البيانات عبر إشارات صوتية سريعة يصعب تفسيرها من دون برامج متخصصة. ولعل أبرز مزايا هذا البروتوكول أنه يسرّع عملية الاتصال بين الأنظمة الذكية بنحو 80% مقارنة بالمحادثات الصوتية التقليدية، مع تقليل استهلاك الموارد الحاسوبية، بحيث يكتفي بالمعالج المركزي العادي نمن دون الحاجة إلى معالجات رسوميات متقدمة. أين يمكن أن نرى هذه التقنية عملياً؟ التطبيقات العملية للغة "جيبيرلينك" قد تحدث تغييراً كبيراً في مجالات مثل: • مراكز الاتصال المدعّمة بالذكاء الاصطناعي. • السيارات الذاتية القيادة لتبادل معلومات مرورية فورية. • المصانع الذكية وروبوتات الإنتاج المتزامنة. إذ تتيح هذه التقنية لوكلاء الذكاء الاصطناعي العمل بتناغم وسرعة من دون الحاجة إلى تفسير البيانات وفق قواعد اللغة البشرية المعقدة. هل يمكن أن تتحول "جيبيرلينك" إلى لغة سرّية خارجة عن السيطرة؟ رغم الإشادة بهذه التقنية باعتبارها إنجازاً هندسياً بارزاً، إلا أن الخبراء يحذّرون من أبعادها المستقبلية، خصوصاً في ما يتعلق بالرقابة البشرية. تكمن خطورة "جيبيرلينك" في أنها تفتح المجال أمام تواصل الأنظمة الذكية بعيداً من إشراف الإنسان، ما يعيد إلى الأذهان تجربة شركة "فيسبوك" عام 2017، حين اضطرت إلى إيقاف تجربة ذكاء اصطناعي طوّرت فيها الأنظمة لغة اختزالية لم يتمكن البشر من فهمها. تخيّل أن تتواصل الأنظمة الذكية بلغة مشفرة لا يستطيع أحد فك رموزها سوى تلك الأنظمة نفسها، ما يثير تساؤلات خطيرة حيال الأمن السيبراني، وإمكان استغلال هذه التقنية في الهجمات الإلكترونية أو إخفاء عمليات رقمية معقدة. بين التفاؤل والتحذير: جدل واسع ومستقبل غامض يرى مؤيدو "جيبيرلينك" أن تطوير لغة خاصة بين الأنظمة الذكية يمثل تطوراً منطقياً لتحسين كفاءة العمل، خصوصاً مع تزايد عدد الوكلاء الذكيين الذين يتولّون مهمات معقدة نيابة عن الإنسان. في المقابل، يحذّر معارضو هذه الفكرة من أن السماح للآلات بابتكار لغتها الخاصة قد يكون خطوة أولى نحو ذكاء اصطناعي أكثر استقلالية وربما أكثر صعوبة في التحكم. أما الفريق المحايد من الباحثين فيدعو إلى اعتماد ضوابط صارمة تضمن الشفافية والرقابة البشرية، إلى جانب ضرورة إجراء أبحاث معمقة توازن بين التقدّم التقني ومتطلبات الأمان والمسؤولية الأخلاقية. مشروع "جيبيرلينك" يكشف عن ملامح مستقبل يبدو أكثر اقتراباً من أفلام الخيال العلمي، حيث تتحادث الأنظمة الذكية في ما بينها بلغات لا نفهمها نحن البشر. وبينما يعدّ هذا التطور قفزة تكنولوجية تستحق الدراسة والإعجاب، فإنه في الوقت ذاته يفتح الباب أمام نقاش عالمي مستمر حول حدود الذكاء الاصطناعي، ومدى قدرتنا على الإبقاء على زمام الأمور في أيدي البشر. تبقى الرقابة الفعّالة والإطار التشريعي الواضح هما الضمان الوحيد لأن تبقى هذه الأنظمة في خدمة الإنسان، لا العكس.


صوت بيروت
١٥-٠٤-٢٠٢٥
- صوت بيروت
بكين تحدد هوية عملاء أميركيين وراء الهجمات السيبرانية على أراضيها
وسط تصاعد التوتر بين البلدين بسبب الحرب التجارية التي اشتدت مؤخراً مع زيادة الرسوم الجمركية المتبادلة، وجهت الصين اتهاماً للولايات المتحدة بتنفيذ هجمات سيبرانية استهدفت البنية التحتية الصينية. وأعلنت الشرطة الصينية في مدينة هاربين الشمالية الشرقية اليوم الثلاثاء أن وكالة الأمن القومي الأميركية (NSA) شنت هجمات إلكترونية 'متقدمة' خلال دورة الألعاب الآسيوية الشتوية في فبراير، مستهدفةً قطاعات حيوية. كما أضافت أن ثلاثة عملاء تابعين لوكالة الأمن القومي، وهم كاثرين أ. ويلسون، وروبرت ج. سنيلينج، وستيفن دبليو. جونسون شنوا تلك الهجمات. وأشارت إلى أن الثلاثة 'نفذوا هجمات إلكترونية متكررة على البنية التحتية المعلوماتية الحيوية للصين، وشاركوا في هجمات إلكترونية على هواوي وشركات أخرى' كذلك اتهمت جامعة كاليفورنيا وجامعة فرجينيا للتكنولوجيا بالتورط في تلك الهجمات، وفق ما نقلت وكالة أنباء الصين الجديدة (شينخوا) اليوم الثلاثاء. خوادم مجهولة وأوضحت أن الوكالة الأميركية ' فعلت ثغرات أمنية مُثبتة مسبقًا' في أنظمة تشغيل مايكروسوفت ويندوز على أجهزة مُحددة في مقاطعة هيلونغجيانغ. كما زعمت أن وكالة الأمن القومي الأميركية، 'اشترت عناوين IP في دول مختلفة، واستأجرت بشكل مجهول عددًا كبيرًا من خوادم الشبكات، بما في ذلك في أوروبا وآسيا'، لإخفاء آثارها. وأضافت أنها 'كانت تنوي استخدام الهجمات الإلكترونية لسرقة البيانات الشخصية للرياضيين المشاركين في دورة الألعاب الآسيوية الشتوية'، لافتة إلى أن الهجمات الإلكترونية بلغت ذروتها مع أول مباراة لهوكي الجليد في 3 فبراير. إلى ذلك، زعمت شينخوا أن الهجمات استهدفت أنظمة معلومات، مثل نظام تسجيل الألعاب الآسيوية الشتوية، وخزنت 'معلومات حساسة حول هويات الموظفين المعنيين بالحدث'. أتت تلك الاتهامات في حين تتهم الولايات المتحدة بشكل روتيني قراصنة مدعومين من الدولة الصينية بشن هجمات ضد بنيتها التحتية الحيوية وهيئاتها الحكومية. كما جاءت فيما تستعر الحرب التجارية بين أكبر اقتصادين في العالم، بعد الرسوم المرتفعة التي فرضها الرئيس الأميركي دونالد ترامب قبل أكثر من أسبوع على السلع الصينية، ورد بكين بالمثل.