logo
هجمات إلكترونية تستغل أسماء علامات تجارية شهيرة

هجمات إلكترونية تستغل أسماء علامات تجارية شهيرة

البوابة١٢-٠٥-٢٠٢٥

كشف تحليل حديث لشركة كاسبرسكي الأمنية عن زيادة بنسبة 38% في الهجمات الإلكترونية التي تستغل أسماء علامات تجارية مألوفة للعائلات مثل Disney وLego وToca Boca. وشهدت الفترة من الربع الثاني لعام 2024 حتى الربع الأول من 2025 أكثر من 432،000 محاولة خبيثة تهدف لاختراق الأجهزة أو سرقة البيانات عبر محتوى مزيف يُظهر كشخصيات أو ألعاب محببة للأطفال.
برمجيات خبيثة تتخفى في ألعاب وتطقات مألوفة
أوضحت كاسبرسكي أن معظم الهجمات تمّت عبر برمجيات تحميل خفيّة تتخفى في صورة ألعاب أو مقاطع فيديو شهيرة، تليها برمجيات طروادة التي بلغت 7،800 حالة، ثم البرمجيات الإعلانية التي سجلت 6،400 محاولة. كما تم رصد مواقع تصيّد احتيالي تنتحل هويات مواقع أصلية لشركات مثل Tokyo Disney Resort، مستهدفة سرقة بيانات المستخدمين الشخصية والمصرفية.
احتيال باسم MrBeast
استغل مجرمو الإنترنت شهرة المؤثر العالمي MrBeast للترويج لهدايا مزيفة من خلال صفحات مزورة تعد المستخدمين ببطاقات هدايا رقمية.
يتم استدراج الضحايا عبر عدادات زمنية ومهام وهمية، وفي النهاية يُطلب منهم دفع رسوم رمزية لا تؤدي إلا لخسارة الأموال دون الحصول على أي جائزة.
نصائح لحماية الأطفال من التهديدات الرقمية:
الحوار المستمر مع الأطفال حول مخاطر الإنترنت.
تثبيت برامج حماية موثوقة
تحميل كتاب "أبجدية الأمن السيبراني" لتعليم الأطفال المفاهيم الأساسية بطريقة مبسطة.
استخدام تطبيقات الرقابة الأبوية

Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

هجمات إلكترونية تستغل أسماء علامات تجارية شهيرة
هجمات إلكترونية تستغل أسماء علامات تجارية شهيرة

البوابة

time١٢-٠٥-٢٠٢٥

  • البوابة

هجمات إلكترونية تستغل أسماء علامات تجارية شهيرة

كشف تحليل حديث لشركة كاسبرسكي الأمنية عن زيادة بنسبة 38% في الهجمات الإلكترونية التي تستغل أسماء علامات تجارية مألوفة للعائلات مثل Disney وLego وToca Boca. وشهدت الفترة من الربع الثاني لعام 2024 حتى الربع الأول من 2025 أكثر من 432،000 محاولة خبيثة تهدف لاختراق الأجهزة أو سرقة البيانات عبر محتوى مزيف يُظهر كشخصيات أو ألعاب محببة للأطفال. برمجيات خبيثة تتخفى في ألعاب وتطقات مألوفة أوضحت كاسبرسكي أن معظم الهجمات تمّت عبر برمجيات تحميل خفيّة تتخفى في صورة ألعاب أو مقاطع فيديو شهيرة، تليها برمجيات طروادة التي بلغت 7،800 حالة، ثم البرمجيات الإعلانية التي سجلت 6،400 محاولة. كما تم رصد مواقع تصيّد احتيالي تنتحل هويات مواقع أصلية لشركات مثل Tokyo Disney Resort، مستهدفة سرقة بيانات المستخدمين الشخصية والمصرفية. احتيال باسم MrBeast استغل مجرمو الإنترنت شهرة المؤثر العالمي MrBeast للترويج لهدايا مزيفة من خلال صفحات مزورة تعد المستخدمين ببطاقات هدايا رقمية. يتم استدراج الضحايا عبر عدادات زمنية ومهام وهمية، وفي النهاية يُطلب منهم دفع رسوم رمزية لا تؤدي إلا لخسارة الأموال دون الحصول على أي جائزة. نصائح لحماية الأطفال من التهديدات الرقمية: الحوار المستمر مع الأطفال حول مخاطر الإنترنت. تثبيت برامج حماية موثوقة تحميل كتاب "أبجدية الأمن السيبراني" لتعليم الأطفال المفاهيم الأساسية بطريقة مبسطة. استخدام تطبيقات الرقابة الأبوية

تحذيرات من تصاعد خطر الذكاء الاصطناعي في هجمات التصيد الاحتيالي
تحذيرات من تصاعد خطر الذكاء الاصطناعي في هجمات التصيد الاحتيالي

البوابة

time٢٤-٠٤-٢٠٢٥

  • البوابة

تحذيرات من تصاعد خطر الذكاء الاصطناعي في هجمات التصيد الاحتيالي

حذّرت شركة كاسبرسكي من استخدام الذكاء الاصطناعي في تطوير وتخصيص هجمات التصيد الاحتيالي، مشيرة إلى تزايد تعقيد هذه الهجمات وصعوبة كشفها حتى من قبل موظفين ذوي خبرة عالية في الأمن السيبراني. وكشفت دراسة أجرتها كاسبرسكي في منطقة الشرق الأوسط وتركيا وأفريقيا عن زيادة بنسبة 48% في الهجمات السيبرانية على المؤسسات خلال العام الماضي، حيث شكلت هجمات التصيد الاحتيالي التهديد الأوسع، إذ واجهها 51% من المشاركين في الدراسة. ويتوقع 53% من المشاركين تزايدًا في تلك الهجمات مع استمرار المجرمين السيبرانيين في استغلال تقنيات الذكاء الاصطناعي. الذكاء الاصطناعي يعزز تخصيص الهجمات بينما كانت هجمات التصيد سابقًا عامة وتُرسل بشكل عشوائي، بات بالإمكان الآن استخدام أدوات الذكاء الاصطناعي لاستهداف الأفراد برسائل دقيقة مخصصة تتوافق مع وظائفهم واهتماماتهم، اعتمادًا على معلومات منشورة عبر الإنترنت. ويُظهر ذلك كيف يمكن بسهولة انتحال صفة مسؤول تنفيذي لإقناع الموظفين باتخاذ إجراءات ضارة. خطر التزييف العميق يتصاعد وأشارت كاسبرسكي إلى أن تقنيات التزييف العميق أصبحت أداة فعالة في يد المهاجمين لإنتاج محتوى صوتي ومرئي مقنع لانتحال شخصيات، ما يؤدي إلى حالات مثل تحويل ملايين الدولارات بناءً على مقاطع فيديو وهمية. تستخدم هجمات التصيد المدعومة بالذكاء الاصطناعي خوارزميات لتجاوز أنظمة الحماية التقليدية وتحاكي أسلوب البريد الإلكتروني الشرعي، مما يتيح لها تفادي اكتشاف برامج الحماية. الخبرة وحدها لا تكفي ورغم الخبرة، يظل الموظفون عرضة لهذه الهجمات المتطورة نتيجة لقدرتها على استغلال العوامل النفسية، مثل الاستعجال والخوف والثقة في السلطة، مما يقلل من فرص التحقق المسبق. استراتيجية دفاعية متعددة المستويات أوصت كاسبرسكي باعتماد استراتيجية شاملة للتصدي لهذه الهجمات، تتضمن تدريب الموظفين على التهديدات الحديثة عبر منصات مثل Kaspersky Automated Security Awareness Platform، واستخدام أدوات الحماية المتقدمة مثل Kaspersky Next وKaspersky Security for Mail Server، بالإضافة إلى تطبيق نموذج أمان انعدام الثقة الذي يضمن الحد من الوصول للأنظمة الحساسة.

عصابات برمجيات الفدية تبتكر أسلوبًا جديدًا للابتزاز الإلكتروني
عصابات برمجيات الفدية تبتكر أسلوبًا جديدًا للابتزاز الإلكتروني

البوابة العربية للأخبار التقنية

time٢٨-٠٣-٢٠٢٥

  • البوابة العربية للأخبار التقنية

عصابات برمجيات الفدية تبتكر أسلوبًا جديدًا للابتزاز الإلكتروني

كشف فريق البحث والتحليل العالمي في شركة كاسبرسكي عن تحول خطير في أساليب عمل مجموعة (Fog Ransomware)، وهي مجموعة إجرامية سيبرانية اكتسبت شهرة واسعة بسبب هجماتها الممنهجة على مجموعة متنوعة من القطاعات، فبدلًا من الاكتفاء بتشفير بيانات الضحايا وتهديدهم بنشرها، بدأت المجموعة بربط عناوين بروتوكول الإنترنت (IP) الخاصة بضحاياها بالبيانات المسروقة ونشرها علنًا عبر شبكة الإنترنت المظلم. ويمثل هذا التكتيك الجديد تصعيدًا غير مسبوق في الضغط النفسي على الضحايا، إذ يجعل الاختراقات أكثر وضوحًا وقابلية للتتبع، ويزيد من مخاطر الغرامات التنظيمية التي قد تواجهها المؤسسات المتضررة. تفاصيل هجمات مجموعة (Fog Ransomware): تُعدّ مجموعة (Fog Ransomware) من الجهات التي تقدم خدمات (برمجيات الفدية كخدمة) RaaS، وهي عبارة عن نموذج عمل يعتمد على تأجير مطوري البرمجيات الخبيثة لأدواتهم وبنيتهم التحتية إلى مجرمين سيبرانيين آخرين لتنفيذ الهجمات، وقد ظهرت هذه المجموعة في بداية عام 2024، وسرعان ما اشتهرت باستهدافها لقطاعات حيوية مثل: التعليم، والترفيه، والقطاع المالي. وتعتمد المجموعة على استغلال بيانات اعتماد الشبكات الخاصة الافتراضية (VPN) المخترقة للوصول إلى بيانات الضحايا وتشفيرها، وغالبًا ما يحدث ذلك في غضون ساعتين فقط، وتستهدف هجماتها أنظمة التشغيل (ويندوز) Windows و Linux. وقد اعتمدت مجموعة (Fog Ransomware) سابقًا على تكتيكات الابتزاز المزدوج، التي تجمع بين تشفير البيانات والتهديد بنشرها علنًا للضغط على الضحايا لدفع الفدية المطلوبة. ومع ذلك، اتخذت المجموعة خطوة غير مسبوقة جعلتها تتميز عن غيرها في مجال (برمجيات الفدية كخدمة)، إذ أصبحت أول مجموعة تنشر عناوين بروتوكول الإنترنت والبيانات المسروقة لضحاياها علنًا عبر شبكة الإنترنت المظلم بعد تنفيذ هجماتها. ولا يقتصر هذا الأسلوب على تعزيز الضغط النفسي فحسب، بل يفتح الباب أمام تهديدات إضافية، إذ يمكن أن يستغل مجرمون آخرون عناوين IP المكشوفة كنقاط دخول لشن هجمات لاحقة، مثل: (حشو بيانات تسجيل الدخول) Credential stuffing، أو تشغيل شبكات الروبوتات الخبيثة التي تستهدف المؤسسات التي سبق اختراقها. وقد أشار مارك ريفيرو، رئيس باحثي الأمن في فريق البحث والتحليل العالمي في شركة كاسبرسكي، إلى أن تراجع المدفوعات التي يحصل عليها مشغلو برمجيات الفدية نتيجة تحسين الدفاعات السيبرانية وتشديد الإجراءات التنظيمية، قد دفع هؤلاء المهاجمين إلى ابتكار طرق جديدة للابتزاز. وقال: 'قد يزيد الكشف العلني عن عناوين بروتوكول الإنترنت مع تسريب البيانات من احتمال استجابة المؤسسات لمطالب الفدية في المستقبل، وقد يكون هذا الأسلوب بمنزلة إستراتيجية تسويقية قائمة على التخويف، إذ يعرض المهاجمون قوتهم لإرهاب الضحايا المحتملين وإجبارهم على الدفع بسرعة'. وصايا خبراء كاسبرسكي: للحماية من هجمات برمجيات الفدية، يوصي خبراء كاسبرسكي المؤسسات باتباع التعليمات التالية: تقديم برامج تدريبية للعاملين لتمكينهم من استيعاب المبادئ الأساسية للأمن السيبراني. إجراء نسخ احتياطي دوري للبيانات، والاحتفاظ بهذه النسخ في وحدات تخزين منفصلة ومعزولة عن الشبكة الرئيسية. تركيب أنظمة حماية معتمدة وموثوقة في كافة الأجهزة المؤسسية، واستخدام حل XDR لرصد الأنشطة المشبوهة في الشبكة. تفويض مهام اكتشاف التهديدات والاستجابة لها إلى شركة متخصصة تمتلك خبرات متقدمة في هذا المجال.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store