logo
#

أحدث الأخبار مع #PowerShell

مايكروسوفت تنهي رسميًا حقبة PowerShell 2.0: وداعٌ نهائي لأداة عمرها عقدان
مايكروسوفت تنهي رسميًا حقبة PowerShell 2.0: وداعٌ نهائي لأداة عمرها عقدان

بوابة الأهرام

timeمنذ 3 أيام

  • بوابة الأهرام

مايكروسوفت تنهي رسميًا حقبة PowerShell 2.0: وداعٌ نهائي لأداة عمرها عقدان

عمرو النادي بعد سنوات من التحذيرات والتأجيلات حفاظًا على التوافق مع الإصدارات القديمة، أعلنت مايكروسوفت أخيرًا عن التخلي الرسمي عن PowerShell 2.0، الأداة الشهيرة لإدارة الأوامر في أنظمة ويندوز، لتطوي بذلك صفحة من صفحات إدارة النظام كانت حاضرة منذ عصر "ويندوز 7". فهل حان الوقت لوداع هذه الأداة القديمة؟ وماذا يعني هذا القرار لمستخدمي ويندوز وخوادمه؟ ، وفقا لـ theregister موضوعات مقترحة وداعٌ طال انتظاره جاء التأكيد الرسمي في تحديث جديد لمستخدمي برنامج Windows Insider، حيث أعلنت مايكروسوفت أن PowerShell 2.0 سيتم إزالته بالكامل من نظام التشغيل، لتبدأ مرحلة جديدة من الاعتماد على الإصدارات الأحدث والأكثر أمانًا وكفاءة. ورغم أن إصدار PowerShell 5.1 يأتي مثبتًا مسبقًا على معظم إصدارات ويندوز الحديثة، إضافة إلى توفر النسخة الأحدث PowerShell 7.x التي تعمل عبر الأنظمة الأساسية (Cross-platform)، إلا أن الإصدار 2.0 ظل موجودًا لسنوات طويلة لأسباب تتعلق بالتوافق مع أنظمة أقدم. PowerShell 2.0: البداية والنهاية ظهر PowerShell 2.0 لأول مرة كعنصر مدمج في نظام Windows 7، وكان حينها غير قابل للإزالة. وسرعان ما شق طريقه إلى إصدارات أقدم مثل Windows Vista، وWindows XP، وWindows Server 2008 و2003. وقد شكل PowerShell، منذ انطلاقه، نقلة نوعية في طريقة إدارة الأوامر النصية على ويندوز، متجاوزًا أدوات تقليدية مثل " و"Windows Script Host". فقد مكّن مسؤولي الأنظمة من إنشاء سكريبتات معقدة وفعالة لإدارة النظام بطريقة لم تكن ممكنة من قبل. ورغم ظهور إصدارات أحدث، استمرت مايكروسوفت في إبقاء الإصدار الثاني كتثبيت جانبي اختياري، وذلك لضمان تشغيل بعض التطبيقات القديمة التي ما تزال تعتمد عليه. تأجيل طويل بسبب الاعتمادية القديمة في عام 2017، أعلنت مايكروسوفت أنها قررت "إهمال" PowerShell 2.0، أي أنها لن تطوره مستقبلاً، لكنها لن تزيله في الوقت ذاته. وأرجعت الشركة قرار الإبقاء عليه حينها إلى أن بعض منتجاتها مثل إصدارات معينة من SQL Server كانت ما تزال تستخدمه ضمن بنيتها. وأكدت في ذلك الوقت أن PowerShell 2.0 سيظل جزءًا من Windows 10 وWindows Server 2016 إلى حين التخلص من تلك الاعتمادات البرمجية القديمة. لكن بعد مرور أكثر من 7 سنوات، وجائحة عالمية، يبدو أن مايكروسوفت قررت أخيرًا وضع حد لتلك المرحلة. القرار يشمل ويندوز 11.. والخوادم لاحقًا وفقًا لما جاء في إعلان مايكروسوفت الأخير، فإن PowerShell 2.0 قد أُزيل من معظم نسخ Windows 11 Insider Preview، مع وعود بإصدار المزيد من المعلومات قريبًا حول الجدول الزمني لإزالته رسميًا من تحديثات ويندوز المقبلة. أما بالنسبة لأنظمة Windows Server، فما تزال PowerShell 2.0 موجودة حتى الآن، ولم تعلن مايكروسوفت عن موعد نهائي لإزالتها من الخوادم، لكنها تواصل تشجيع مديري الأنظمة على الترقية إلى النسخ الأحدث منذ فترة طويلة. ماذا يعني هذا للمستخدمين؟ إن كنت لا تزال تستخدم PowerShell 2.0 لسبب ما، فقد حان الوقت للانتقال إلى إصدار أحدث. النسخة 7.x توفر ميزات حديثة، تعمل عبر الأنظمة (ويندوز، ماك، لينكس)، وتقدم مستوى أمان أعلى بكثير، فضلًا عن أداء أفضل. أما المستخدم العادي، فلن يشعر بهذا التغيير إلا إذا كان يعتمد على سكريبتات قديمة جدًا، أو أدوات داخلية مبنية على الإصدارات القديمة من PowerShell.

Windows 11 يُفاجئ الجميع بميزة غير متوقعة ستنال إعجابكم!
Windows 11 يُفاجئ الجميع بميزة غير متوقعة ستنال إعجابكم!

رقمي

timeمنذ 6 أيام

  • رقمي

Windows 11 يُفاجئ الجميع بميزة غير متوقعة ستنال إعجابكم!

بدأت مايكروسوفت اختبار الإصدار الجديد Windows 11 25H2 الذي يُمثل تحديثًا كبيرًا لنظام التشغيل، حيث يأتي بميزة جديدة طال انتظارها تتيح للمستخدمين إزالة بعض تطبيقات النظام المثبتة مسبقًا بسهولة، دون الحاجة لاستخدام أدوات خارجية أو أوامر PowerShell المعقدة. وخلال اختبارات هذا التحديث التي انطلقت في نهاية شهر يونيو، اكتشف المستخدمون ضمن برنامج Windows Insider سياسة جديدة داخل 'محرر سياسة المجموعة' (Group Policy Editor) تحمل اسم: «إزالة حزم التطبيقات الافتراضية من Microsoft Store» من خلال تفعيل هذه السياسة، سيتمكن المستخدمون والمسؤولون عن إدارة الأجهزة من تحديد التطبيقات الافتراضية غير المرغوب بها والتي يرغبون في إزالتها من النظام، مثل: Clipchamp، وMedia Player، وWindows Terminal، والمفكرة (Notepad). أما التطبيقات التي لم يتم اختيارها في القائمة فلن تتأثر وستبقى مثبتة. كيف تعمل هذه الميزة؟ عند تفعيل هذه السياسة: يُمكن للمستخدم تعديل القائمة الافتراضية وإزالة التطبيقات غير المرغوبة. يتم إنشاء مفتاح خاص في سجل النظام لتطبيق التغييرات تلقائيًا. تظل السياسة مُعطَّلة بشكل افتراضي، وإذا تُركت دون تفعيل، فلن يتم إزالة أي تطبيق. ملاحظات مهمة: الميزة الجديدة ستكون متاحة فقط لمستخدمي إصدارات Pro وما فوق من Windows 11، لأنها تعتمد على 'محرر سياسة المجموعة' غير المتوفر في نسخة Home. وما فوق من Windows 11، لأنها تعتمد على 'محرر سياسة المجموعة' غير المتوفر في نسخة Home. لا يزال مستخدمو نسخة Home بحاجة لاستخدام طرق بديلة لإزالة التطبيقات المدمجة مع النظام. تُعد هذه الخطوة من مايكروسوفت استجابة لطلبات المجتمع التقني الذي طالما طالب بإمكانية التحكم بشكل أكبر في التطبيقات الافتراضية، ما يمنح المستخدمين مرونة أوسع لتخصيص النظام بما يتناسب مع احتياجاتهم. ما رأيك في هذه الميزة الجديدة؟ وهل ستجعل تجربة Windows 11 أفضل بالنسبة لك؟ المصدر

كيف يستغل المحتالون تطبيق تيك توك لإصابة المستخدمين بالبرامج الضارة
كيف يستغل المحتالون تطبيق تيك توك لإصابة المستخدمين بالبرامج الضارة

سرايا الإخبارية

time٢٣-٠٦-٢٠٢٥

  • سرايا الإخبارية

كيف يستغل المحتالون تطبيق تيك توك لإصابة المستخدمين بالبرامج الضارة

سرايا - كشف باحثون من شركة الأمن السيبراني "تريند مايكرو" (Trend Micro) أن مجرمي الإنترنت يستخدمون فيديوهات على تطبيق "تيك توك" لخداع المستخدمين وتحفيزهم على تنزيل برمجيات خبيثة، وفي هذه الحملة التي وُصفت بأنها "حملة هندسة اجتماعية مبتكرة"، ظهرت فيديوهات -يُرجّح أنها مولدة بالذكاء الاصطناعي- تَعِد المستخدمين بإصدارات مجانية من برامج مثل "ويندوز" و"مايكروسوفت أوفيس"، أو مميزات مدفوعة في تطبيقات مثل "كاب كات" و"سبوتيفاي"، وكل ما كان يُطلب منهم هو تنفيذ أمر بسيط عبر "موجه الأوامر" (PowerShell) وهي أداة أوامر في أنظمة ويندوز. وتكمن الخدعة في الأوامر الذي سيدخلها المستخدم ظنا منه أنها لتفعيل برنامج معين، ولكنها تكون لتثبيت برامج ضارة مثل "فايدر" (Vidar) و "ستيل سي" (StealC)، وبهذه الطريقة سيقوم المستخدم بتثبيت البرمجيات الخبيثة على جهازه بنفسه دون أن يعلم أنه وقع ضحية اختراق، والمقلق في الأمر أن بعض هذه الفيديوهات حصل على مئات آلاف المشاهدات، بحسب موقع "بليبينغ كومبيوتر". وبسبب انتشار عمليات الاحتيال على تطبيق "تيك توك" واستهداف المستخدمين بالبرامج الضارة، سنقدم أهم النصائح لتجنب المحتالين إن حصل أنك صادفتهم. أدوات إزالة الفلاتر عن الوجه يقوم بعض المحتالين على "تيك توك" بالترويج لأدوات يدّعون أنها قادرة على إزالة الفلاتر أو الأجزاء الضبابية أو المعتمة من الصور والفيديوهات، ولجعل الأمر يبدو حقيقيا يعرضون فيديو يحتوي على صورة ضبابية، ثم يعرضون نسخة مُحسنة بعد استخدام أداة خاصة في محاولة لإقناع الناس بفعالية الأداة. ولكن الحقيقة أن هذه الفيديوهات مفبركة بالكامل، والأداة المزعومة لا تعمل كما يُروّج لها، وفي حال قمت بتحميلها فأنت تخاطر بتثبيت البرامج الخبيثة على جهازك. وإذا رأيت إعلانا مماثلا على "تيك توك" أو أي منصة أخرى، لا تضغط على أي روابط مرفقة، ورغم أن هناك بعض الطرق المشروعة لتحسين جودة الصور، لكن لا توجد أداة سحرية تزيل التعتيم أو الضبابية عن الصور غير الواضحة، ومن يدعي ذلك فهو على الأرجح يحاول اختراقك. تطبيقات "تيك توك" المميزة يضم تطبيق "تيك توك" بعض النسخ الإضافية مثل "تيك توك ستوديو" (TikTok Studio) الموجه للمبدعين، و"تيك توك لايت" (TikTok Lite) الذي يستهلك بيانات أقل، ولكن كثيرا من الناس لا يعرفون وجودها. ومن الجدير بالذكر أن هناك حسابات "تيك توك بزنس" (TikTok Business) وهي ليست تطبيقا منفصلا، بل مجرد نوع من الحساب يمكنك التبديل إليه داخل التطبيق نفسه من خلال الملف الشخصي ثم تدخل إلى القائمة وتختار الحساب وتضغط على التبديل إلى حساب "بزنس". وهذا التنوع في تطبيق "تيك توك" يجعل البعض يعتقد أن هناك نسخة سرية من "تيك توك" أو حسابًا احترافيًا يوفر ميزات خاصة، وهنا يستغل المحتالون هذا الاعتقاد، ويقومون بالترويج لتطبيقات "تيك توك" مزيفة، حيث يدّعون أنها تقدم مزايا حصرية مثل زيادة عدد المتابعين أو أدوات تعديل خفية، ولكن في الحقيقة هذه التطبيقات قد تحتوي على برمجيات ضارة، وإذا قمت بتنزيلها فقد ينتهي بك الأمر بإصابة جهازك ببرامج ضارة. حسابات المشاهير المزيفة يستغل المحتالون المشاهير والمؤثرين وينشئون حسابات مزيفة بأسمائهم، كما يقومون باستخدام صورهم الشخصية لجعل الحساب يبدو حقيقيا، وبعد أن يحصل الحساب على عدد من المتابعين، يبدأ المحتال في إرسال رسائل مباشرة للمستخدمين تحتوي روابط لمواقع تصيّد أو برمجيات خبيثة، والمشكلة أن الكثيرين لا يتوقعون أن شخصية مشهورة قد تكون وسيلة للخداع. ومن أساليبهم الاحتيالية الأكثر شهرة محاولة إقناع المستخدمين بالاستثمار في العملات المشفرة، كما قد يطلبون التبرع للجمعيات الخيرية. لذلك، إذا وصلتك أي رسالة خاصة من شخص مشهور، لا تضغط على أي رابط ولا تتفاعل حتى تتأكد من أن الحساب رسمي، إذ يمكنك التأكد من ذلك من خلال وجود علامة التوثيق الزرقاء بجانب اسم الحساب في أعلى صفحته، كما أن عدد المتابعين يُعد عاملا حاسما في التأكد من حقيقة الحساب. منتجات وخدمات وهمية منذ أن أطلقت "تيك توك" متجرها "ماركيت بليس" (Marketplace)، أصبح بإمكان البائعين عرض منتجاتهم بأسعار منخفضة، لكن المشكلة أن الكثير من هذه المنتجات لا تكون كما أُعلن عنها، فبعد عملية الشراء قد يختفي البائع تماما من التطبيق أو يتوقف عن بيع المنتج، وأحيانا يتظاهر بعض المحتالين بأنهم يمثلون علامات تجارية معروفة مثلا لخداع الناس، فإذا رأيت منتجا يُباع بسعر غير منطقي، فمن الأفضل التحقق وعدم الوثوق به، وتأكد دائما من الشراء من حسابات موثوقة ومعروفة. الهدايا الوهمية يُجري المحتالون مسابقات وهمية على العديد من منصات التواصل بما في ذلك "تيك توك"، وعادة ما يدّعون أنهم يقدمون جوائز مغرية مثل أحدث إصدار من الآيفون أو بطاقات هدايا أو حتى مبالغ مالية لجذب الناس للمشاركة. وغالبا ما يطلب الفيديو منك الدخول إلى رابط في الوصف أو في الملف الشخصي للمشاركة، وقد يكون رابطا احتياليا يُطلب منك مشاركة تفاصيل حساسة يُمكن استخدامها لسرقة هويتك أو تحميل تطبيق يحتوي على برامج خبيثة تصيب جهازك. ورغم انتشار هذه الطريقة على "تيك توك" فإن هذا لا يعني أن كل المسابقات وهمية، فبعض المؤثرين والشركات الحقيقية يُجرون مسابقات بالفعل، لكن غالبا ما تكون من خلال حسابات موثقة، ولكن إذا شعرت أن العرض مشبوه أو غير موثوق فتجنب التفاعل معه حفاظا على أمانك. إشعارات انتهاك حقوق الطبع والنشر المزيفة إذا كنت منشئ محتوى أو حتى مستخدما عاديا لتطبيق "تيك توك" تُنشئ مقاطع فيديو لنفسك من حين لآخر، ، فقد يكون تلقي إشعار انتهاك حقوق الطبع والنشر أمرا مقلقا، ويستغل المحتالون هذا الشعور ويقومون بإرسال رسائل مزيفة تبدو وكأنها من شركة "تيك توك"، تحذرك من انتهاك مزعوم لحقوق النشر. وغالبا ما تحتوي هذه الرسائل على رابط يطلب منك الضغط عليه لمراجعة تفاصيل المشكلة أو تأكيد حسابك، ولكن في الواقع هذه الروابط تقود إلى مواقع خبيثة قد تضر بجهازك أو تسرق بياناتك. وإذا وصلتك رسالة كهذه، لا تتسرع وتحقق من وجود إشعار رسمي داخل التطبيق نفسه أو في بريدك الإلكتروني المرتبط بالحساب، وإن كنت غير متأكد يمكنك الاستعانة بمركز الدعم في "تيك توك" للإبلاغ عن المشكلة. عمليات الاحتيال باستخدام "كيو آر" من الحيل المنتشرة على "تيك توك" أن ينشر المحتالون فيديوهات تحتوي على رموز استجابة سريعة "كيو آر" (QR)، ويطلبون منك مسحها باستخدام هاتفك للوصول إلى محتوى خاص أو ميزات سرية أو للمشاركة في سحب جوائز، ولكن الحقيقة أن هذه الرموز تكون مزيفة، وتُوجّهك إلى مواقع ضارة أو تُثبت برمجيات خبيثة على جهازك. ونظرا لانتشار هذا النوع من الاحتيال على نطاق واسع، من المهم أن تتعلم كيف تميز بين رموز الاستجابة السريعة الحقيقية والمزيفة، ولا تمسح أي رمز إلا إذا كنت واثقا من مصدره.

كيف يستغل المحتالون تطبيق تيك توك لإصابة المستخدمين بالبرامج الضارة
كيف يستغل المحتالون تطبيق تيك توك لإصابة المستخدمين بالبرامج الضارة

خبرني

time٢٣-٠٦-٢٠٢٥

  • خبرني

كيف يستغل المحتالون تطبيق تيك توك لإصابة المستخدمين بالبرامج الضارة

خبرني - كشف باحثون من شركة الأمن السيبراني "تريند مايكرو" (Trend Micro) أن مجرمي الإنترنت يستخدمون فيديوهات على تطبيق "تيك توك" لخداع المستخدمين وتحفيزهم على تنزيل برمجيات خبيثة، وفي هذه الحملة التي وُصفت بأنها "حملة هندسة اجتماعية مبتكرة"، ظهرت فيديوهات -يُرجّح أنها مولدة بالذكاء الاصطناعي- تَعِد المستخدمين بإصدارات مجانية من برامج مثل "ويندوز" و"مايكروسوفت أوفيس"، أو مميزات مدفوعة في تطبيقات مثل "كاب كات" و"سبوتيفاي"، وكل ما كان يُطلب منهم هو تنفيذ أمر بسيط عبر "موجه الأوامر" (PowerShell) وهي أداة أوامر في أنظمة ويندوز. وتكمن الخدعة في الأوامر الذي سيدخلها المستخدم ظنا منه أنها لتفعيل برنامج معين، ولكنها تكون لتثبيت برامج ضارة مثل "فايدر" (Vidar) و "ستيل سي" (StealC)، وبهذه الطريقة سيقوم المستخدم بتثبيت البرمجيات الخبيثة على جهازه بنفسه دون أن يعلم أنه وقع ضحية اختراق، والمقلق في الأمر أن بعض هذه الفيديوهات حصل على مئات آلاف المشاهدات، بحسب موقع "بليبينغ كومبيوتر". وبسبب انتشار عمليات الاحتيال على تطبيق "تيك توك" واستهداف المستخدمين بالبرامج الضارة، سنقدم أهم النصائح لتجنب المحتالين إن حصل أنك صادفتهم. أدوات إزالة الفلاتر عن الوجه يقوم بعض المحتالين على "تيك توك" بالترويج لأدوات يدّعون أنها قادرة على إزالة الفلاتر أو الأجزاء الضبابية أو المعتمة من الصور والفيديوهات، ولجعل الأمر يبدو حقيقيا يعرضون فيديو يحتوي على صورة ضبابية، ثم يعرضون نسخة مُحسنة بعد استخدام أداة خاصة في محاولة لإقناع الناس بفعالية الأداة. ولكن الحقيقة أن هذه الفيديوهات مفبركة بالكامل، والأداة المزعومة لا تعمل كما يُروّج لها، وفي حال قمت بتحميلها فأنت تخاطر بتثبيت البرامج الخبيثة على جهازك. وإذا رأيت إعلانا مماثلا على "تيك توك" أو أي منصة أخرى، لا تضغط على أي روابط مرفقة، ورغم أن هناك بعض الطرق المشروعة لتحسين جودة الصور، لكن لا توجد أداة سحرية تزيل التعتيم أو الضبابية عن الصور غير الواضحة، ومن يدعي ذلك فهو على الأرجح يحاول اختراقك. تطبيقات "تيك توك" المميزة يضم تطبيق "تيك توك" بعض النسخ الإضافية مثل "تيك توك ستوديو" (TikTok Studio) الموجه للمبدعين، و"تيك توك لايت" (TikTok Lite) الذي يستهلك بيانات أقل، ولكن كثيرا من الناس لا يعرفون وجودها. ومن الجدير بالذكر أن هناك حسابات "تيك توك بزنس" (TikTok Business) وهي ليست تطبيقا منفصلا، بل مجرد نوع من الحساب يمكنك التبديل إليه داخل التطبيق نفسه من خلال الملف الشخصي ثم تدخل إلى القائمة وتختار الحساب وتضغط على التبديل إلى حساب "بزنس". وهذا التنوع في تطبيق "تيك توك" يجعل البعض يعتقد أن هناك نسخة سرية من "تيك توك" أو حسابًا احترافيًا يوفر ميزات خاصة، وهنا يستغل المحتالون هذا الاعتقاد، ويقومون بالترويج لتطبيقات "تيك توك" مزيفة، حيث يدّعون أنها تقدم مزايا حصرية مثل زيادة عدد المتابعين أو أدوات تعديل خفية، ولكن في الحقيقة هذه التطبيقات قد تحتوي على برمجيات ضارة، وإذا قمت بتنزيلها فقد ينتهي بك الأمر بإصابة جهازك ببرامج ضارة. حسابات المشاهير المزيفة يستغل المحتالون المشاهير والمؤثرين وينشئون حسابات مزيفة بأسمائهم، كما يقومون باستخدام صورهم الشخصية لجعل الحساب يبدو حقيقيا، وبعد أن يحصل الحساب على عدد من المتابعين، يبدأ المحتال في إرسال رسائل مباشرة للمستخدمين تحتوي روابط لمواقع تصيّد أو برمجيات خبيثة، والمشكلة أن الكثيرين لا يتوقعون أن شخصية مشهورة قد تكون وسيلة للخداع. ومن أساليبهم الاحتيالية الأكثر شهرة محاولة إقناع المستخدمين بالاستثمار في العملات المشفرة، كما قد يطلبون التبرع للجمعيات الخيرية. لذلك، إذا وصلتك أي رسالة خاصة من شخص مشهور، لا تضغط على أي رابط ولا تتفاعل حتى تتأكد من أن الحساب رسمي، إذ يمكنك التأكد من ذلك من خلال وجود علامة التوثيق الزرقاء بجانب اسم الحساب في أعلى صفحته، كما أن عدد المتابعين يُعد عاملا حاسما في التأكد من حقيقة الحساب. منتجات وخدمات وهمية منذ أن أطلقت "تيك توك" متجرها "ماركيت بليس" (Marketplace)، أصبح بإمكان البائعين عرض منتجاتهم بأسعار منخفضة، لكن المشكلة أن الكثير من هذه المنتجات لا تكون كما أُعلن عنها، فبعد عملية الشراء قد يختفي البائع تماما من التطبيق أو يتوقف عن بيع المنتج، وأحيانا يتظاهر بعض المحتالين بأنهم يمثلون علامات تجارية معروفة مثلا لخداع الناس، فإذا رأيت منتجا يُباع بسعر غير منطقي، فمن الأفضل التحقق وعدم الوثوق به، وتأكد دائما من الشراء من حسابات موثوقة ومعروفة. الهدايا الوهمية يُجري المحتالون مسابقات وهمية على العديد من منصات التواصل بما في ذلك "تيك توك"، وعادة ما يدّعون أنهم يقدمون جوائز مغرية مثل أحدث إصدار من الآيفون أو بطاقات هدايا أو حتى مبالغ مالية لجذب الناس للمشاركة. وغالبا ما يطلب الفيديو منك الدخول إلى رابط في الوصف أو في الملف الشخصي للمشاركة، وقد يكون رابطا احتياليا يُطلب منك مشاركة تفاصيل حساسة يُمكن استخدامها لسرقة هويتك أو تحميل تطبيق يحتوي على برامج خبيثة تصيب جهازك. ورغم انتشار هذه الطريقة على "تيك توك" فإن هذا لا يعني أن كل المسابقات وهمية، فبعض المؤثرين والشركات الحقيقية يُجرون مسابقات بالفعل، لكن غالبا ما تكون من خلال حسابات موثقة، ولكن إذا شعرت أن العرض مشبوه أو غير موثوق فتجنب التفاعل معه حفاظا على أمانك. إشعارات انتهاك حقوق الطبع والنشر المزيفة إذا كنت منشئ محتوى أو حتى مستخدما عاديا لتطبيق "تيك توك" تُنشئ مقاطع فيديو لنفسك من حين لآخر، ، فقد يكون تلقي إشعار انتهاك حقوق الطبع والنشر أمرا مقلقا، ويستغل المحتالون هذا الشعور ويقومون بإرسال رسائل مزيفة تبدو وكأنها من شركة "تيك توك"، تحذرك من انتهاك مزعوم لحقوق النشر. وغالبا ما تحتوي هذه الرسائل على رابط يطلب منك الضغط عليه لمراجعة تفاصيل المشكلة أو تأكيد حسابك، ولكن في الواقع هذه الروابط تقود إلى مواقع خبيثة قد تضر بجهازك أو تسرق بياناتك. وإذا وصلتك رسالة كهذه، لا تتسرع وتحقق من وجود إشعار رسمي داخل التطبيق نفسه أو في بريدك الإلكتروني المرتبط بالحساب، وإن كنت غير متأكد يمكنك الاستعانة بمركز الدعم في "تيك توك" للإبلاغ عن المشكلة. من الحيل المنتشرة على "تيك توك" أن ينشر المحتالون فيديوهات تحتوي على رموز استجابة سريعة "كيو آر" (QR)، ويطلبون منك مسحها باستخدام هاتفك للوصول إلى محتوى خاص أو ميزات سرية أو للمشاركة في سحب جوائز، ولكن الحقيقة أن هذه الرموز تكون مزيفة، وتُوجّهك إلى مواقع ضارة أو تُثبت برمجيات خبيثة على جهازك. ونظرا لانتشار هذا النوع من الاحتيال على نطاق واسع، من المهم أن تتعلم كيف تميز بين رموز الاستجابة السريعة الحقيقية والمزيفة، ولا تمسح أي رمز إلا إذا كنت واثقا من مصدره.

"OpenAI" تفكك شبكات قراصنة روسية وصينية
"OpenAI" تفكك شبكات قراصنة روسية وصينية

الصحراء

time٠٩-٠٦-٢٠٢٥

  • الصحراء

"OpenAI" تفكك شبكات قراصنة روسية وصينية

كشفت شركة OpenAI، المطوّرة لنموذج شات جي بي تي، عن اتخاذها إجراءات صارمة ضد مجموعات قرصنة إلكترونية تابعة لجهات روسية وصينية وإيرانية. ورصدت "OpenAI" محاولات القراصنة لاستغلال أدوات الذكاء الاصطناعي في أنشطة تهدد الأمن السيبراني العالمي، بحسب تقرير نشره موقع "thehackernews" واطلعت عليه "العربية Business". وفي تقرير استخباراتي جديد، أكدت الشركة أنها عطّلت عدة حسابات كانت تُستخدم من قبل مجموعات تهديد ناطقة بالروسية، وأخرى تابعة لدول تسعى لاستغلال قدرات شات جي بي تي في تطوير برمجيات خبيثة، وأتمتة محتوى منصات التواصل الاجتماعي، والتجسس على تقنيات الاتصالات الأميركية. وأوضحت "OpenAI" أن مجموعة روسية استغلت نماذجها اللغوية لتحسين برمجيات ضارة لأنظمة ويندوز، وتصحيح أخطاء برمجية، وإعداد بنى تحتية للسيطرة والقيادة. وأطلقت على هذه الحملة اسم "ScopeCreep"، مشيرة إلى أن النشاط لم يكن واسع الانتشار لكنه أظهر قدراً عالياً من المعرفة التقنية والتمويه الأمني. واتبعت الجهة الروسية أسلوباً ممنهجاً عبر إنشاء حسابات مؤقتة باستخدام بريد إلكتروني وهمي، حيث كانت تستخدم كل حساب لمحادثة واحدة فقط من أجل تحسين تدريجي للبرمجيات الضارة، قبل أن تتخلى عنه وتنتقل لحساب جديد، ما يعكس اهتمامها الكبير بأمنها التشغيلي. وبحسب الشركة، تضمن الهجوم نشر برامج ضارة تحت غطاء أداة ألعاب مزيفة تُدعى Crosshair X، والتي قامت بتحميل ملفات خبيثة من خادم خارجي لتنفيذ عمليات سرية، شملت تصعيد الامتيازات، واختراق بيانات، وتجنّب رصد أنظمة الحماية. واستخدم ScopeCreep تقنيات متقدمة مثل تشفير Base64، وتجاوز أنظمة الدفاع عبر PowerShell، بالإضافة إلى بروكسيات SOCKS5 لإخفاء العناوين الحقيقية للمهاجمين. أما الهدف النهائي، فكان جمع بيانات الاعتماد وملفات تعريف الارتباط المخزنة على المتصفحات، مع إرسال تنبيهات عبر قناة "تليغرام" عند اختراق أي جهاز جديد. وأضافت "OpenAI" أن المهاجمين استعانوا بنموذجها لتصحيح كود بلغة Go، وطلبوا دعمًا في تنفيذ أوامر PowerShell، وتجاوز إعدادات Windows Defender. كما شمل التقرير مجموعات قرصنة صينية مرتبطة بـ APT5 وAPT15، والتي استخدمت شات جي بي تي لإجراء أبحاث مفتوحة المصدر، واستكشاف أخطاء نظم تشغيل، وتطوير أدوات لإدارة بنى تحتية ونشر تطبيقات أندرويد. ومن بين الاستخدامات المثيرة للقلق، سعي بعض المجموعات الصينية إلى بناء أدوات لاختراق خوادم FTP، وأتمتة حملات التأثير على منصات مثل "فيسبوك" و"إنستغرام" و"تيك توك"، من خلال إنشاء حسابات وهمية ونشر محتوى مُضلل. وأشار التقرير إلى تورط جهات أخرى حول العالم، منها مجموعات على صلة بكوريا الشمالية استخدمت شات جي بي تي لتزوير مستندات توظيف في مجال تكنولوجيا المعلومات، ومجموعة فلبينية أطلقت آلاف التعليقات السياسية عبر "فيسبوك" و"تيك توك". كما كشف عن نشاط روسي يُحتمل أنه استهدف التأثير على الانتخابات الألمانية لعام 2025، من خلال محتوى موجّه على "تليغرام" ومنصة "إكس"، ومجموعة إيرانية استغلت الذكاء الاصطناعي للترويج لروايات سياسية ودعم حركات انفصالية. أما "عملية الرقم الخطأ"، المرتبطة بكمبوديا وشبكات احتيال صينية، فقد استغلت النماذج لتوليد رسائل توظيف كاذبة بعدة لغات، في محاولة لخداع الباحثين عن عمل حول العالم. واختتم التقرير بتصريحات من فريق "OpenAI" الأمني، الذي أكد أن بعض هذه الأنشطة تعتمد على هياكل احتيالية معقدة، تهدف لجني أموال من رسوم توظيف وهمية، وهو ما يتطلب يقظة دولية متزايدة لمواجهة استغلال أدوات الذكاء الاصطناعي في الجرائم الرقمية. نقلا عن العربية نت

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store