logo
#

أحدث الأخبار مع #أمن_سيبراني

هجوم سيبراني يُكبد «ماركس آند سبنسر» البريطانية 403 ملايين دولار
هجوم سيبراني يُكبد «ماركس آند سبنسر» البريطانية 403 ملايين دولار

جريدة المال

timeمنذ 14 ساعات

  • أعمال
  • جريدة المال

هجوم سيبراني يُكبد «ماركس آند سبنسر» البريطانية 403 ملايين دولار

أفادت شركة التجزئة البريطانية 'ماركس آند سبنسر'، اليوم الأربعاء، أن الهجوم الإلكتروني الذي تعرضت له الشهر الماضي سيكلفها نحو 403 ملايين دولار من أرباح التشغيل للعام الحالي، قبل احتساب تكاليف التخفيف والتأمين وإجراءات التداول، وفقا لوكالة رويترز. وأحدث الهجوم على إحدى أكبر العلامات التجارية في بريطانيا، والتي تضم 64 ألف موظف و565 متجراً، صدمةً في قطاع التجزئة. وأدى إلى توقف عمليات بيع الملابس عبر الإنترنت، وتُجري الشركة نحو ثلث مبيعاتها من الملابس والأدوات المنزلية عبر الإنترنت.كما ترك بعض رفوف المواد الغذائية فارغة، وخسرت الشركة أكثر من مليار جنيه إسترليني من قيمتها السوقية. وسابقاً، أعلنت «ماركس آند سبنسر» عن سرقة بعض بيانات عملائها، مُلقِيةً باللوم على «الطبيعة المعقدة» للحادث، وقالت إنها ستُبلغ العملاء بالمشكلة. وأضافت «ماركس آند سبنسر» في بيانها: «المهم أن البيانات لا تتضمن تفاصيل الدفع أو البطاقات القابلة للاستخدام، والتي لا نحتفظ بها على أنظمتنا، ولا تتضمن أي كلمات مرور للحسابات». وأبلغت الشركة عملاءها بعدم الحاجة إلى اتخاذ أي إجراء، مؤكدةً استمرار العمل على إعادة العمليات إلى وضعها الطبيعي. وأوضحت أنها اتخذت خطوات لحماية أنظمتها، بالتعاون مع خبراء الأمن السيبراني، وجهات إنفاذ القانون، والهيئات الحكومية. وقدر محللون في دويتشه بنك في وقت سابق من هذا الشهر أن الخسائر في الأرباح ستبلغ 30 مليون جنيه إسترليني على الأقل، وأن معدل التشغيل سيبلغ نحو 15 مليون جنيه إسترليني أسبوعياً

AirBorne.. "هجوم صامت" يهدد أجهزة آبل حول العالم
AirBorne.. "هجوم صامت" يهدد أجهزة آبل حول العالم

روسيا اليوم

timeمنذ يوم واحد

  • روسيا اليوم

AirBorne.. "هجوم صامت" يهدد أجهزة آبل حول العالم

وأُطلق على مجموعة الثغرات هذه اسم "AirBorne"، وبلغ عددها 23 ثغرة تم اكتشافها في بروتوكول AirPlay، الذي يُستخدم لبث الصوت والفيديو والصور بين أجهزة آبل والأجهزة الذكية المتوافقة. ومن بين هذه الثغرات، حدد الباحثون 17 ثغرة يمكن استغلالها فعليا لتنفيذ هجمات سيبرانية تستهدف مليارات الأجهزة المتصلة بالشبكات اللاسلكية. وقد تمكّن فريق Oligo من إثبات إمكانية تنفيذ هجمات "دون نقرة"، حيث يُصاب الجهاز دون أن يقوم المستخدم بأي إجراء. ولا تقتصر الثغرات على أجهزة آبل فقط، بل تمتد إلى الأنظمة الداعمة لـ CarPlay ومكبرات الصوت الذكية، ما يتيح تنفيذ هجمات خفية داخل السيارات أو المنازل دون علم المستخدمين. وتسمح إحدى الثغرات، التي وصفها الباحثون بالخطيرة، باستبدال تطبيق Apple Music على نظام macOS برمز خبيث يُثبّت تلقائيا، ما يمنح القراصنة القدرة على التحكم بالجهاز عن بُعد. كما تسمح ثغرات أخرى بتنفيذ تعليمات برمجية خبيثة عن بُعد، وسرقة البيانات الحساسة، بل ونشر برمجيات ضارة إلى أجهزة أخرى على الشبكة نفسها. وأصدرت آبل تحديثات أمنية في 31 مارس شملت أنظمة iOS 18.4 وmacOS Sequoia 15.4 وtvOS 18.4، لسد هذه الثغرات. لكن لا تزال عشرات الملايين من الأجهزة التي تنتجها جهات خارجية — وتدعم AirPlay — مهددة، نظرا لاحتمال عدم تلقيها تحديثات أمنية من الشركات المصنعة. وقال متحدث باسم آبل لموقع "ديلي ميل" إن استغلال هذه الثغرات يتطلب تواجد القراصنة على شبكة Wi-Fi نفسها الخاصة بالجهاز المستهدف. ورغم ذلك، حذّرت Oligo من أن هذا لا يكفي للحماية، خصوصا في الأماكن العامة التي تشهد اتصال عدد كبير من الأجهزة بشبكات واحدة. وقدّرت آبل عدد الأجهزة النشطة لديها حتى يناير 2025 بنحو 2.35 مليار جهاز، بينها 1.8 مليار جهاز "آيفون" و500 مليون جهاز آخر يدعم AirPlay، ما يعكس حجم الخطر الذي تمثله هذه الثغرات. خطوات للحماية من تهديدات AirBorneتعطيل AirPlay من الإعدادات، وتقنين الوصول ليشمل "المستخدم الحالي" فقط. تثبيت برامج أمان موثوقة على أجهزة آبل. مراجعة الشركات المصنعة لأجهزة AirPlay من جهات خارجية، والتأكد من توفر التحديثات الأمنية بانتظام. كما توصي Oligo بتعطيل ميزة AirPlay نهائيا، خاصة في البيئات الحساسة، لأن الجهاز يظل في وضع الاستماع لإشارات AirPlay حتى عند عدم استخدامه، ما يوسّع "سطح الهجوم" أمام القراصنة. كيفية تعطيل AirPlay على "آيفون": افتح تطبيق الإعدادات. اذهب إلى عام > AirPlay والاستمرارية. في خيار AirPlay تلقائيا، اختر "أبدا". المصدر: ديلي ميل حذّر خبراء في الأمن السيبراني من موجة جديدة من عمليات الاحتيال الخبيثة عبر "واتس آب"، التي تسببت في خسائر تقارب نصف مليون جنيه إسترليني منذ بداية عام 2025. كشف فريق من الخبراء عن ثغرة أمنية جسيمة أدت إلى تسريب نحو 1.5 مليون صورة خاصة من تطبيقات مواعدة متخصصة، وفقا لتقارير أمنية حديثة. يحذر خبراء من وكالة الأمن القومي الأمريكية (NSA) من عادات شائعة قد تعرض بيانات الهاتف الشخصية للخطر.

خبير في الأمن السيبراني لـ"العربية.نت": بمجرد تشغيل الهاتف أو الاتصال بالإنترنت، تبدأ البرمجية في العمل من دون إشعار وتسجل الصور والفيديوهات والصوت، وترسلها إلى خوادم خارجية يستخدمها المهاجم
خبير في الأمن السيبراني لـ"العربية.نت": بمجرد تشغيل الهاتف أو الاتصال بالإنترنت، تبدأ البرمجية في العمل من دون إشعار وتسجل الصور والفيديوهات والصوت، وترسلها إلى خوادم خارجية يستخدمها المهاجم

العربية

timeمنذ 2 أيام

  • العربية

خبير في الأمن السيبراني لـ"العربية.نت": بمجرد تشغيل الهاتف أو الاتصال بالإنترنت، تبدأ البرمجية في العمل من دون إشعار وتسجل الصور والفيديوهات والصوت، وترسلها إلى خوادم خارجية يستخدمها المهاجم

في زمنٍ أصبحت فيه الهواتف الذكية امتداداً لأجسادنا، وأصبحت الكاميرا عنصراً أساسياً في كل لحظة نعيشها، يتحول هذا الجهاز الصغير إلى نافذة "تجسس" مفتوحة علينا من دون أن ندري. فالهاتف الذكي أصبح اليوم سلاحا ذا حدين، إما أن يكون أداة تسهّل حياتنا، أو باباً خلفياً يفتح خصوصياتنا على مصراعيها للغرباء، حيث نعيش في عالم لم تعد فيه الخصوصية من المسلّمات، بل أصبحت مسؤولية شخصية، تبدأ بالوعي وتنتهي بالحذر. تطبيقات الكاميرا الخبيثة يقول الدكتور محمد محسن رمضان، خبير الأمن السيبراني ومكافحة الجرائم الإلكترونية، في تصريحات خاصة لـ العربية.نت/الحدث.نت: "في السنوات الأخيرة، تصاعدت حدة المخاطر المرتبطة باستخدام تطبيقات الكاميرا الخبيثة، أو ما يُعرف بـ Spyware Camera Malware، وهي برمجيات خبيثة مصممة لاختراق الكاميرا والميكروفون في الهواتف الذكية، والتجسس على المستخدمين بشكل سري من دون علمهم". وأضاف: "تعتمد هذه البرمجيات على إغراء المستخدمين بتثبيت تطبيقات تبدو "عادية" مثل تطبيقات تحرير الصور، أو كاميرات بجودة محسّنة، أو حتى أدوات مساعدة للتصوير الليلي. وبمجرد تثبيت التطبيق، تمنح البرمجية لنفسها صلاحيات واسعة، مثل الوصول إلى الكاميرا، والميكروفون، والملفات، والموقع الجغرافي". وأشار الخبير المصري إلى أنه بمجرد تشغيل الهاتف أو الاتصال بالإنترنت، تبدأ البرمجية في العمل في الخلفية من دون إشعار المستخدم، حيث تقوم بتسجيل الصور والفيديوهات أو حتى الصوت، وترسلها إلى خوادم خارجية يستخدمها المهاجم. تطبيقات خبيثة تتخفى بأسماء تطبيقات مفيدة وهناك أمثلة حقيقية على برمجيات "تجسس" الكاميرا، من أبرز الحوادث الأمنية كان اكتشاف باحثين في الأمن السيبراني برمجيات، مثل: "PhoneSpy"، وهو تطبيق يستهدف أجهزة أندرويد، يتخفى تحت أسماء تطبيقات مفيدة، ويقوم بالتقاط الصور والفيديوهات من الكاميرا من دون علم الضحية، ويجمع بيانات الرسائل وسجلات المكالمات والموقع. وأيضا "Pegasus"، وهو برنامج "تجسس" متطور تم استخدامه لاختراق كاميرات وميكروفونات الهواتف الخاصة بنشطاء وصحافيين حول العالم، ورغم أنه لا يُنشر علناً، إلا أنه أبرز مثال على خطورة أدوات "التجسس" الاحترافية. لماذا ينجح هذا النوع من الهجمات؟ وكشف الخبير السيبراني أن سر نجاح هذه الهجمات يرجع لعدة أسباب، أولا الثقة الزائدة في التطبيقات فكثير من المستخدمين لا يراجعون الصلاحيات التي تطلبها التطبيقات عند التثبيت، وثانيا غياب التحديثات الأمنية، حيث يتم استخدام أنظمة تشغيل قديمة يجعل الهاتف أكثر عرضة للاختراق، وثالثا تحميل التطبيقات من مصادر غير رسمية، مثل متاجر APK أو الروابط التي تُرسل عبر وسائل التواصل. وأوضح الخبير أن من أكثر الأمور خداعاً أن المهاجم يمكنه استخدام الكاميرا من دون إضاءة المؤشر الضوئي "LED" الذي ينبه المستخدم إلى عمل الكاميرا، خصوصاً في بعض طرازات الأندرويد، مما يزيد من صعوبة اكتشاف عملية "التجسس". نصائح أمنية لحماية الكاميرا والخصوصية ووجه الدكتور محسن رمضان، سبع نصائح لتفادي حدوث ذلك: أولا: استخدم التطبيقات الرسمية فقط من متجر Google Play أو Apple App Store. ثانيا: مراجعة الصلاحيات يدوياً، ومنع أي تطبيق غير موثوق من استخدام الكاميرا أو الميكروفون. ثالثا: استخدم برامج مكافحة الفيروسات الموثوقة: مثل Bitdefender أو Kaspersky Mobile. رابعا: تحديث النظام باستمرار فالتحديثات تسد الثغرات الأمنية التي قد تستغلها البرمجيات الخبيثة. خامسا: تغطية كاميرا الهاتف عند عدم الاستخدام باستخدام غطاء بسيط أو شريط مخصص. سادسا: مراقبة أداء البطارية واستهلاك البيانات، فالتطبيقات الخبيثة غالباً ما تستنزف البطارية وترفع استخدام الإنترنت دون مبرر. سابعا: الحذر من الرسائل التي تتضمن روابط تحميل أو تطلب منك تثبيت تطبيقات خارجية.

احذر.. إذا وصلك هذا "الإيميل" فهناك محاولة احتيال
احذر.. إذا وصلك هذا "الإيميل" فهناك محاولة احتيال

البيان

timeمنذ 3 أيام

  • البيان

احذر.. إذا وصلك هذا "الإيميل" فهناك محاولة احتيال

يحذر خبراء الأمن السيبراني من حملة احتيال إلكتروني جديدة تستهدف مستخدمي "Gmail" حول العالم، حيث يتقمّص المحتالون في هذه العملية المعقدة شخصية فريق دعم "غوغل" لخداع الضحايا والسيطرة الكاملة على حساباتهم، ما يمكنهم من الوصول إلى المعلومات المالية وسحب الأموال من الحسابات المصرفية المرتبطة. ووفقًا لتقارير متعددة أوردتها صحيفة "آس"، تبدأ الهجمة برسالة بريد إلكتروني تبدو رسمية، تُحذر المستخدم من محاولة وصول غير مصرح بها أو تُبلغه بتجميد مؤقت لحسابه، وتستخدم الرسالة أسلوباً مقلقاً لدفع المستخدم إلى اتخاذ إجراء سريع، وتحتوي على رابط يُطلب من خلاله "التحقق من الهوية" أو "إعادة تعيين الوصول"، يؤدي بدوره إلى صفحة مزيفة تحاكي تصميم واجهة "غوغل" بدقة عالية. عند إدخال المستخدم لبياناته على هذه الصفحة الوهمية، بما في ذلك اسم المستخدم وكلمة المرور، يتمكن المهاجمون من الاستيلاء على الحساب. ومن هناك، يمكنهم تنفيذ عمليات احتيال أكثر تعقيداً، مثل اختراق الحسابات المرتبطة كمنصات التواصل الاجتماعي أو الخدمات المصرفية، وسرقة كلمات المرور المحفوظة، بل وحتى استخدام حساب البريد الإلكتروني المخترق لإرسال رسائل احتيالية جديدة، مما يسهم في توسيع نطاق الاحتيال. كيف تميّز عملية الاحتيال؟ الأمر لا يتطلب الكثير، فقط انتبه لبعض النقاط الأساسية، فقد شددت "غوغل" على أنها لا تطلب أبداً معلومات شخصية أو كلمات مرور عبر البريد الإلكتروني، لذلك، إذا استلمت رسالة تبدو مريبة، لا تقم بالنقر على أي روابط، بل حدّد الرسالة كتصيّد إلكتروني وأبلِغ عنها فوراً. كما تنصح "غوغل" بتوخي الحذر عند ملاحظة بعض العلامات التحذيرية الشائعة، مثل الرسائل التي تبث شعوراً بالإلحاح، كادعاء تعليق الحساب خلال 24 ساعة، أو روابط تحتوي على عناوين ويب غير معتادة أو بها أخطاء كتابية، بالإضافة إلى وجود أخطاء إملائية أو نحوية داخل الرسالة، أو صدورها عن مرسلين لا يستخدمون نطاقات رسمية موثوقة مثل ‎.@ إذا قمت بإدخال بياناتك بالفعل ضمن عملية الاحتيال، فمن الضروري أن تبادر فوراً بتغيير كلمة المرور لحسابك، وتفعيل ميزة التحقق بخطوتين من إعدادات الأمان، إذ تساعد هذه الطبقة الإضافية من الحماية في منع المخترقين من الوصول إلى حسابك، حتى في حال امتلاكهم لكلمة المرور. ومن بين الخطوات الأساسية الأخرى التي يُوصى بها بشدة، استخدام كلمات مرور قوية وفريدة لكل حساب، ومراجعة الأجهزة المتصلة بحسابك بانتظام وفصل أي جهاز غير معروف، إضافة إلى تفعيل التنبيهات الأمنية التي تُخطرُك بأي نشاط مشبوه، فالوقاية، بلا شك، تظل الوسيلة الأكثر فاعلية لمواجهة التهديدات المتزايدة في عالم الجريمة الإلكترونية.

كيف يمكن أن تُستخدم أدوات توليد مقاطع الفيديو بالذكاء الاصطناعي لاختراق حاسوبك؟
كيف يمكن أن تُستخدم أدوات توليد مقاطع الفيديو بالذكاء الاصطناعي لاختراق حاسوبك؟

البوابة العربية للأخبار التقنية

timeمنذ 4 أيام

  • البوابة العربية للأخبار التقنية

كيف يمكن أن تُستخدم أدوات توليد مقاطع الفيديو بالذكاء الاصطناعي لاختراق حاسوبك؟

مع تزايد انتشار أدوات الذكاء الاصطناعي المجانية التي تتيح توليد الصور ومقاطع الفيديو، ظهرت تهديدات أمنية خطيرة. فقد يؤدي استخدام بعض هذه الأدوات غير الموثوقة إلى إصابة جهازك ببرمجيات خبيثة دون علمك. برمجية خبيثة تتنكر داخل أدوات الذكاء الاصطناعي رصد خبراء الأمن السيبراني في شركة Morphisec حملة خبيثة تعتمد على برمجية تُعرف باسم Noodlophile، تتخفى داخل مواقع مزيفة تدّعي تقديم خدمات توليد مقاطع الفيديو باستخدام الذكاء الاصطناعي. وتستغل هذه المواقع أسماء أدوات مشهورة مثل 'Dream Machine' لجذب الضحايا، ويُروّج لها عبر مجموعات في تطبيق فيسبوك. تبدأ الخدعة بطلب رفع صورة لتحويلها إلى فيديو، ثم يُزوّد المستخدم بملف مضغوط بامتداد ZIP، يبدو للوهلة الأولى أنه ملف فيديو (MP4) بسبب تعطيل خاصية عرض امتدادات الملفات في نظام ويندوز تلقائيًا. لكن في الحقيقة، يحتوي الملف على نسخة معدّلة من برنامج CapCut موقّعة رقميًا بتوقيع أمان حقيقي. عند تشغيل الملف، يعمل برنامج CapCut ظاهريًا، لكنه في الخلفية ينفذ نصًا برمجيًا ضارًا (سكربت) يستخدم أداة الخاصة بنظام ويندوز لاستخراج ملف بصيغة RAR مشفر بكلمة مرور، متخفٍ في هيئة ملف PDF، ويُنشئ النص البرمجي مفتاحًا في سجل النظام لضمان بقاء الوصول لاحقًا. يتبع ذلك تنفيذ كود برمجي بلغة بايثون يخفي نفسه في أثناء التشغيل، ويُحمّل البرمجية الخبيثة الحقيقية في ذاكرة النظام. قدرات خطيرة لبرمجية Noodlophile عند تفعيلها، تتيح برمجية Noodlophile للمهاجمين سرقة بيانات التصفح من متصفحات الويب مثل: كروم، وإيدج، و Brave و Opera، بالإضافة إلى أي متصفح آخر يعتمد على Chromium. كما يمكنها سرقة محافظ العملات الرقمية إذا كانت مثبتة كإضافات في المتصفح. وفي بعض الحالات، لوحظ وجود أداة تحكم من بُعد تُدعى XWorm، تتيح للمهاجم صلاحيات إدارية كاملة، مما يمنحه سيطرة كاملة على الجهاز وإمكانية تثبيت برمجيات إضافية. وتُرسل البيانات المسروقة إلى بوت على تطبيق تليجرام، يُستخدم أيضًا خادم قيادة وتحكم (C2). كيف تحمي نفسك؟ لتجنب الوقوع ضحية لمثل هذه التهديدات، اتبع النصائح التالية: تجنّب استخدام الأدوات والمواقع غير الموثوقة المخصصة لإنشاء المحتوى بالذكاء الاصطناعي. فعّل خيار عرض امتدادات الملفات في إعدادات ويندوز، لتتعرف نوع الملفات الحقيقي قبل تشغيلها. احرص على تحديث نظام التشغيل وبرامج الحماية بانتظام. لا تفتح أو تُشغّل ملفات مضغوطة أو تنفيذية من مصادر مجهولة دون فحصها. باتباع هذه الخطوات البسيطة، يمكنك تقليل فرص إصابة جهازك بالبرمجيات الخبيثة والحفاظ على أمان بياناتك الرقمية.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store