
عصابات برمجيات الفدية تبتكر أسلوبًا جديدًا للابتزاز الإلكتروني
كشف فريق البحث والتحليل العالمي في شركة كاسبرسكي عن تحول خطير في أساليب عمل مجموعة (Fog Ransomware)، وهي مجموعة إجرامية سيبرانية اكتسبت شهرة واسعة بسبب هجماتها الممنهجة على مجموعة متنوعة من القطاعات، فبدلًا من الاكتفاء بتشفير بيانات الضحايا وتهديدهم بنشرها، بدأت المجموعة بربط عناوين بروتوكول الإنترنت (IP) الخاصة بضحاياها بالبيانات المسروقة ونشرها علنًا عبر شبكة الإنترنت المظلم.
ويمثل هذا التكتيك الجديد تصعيدًا غير مسبوق في الضغط النفسي على الضحايا، إذ يجعل الاختراقات أكثر وضوحًا وقابلية للتتبع، ويزيد من مخاطر الغرامات التنظيمية التي قد تواجهها المؤسسات المتضررة.
تفاصيل هجمات مجموعة (Fog Ransomware):
تُعدّ مجموعة (Fog Ransomware) من الجهات التي تقدم خدمات (برمجيات الفدية كخدمة) RaaS، وهي عبارة عن نموذج عمل يعتمد على تأجير مطوري البرمجيات الخبيثة لأدواتهم وبنيتهم التحتية إلى مجرمين سيبرانيين آخرين لتنفيذ الهجمات، وقد ظهرت هذه المجموعة في بداية عام 2024، وسرعان ما اشتهرت باستهدافها لقطاعات حيوية مثل: التعليم، والترفيه، والقطاع المالي.
وتعتمد المجموعة على استغلال بيانات اعتماد الشبكات الخاصة الافتراضية (VPN) المخترقة للوصول إلى بيانات الضحايا وتشفيرها، وغالبًا ما يحدث ذلك في غضون ساعتين فقط، وتستهدف هجماتها أنظمة التشغيل (ويندوز) Windows و Linux.
وقد اعتمدت مجموعة (Fog Ransomware) سابقًا على تكتيكات الابتزاز المزدوج، التي تجمع بين تشفير البيانات والتهديد بنشرها علنًا للضغط على الضحايا لدفع الفدية المطلوبة.
ومع ذلك، اتخذت المجموعة خطوة غير مسبوقة جعلتها تتميز عن غيرها في مجال (برمجيات الفدية كخدمة)، إذ أصبحت أول مجموعة تنشر عناوين بروتوكول الإنترنت والبيانات المسروقة لضحاياها علنًا عبر شبكة الإنترنت المظلم بعد تنفيذ هجماتها.
ولا يقتصر هذا الأسلوب على تعزيز الضغط النفسي فحسب، بل يفتح الباب أمام تهديدات إضافية، إذ يمكن أن يستغل مجرمون آخرون عناوين IP المكشوفة كنقاط دخول لشن هجمات لاحقة، مثل: (حشو بيانات تسجيل الدخول) Credential stuffing، أو تشغيل شبكات الروبوتات الخبيثة التي تستهدف المؤسسات التي سبق اختراقها.
وقد أشار مارك ريفيرو، رئيس باحثي الأمن في فريق البحث والتحليل العالمي في شركة كاسبرسكي، إلى أن تراجع المدفوعات التي يحصل عليها مشغلو برمجيات الفدية نتيجة تحسين الدفاعات السيبرانية وتشديد الإجراءات التنظيمية، قد دفع هؤلاء المهاجمين إلى ابتكار طرق جديدة للابتزاز.
وقال: 'قد يزيد الكشف العلني عن عناوين بروتوكول الإنترنت مع تسريب البيانات من احتمال استجابة المؤسسات لمطالب الفدية في المستقبل، وقد يكون هذا الأسلوب بمنزلة إستراتيجية تسويقية قائمة على التخويف، إذ يعرض المهاجمون قوتهم لإرهاب الضحايا المحتملين وإجبارهم على الدفع بسرعة'.
وصايا خبراء كاسبرسكي:
للحماية من هجمات برمجيات الفدية، يوصي خبراء كاسبرسكي المؤسسات باتباع التعليمات التالية:
تقديم برامج تدريبية للعاملين لتمكينهم من استيعاب المبادئ الأساسية للأمن السيبراني.
إجراء نسخ احتياطي دوري للبيانات، والاحتفاظ بهذه النسخ في وحدات تخزين منفصلة ومعزولة عن الشبكة الرئيسية.
تركيب أنظمة حماية معتمدة وموثوقة في كافة الأجهزة المؤسسية، واستخدام حل XDR لرصد الأنشطة المشبوهة في الشبكة.
تفويض مهام اكتشاف التهديدات والاستجابة لها إلى شركة متخصصة تمتلك خبرات متقدمة في هذا المجال.

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


زاوية
منذ 6 أيام
- زاوية
كاسبرسكي تكشف عن أكثر قطاعات التكنولوجيا التشغيلية تعرضاً للهجمات في بداية 2025
كشف تقرير حديث من فريق كاسبرسكي للاستجابة لطوارئ الأمن السيبراني في أنظمة التحكم الصناعي أنه خلال الربع الأول من 2025، تم اعتراض هجمات خبيثة على 21.9% من أجهزة التحكم الصناعي حول العالم. وتباينت النسب حسب المناطق من 10.7% في شمال أوروبا إلى 29.6% في إفريقيا. وشهدت الفترة بين الربع الرابع من 2024 والربع الأول من 2025 ارتفاعاً في نسبة الأجهزة المستهدفة في روسيا (0.9 نقطة مئوية)، وآسيا الوسطى (0.7 نقطة مئوية)، وجنوب آسيا (0.3 نقطة مئوية)، وغرب أوروبا (0.2 نقطة مئوية)، وشمال وجنوب أوروبا (0.1 نقطة مئوية لكل منهما) التهديدات حسب القطاعات تصدر قطاع القياسات الحيوية قائمة القطاعات المستهدفة (بنسبة 28.1% من أجهزة التحكم الصناعي المحمية من البرمجيات الخبيثة)، تلاه قطاع أتمتة المباني (25%)، ثم منشآت الطاقة الكهربائية (22.8%)، ومواقع البناء (22.4%)، والمعدات الهندسية (21.7%)، ومنشآت النفط والغاز (17.8%)، وقطاع التصنيع (17.6%). أبرز مصادر التهديد في مطلع 2025، حافظ مشهد التهديدات السيبرانية للتكنولوجيا التشغيلية على تنوعه، مع استمرار الإنترنت كمصدر أساسي للمخاطر (حيث تم صد التهديدات عن 10.11% من أجهزة التحكم الصناعي)، يليه تطبيقات البريد الإلكتروني (2.81%) والوسائط القابلة للإزالة (0.52%). وصرّح يفغيني غونتشاروف، رئيس فريق كاسبرسكي للاستجابة لطوارئ أنظمة التحكم الصناعي: «مع استمرار الإنترنت كمصدر رئيسي للتهديدات على أجهزة التحكم الصناعي، شهد الربع الأول من 2025 ارتفاعاً في نسبة أجهزة التحكم الصناعي المستهدفة بالبرمجيات الخبيثة المنتشرة عبر الإنترنت للمرة الأولى منذ بداية 2023. وتتمثل الفئات الرئيسية للتهديدات من الإنترنت في المواقع المحظورة، والسكربتات الخبيثة، وصفحات التصيد الاحتيالي. وتعد السكربتات الخبيثة وصفحات التصيد الاحتيالي الفئة الرائدة من البرمجيات الخبيثة المستخدمة للإصابة الأولية لأجهزة التحكم الصناعي - حيث تعمل كناقلات للبرمجيات الخبيثة في المراحل التالية، مثل برامج التجسس وبرامج تعدين العملات المشفرة وبرمجيات الفدية. ويسلط الارتفاع في الهجمات عبر الإنترنت على أنظمة التحكم الصناعي الضوء على الحاجة الملحة لتقنيات كشف التهديدات المتقدمة لمواجهة حملات البرمجيات الخبيثة المتطورة.» لضمان حماية أجهزة التكنولوجيا التشغيلية من مختلف التهديدات، يوصي خبراء كاسبرسكي بـ: إجراء فحوصات أمنية دورية لأنظمة التكنولوجيا التشغيلية لرصد ومعالجة الثغرات الأمنية المحتملة. وضع آلية مستمرة لتقييم وتصنيف نقاط الضعف كأساس لإدارتها بفعالية. يمكن لحلول متخصصة مثل Kaspersky Industrial CyberSecurity أن تكون عوناً فعالاً ومصدراً لمعلومات فريدة وقابلة للتنفيذ، غير متوفرة بشكل كامل للعامة. تحديث المكونات الرئيسية لشبكة التكنولوجيا التشغيلية في المؤسسة دورياً؛ مع تطبيق الإصلاحات والتحديثات الأمنية أو اتخاذ إجراءات تعويضية بمجرد توفر الإمكانية التقنية، وذلك لمنع الحوادث الكبيرة التي قد تكلف الملايين نتيجة تعطل الإنتاج. توظيف حلول الكشف والاستجابة للتهديدات المتطورة مثل Kaspersky Next EDR Expert للكشف المبكر عن التهديدات المعقدة، وتحليلها، والتعامل معها بفعالية. رفع كفاءة التعامل مع الأساليب الخبيثة الحديثة والمتقدمة عبر تطوير وتعزيز مهارات الفِرق في منع واكتشاف ومعالجة الحوادث. ويشكّل التدريب المتخصص على أمن التكنولوجيا التشغيلية لفريقي أمن تكنولوجيا المعلومات والتكنولوجيا التشغيلية إحدى الركائز الأساسية لتحقيق ذلك. يمكن الاطلاع على التقرير الشامل حول تهديدات أنظمة التحكم الصناعي للربع الأول من 2025 من خلال الرابط. نبذة عن كاسبرسكي: تأسست كاسبرسكي عام 1997، وهي شركة عالمية متخصصة في مجال الأمن السيبراني والخصوصية الرقمية. وفرت الشركة حلول الحماية لأكثر من مليار جهاز من التهديدات السيبرانية الناشئة والهجمات الموجهة، وتتطور خبرة الشركة العميقة دوماً في مجال معلومات التهديدات والأمن، وهي توظف خبرتها لتقديم حلول وخدمات مبتكرة لحماية الأفراد، والشركات، والبنية التحتية الحيوية، والحكومات، حول العالم. وتقدم محفظة الحلول الأمنية الشاملة للشركة حماية رائدة لحياة رقمية على الأجهزة الشخصية ، وتوفر منتجات وخدمات أمنية مخصصة للشركات، وحلول المناعة السيبرانية لمكافحة التهديدات الرقمية المعقدة والمتطورة. تقدم الشركة خدماتها لملايين الأفراد وأكثر من 200,000 عميل من الشركات، وتساعدهم في حماية المعلومات المهمة لديهم. -انتهى-


عرب هاردوير
١٢-٠٥-٢٠٢٥
- عرب هاردوير
أفضل أدوات الخصوصية لحماية بياناتك أثناء التصفح
في زمنٍ باتت فيه البيانات الشخصية سلعةً رقميةً ثمينة، وأصبح التتبع الرقمي نشاطًا شائعًا أكثر من أي وقتٍ مضى، لا عجب أن الخصوصية على الإنترنت باتت من أكثر المواضيع إلحاحًا. تصفحك اليومي، سواء كنت تبحث عن وصفةٍ جديدة أو تقرأ الأخبار أو تتابع معاملاتك المصرفية، يعرضك لخطر دائم: مراقبة، تعقب، تسرب بيانات. وهنا تأتي أهمية الأمن السيبراني، ليس ترفًا بل ضرورة. حسب تقرير صادر عن Statistic عام 2024، فإن أكثر من 4.7 مليار سجل بيانات تعرضت للاختراق خلال الأشهر الستة الأولى فقط من السنة. رقم صادم؟ نعم، لكنه واقعي. في عالمٍ تسوده البيانات، لا يكفي أن "تثق" في المنصة أو الموقع. يجب أن تكون مجهزًا بأدوات الخصوصية المناسبة لحماية نفسك. هذا لا يعني بالضرورة أن تصبح خبيرًا تقنيًا، بل أن تتعرف على الأدوات الأساسية التي تحصّنك من أعين المتطفلين. وإليك بعضًا منها، باختلاف وظائفها وأسلوبها، لكن يجمعها هدف واحد: تصفح آمن. 1. أدوات التشفير – أساس الحماية التشفير ليس مجرد كلمة تقنية، بل هو الحاجز الأول بينك وبين المخترقين. تخيّل أن ترسل رسالة، لكن بدل أن تُقرأ مباشرة، تُحوّل إلى رموز لا يفهمها إلا من يملك المفتاح الصحيح. هذا بالضبط ما يفعله التشفير. العديد من المتصفحات تعتمد بروتوكول HTTPS المشفر، لكنه ليس كافيًا دومًا. لذلك يُنصح باستخدام أدوات خارجية للتشفير مثل HTTPS Everywhere ، والتي تفرض استخدام الاتصال الآمن حتى على المواقع التي لا تطبّقه افتراضيًا. 2. شبكات VPN – الحامي من خلف الستار من أبرز أدوات الخصوصية وأكثرها فاعلية هي شبكات الـ VPN. تخفي عنوان الـ IP الحقيقي وتعيد توجيه الاتصال عبر خوادم مشفرة، مما يجعل من الصعب تتبع نشاطك أو تحديد موقعك. عند استخدام VPN للكمبيوتر ، فأنت تحظى بدرجة عالية من الأمان، خصوصاً عند الاتصال بشبكات Wi-Fi العامة، والتي تُعد هدفاً مفضلاً للمخترقين. وبخلاف الظن الشائع، الشبكات الخاصة الافتراضية ليست حلاً حصرياً للمتخصصين، بل باتت اليوم متاحة وسهلة الاستخدام للجميع. 3. أدوات حظر التتبع – لا تترك أثراً خلفك كل نقرة، كل موقع تزوره، كل إعلان تتفاعل معه – يتم تتبعه. شركات الإعلان العملاقة تعتمد على ملفات تعريف الارتباط (Cookies) لتكوين ملف رقمي عنك. لحماية نفسك من هذا النوع من المراقبة، هناك أدوات مثل Privacy Badger و uBlock Origin ، والتي تمنع هذه الكوكيز من جمع معلوماتك أو إعادة استهدافك لاحقاً بإعلانات مريبة. قد يبدو الأمر بسيطاً، لكنه فعّال للغاية في حماية بياناتك من الاستغلال التجاري. 4. المتصفحات الخاصة – ابدأ من نقطة نظيفة قد يكون متصفحك الحالي هو أول مصدر للمعلومات المسربة عنك. من هنا تأتي أهمية استخدام متصفحات تضع الخصوصية في المقام الأول مثل Brave أو Tor Browser. الأخير على وجه الخصوص يعتمد على مبدأ "الطبقات"، فيمر الأتصال بعدة خوادم متفرقة حول العالم، مما يصعب أي محاولة لتتبعك. هذه المتصفحات لا تحتفظ بسجل التصفح، ولا تسمح للكوكيز بالتطفل عليك. بمعنى آخر، تصفح بلا أثر. 5. مدير كلمات المرور – لا تحفظ كلماتك في رأسك فقط هل تستخدم نفس كلمة المرور لأكثر من موقع؟ إذاً أنت في خطر. أدوات مثل Bitwarden أو 1Password تساعدك في إنشاء كلمات مرور معقدة وتخزينها بأمان. كلمة مرور واحدة فقط تحتاج لحفظها، والباقي تتكفل به الأداة. الأمر لا يتعلّق فقط براحتك، بل بحماية بياناتك من التسرب عبر نقاط الضعف الشائعة كإعادة استخدام كلمات المرور. 6. الخدمات الشاملة مثل VeePN – أكثر من مجرد VPN الأدوات المنفصلة مفيدة، نعم، لكن ماذا لو كنت تبحث عن حل شامل؟ هنا تأتي أهمية خدمات مثل VeePN ، التي لا توفر فقط شبكة VPN مشفرة، بل تدمج معها أدوات حظر الإعلانات، مكافحة التتبع، وخيارات مخصصة للمستخدمين المتقدمين. الخدمة تعمل على مختلف الأنظمة والأجهزة، وتدعم التشفير المتقدم، مما يجعلها خياراً ممتازاً لمن يريد الحماية الكاملة دون الحاجة لتثبيت عشرات الإضافات. هل الخصوصية مستحيلة؟ لا، لكنها تحتاج وعيا قد يظن البعض أن الخصوصية الكاملة غير ممكنة، وهذا صحيح جزئياً. لكن هذا لا يعني الاستسلام. كل إجراء تتخذه – من استخدام VPN إلى اختيار متصفح خاص – يقلل من مخاطر تعرضك للاختراق أو الاستغلال. فكر في الأمر كقيادة سيارة: لن تضمن أبداً طريقاً خالياً من الحوادث، لكنك تضع الحزام وتفحص المكابح، أليس كذلك؟ كذلك هو الأمر على الإنترنت. إحصائيات تعزز الوعي خلاصة الرحلة الرقمية تصفحك اليوم يجب ألا يكون مجرد نشاط آلي، بل فعل واعٍ مدروس. أدوات الخصوصية موجودة، فعالة، ومتنوعة. والأهم من ذلك، أنها ليست حِكراً على الخبراء، بل متاحة لكل من يرغب في تصفحٍ آمن، محمي، وحر من أعين الرقابة الرقمية. حماية البيانات تبدأ بخطوة – فهل اتخذتها؟ إذا لم تفعل بعد، ابدأ الآن. اختَر أداة. فعّل VPN. غيّر متصفحك. لأن الخصوصية، ببساطة، ليست خياراً إضافياً. إنها أساس وجودك الرقمي.


البوابة
١٢-٠٥-٢٠٢٥
- البوابة
هجمات إلكترونية تستغل أسماء علامات تجارية شهيرة
كشف تحليل حديث لشركة كاسبرسكي الأمنية عن زيادة بنسبة 38% في الهجمات الإلكترونية التي تستغل أسماء علامات تجارية مألوفة للعائلات مثل Disney وLego وToca Boca. وشهدت الفترة من الربع الثاني لعام 2024 حتى الربع الأول من 2025 أكثر من 432،000 محاولة خبيثة تهدف لاختراق الأجهزة أو سرقة البيانات عبر محتوى مزيف يُظهر كشخصيات أو ألعاب محببة للأطفال. برمجيات خبيثة تتخفى في ألعاب وتطقات مألوفة أوضحت كاسبرسكي أن معظم الهجمات تمّت عبر برمجيات تحميل خفيّة تتخفى في صورة ألعاب أو مقاطع فيديو شهيرة، تليها برمجيات طروادة التي بلغت 7،800 حالة، ثم البرمجيات الإعلانية التي سجلت 6،400 محاولة. كما تم رصد مواقع تصيّد احتيالي تنتحل هويات مواقع أصلية لشركات مثل Tokyo Disney Resort، مستهدفة سرقة بيانات المستخدمين الشخصية والمصرفية. احتيال باسم MrBeast استغل مجرمو الإنترنت شهرة المؤثر العالمي MrBeast للترويج لهدايا مزيفة من خلال صفحات مزورة تعد المستخدمين ببطاقات هدايا رقمية. يتم استدراج الضحايا عبر عدادات زمنية ومهام وهمية، وفي النهاية يُطلب منهم دفع رسوم رمزية لا تؤدي إلا لخسارة الأموال دون الحصول على أي جائزة. نصائح لحماية الأطفال من التهديدات الرقمية: الحوار المستمر مع الأطفال حول مخاطر الإنترنت. تثبيت برامج حماية موثوقة تحميل كتاب "أبجدية الأمن السيبراني" لتعليم الأطفال المفاهيم الأساسية بطريقة مبسطة. استخدام تطبيقات الرقابة الأبوية