أحدث الأخبار مع #التصيد_الاحتيالي


CNN عربية
٠٩-٠٥-٢٠٢٥
- CNN عربية
4 خطوات لحمايتك من الهجمات الإلكترونية عند العمل من المنزل
(CNN)-- في حين أن العمل عن بُعد قد يوفر مرونة أكبر ويُجنّب الموظفين عناء التنقل لمسافات طويلة، إلا أنه قد ينطوي أيضًا على مخاطر ملحوظة: إذ يجعل الموظفين - وبالتالي شركاتهم - أكثر عرضة للهجمات الإلكترونية دون الحماية الإضافية التي توفرها شبكة المكتب. يقول الخبراء إنهم لاحظوا زيادة في هجمات "التصيد الاحتيالي" التي تستهدف الأشخاص الذين يعملون من المنزل، حيث قد يؤدي النقر على رابط في بريد إلكتروني أو رسالة إلى تثبيت برامج ضارة على جهازك. إليكم ما يمكن للموظفين وأصحاب العمل فعله لجعل بيئات العمل من المنزل أكثر أمانًا.تأكد من تحديث جهازكتوفر العديد من الشركات لموظفيها أجهزة منفصلة للعمل، ولكن ليس جميعها. قد يكون أي شخص يستخدم الآن أجهزة كمبيوتر محمولة أو هواتف محمولة شخصية للعمل أكثر عرضة لمجرمي الإنترنت، خاصةً إذا كانت هذه الأجهزة تُستخدم من قِبل عدة أشخاص في المنزل أو لمزيج من المهام الشخصية والمهنية، وفقًا لتوم باترسون، كبير مسؤولي الثقة في شركة الأمن السيبراني " Unisys". وقال: "تحرص أي شركة على التأكد من أن جهاز الكمبيوتر الموجود على مكتبك مُرقّع ومُحدّث، ويحتوي على أنظمة التشغيل والمفاتيح الصحيحة وكل شيء". "لا أحد يفعل ذلك بجهاز الكمبيوتر المحمول القديم الذي وجدته في خزانتك والذي تقوم الآن بإعداده لإجراء مكالمات Zoom عليه". الخطوة الأولى هي التأكد - حتى لو كنت تستخدم جهازًا قديمًا أو لديك أجهزة عمل منفصلة - من تثبيت آخر تحديثات البرامج المتاحة، بحيث تكون أجهزتك مُجهزة بأحدث تصحيحات الأمان.غيّر كلمة مرور شبكة الإنترنت أو الواي فايفي حين أن الكثيرين قد يعرفون ضرورة تغيير كلمات مرور حساباتهم على مواقع التواصل الاجتماعي والبريد الإلكتروني وغيرها من الخدمات الإلكترونية بشكل دوري، إلا أن تغييرها مع شبكات الواي فاي المنزلية أمر نادر. قد يسبب تغيير كلمة مرور الواي فاي بعض الإزعاج المؤقت - استعد لسماع بعض الشكاوى، إذ يتعين على جميع أفراد المنزل إعادة إدخالها في جميع أجهزتهم - ولكنه قد يكون فعالاً في ضمان عدم تعرضك للاختراق. غالبًا ما تُباع كلمات مرور شبكات الواي فاي، مثل كلمات مرور الحسابات الإلكترونية، على الإنترنت المظلم. وعند الشك، يمكنك دائمًا اللجوء إلى الدعم الفني - إيقاف تشغيل الجهاز ثم إعادة تشغيله. وفقًا لباترسون، تُعد إعادة ضبط جهاز توجيه الواي فاي طريقة أسهل للتخلص من بعض أنواع البرامج الضارة الأساسية. وقال: "افصل الجهاز، واتركه مفصولًا لبضع دقائق، ثم دعه يُعاد تشغيله. هذا في الواقع يُزيل الكثير من البرامج الضارة المتراكمة".إذا كانت لديك الإمكانيات، فقد يكون شراء جهاز توجيه جديد وحتى كمبيوتر محمول جديد خصيصًا لأغراض العمل أمرًا يستحق العناء إذا كنت ستواصل العمل عن بُعد في المستقبل المنظور.أغلق حاسبك المحمول بعد الانتهاء من استخدامهمعظم الناس لا يعتادون على إغلاق أجهزتهم في نهاية يوم العمل. لكنها طريقة بسيطة لتعزيز أمانك. يمكن أن يمنع إغلاق حاسوبك المحمول وإعادة تشغيله الفيروسات أو البرامج الضارة من التسلل إلى أجهزتك. يقول باترسون إن هذا يُحبط بعض أنواع البرامج الضارة التي تتواجد في ذاكرة الجهاز وتُمحى عند إغلاقه. كما أن الأمر بسيط، مثل إغلاق "خط مفتوح" مؤقتًا لهجمات جديدة - تخيل الأمر كإغلاق بابك عند مغادرة المنزل. يقول باترسون: "يترك معظم الناس الجهاز قيد التشغيل لأيام أو أسابيع أو أيًا كان، ولا يُطفئونه إلا عندما يصبح الجهاز بطيئًا للغاية. كل ما يحتاجونه هو إعادة ضبطه، ليعتادوا على إغلاقه حتى لا يصبح بوابةً للبرامج الضارة إلى شركتك". يوصي تود بفعل الشيء نفسه مع هاتفك الذكي في نهاية كل يوم عمل. قالت: "إنها تُشكّل الخطر الأكبر لأننا نضع كمًا هائلًا من المعلومات في هواتفنا. لذا، فإن تطبيقًا اجتماعيًا أو ترفيهيًا واحدًا لا يتمتع بحماية عالية لأنه لا يحتاج إليها، قد يُصبح وسيلةً للوصول إلى أشياء أخرى على هاتفك تحتاج إلى مزيد من الحماية".تسجيل الدخول عبر آلية التعرف على الوجه وببصمات الأصابع ليس على الموظفين فقط تطبيق ممارسات آمنة، بل على الشركات أيضًا إدراك المخاطر الجديدة التي يشكلها العمل عن بُعد وتطبيق إجراءات الحماية المناسبة. فمع عمل الجميع بعيدًا عن المكتب، قد يعني الوصول غير المصرح به إلى جهاز كمبيوتر محمول لأحد الموظفين الوصول إلى الشركة بأكملها. قال باترسون: "ما لا يمكن للشركات فعله هو الافتراض بأن الموظفين سيكونون حذرين بشأن أمنهم في المنزل كما كان مسؤول الأمن الرئيسي في المكتب". وأضاف: "القول القديم: 'بمجرد دخولك المبنى، فأنت آمن'... أصبح من الماضي، ولن يعود". توفر العديد من الشركات إمكانية الوصول إلى الشبكات الافتراضية الخاصة، أو شبكات VPN، التي تخفي اتصالك بالإنترنت لضمان تشفير وخصوصية أكبر. لكن باترسون يحذر من الاعتماد بشكل كبير على خدمات VPNإذا لم تكن مقدمة من شركتك تحديدًا. فقد تتمكن العديد من خدمات VPNالمجانية من الوصول إلى بياناتك على خوادمها قبل تشفيرها، مما يفتح ثغرة أمنية محتملة أخرى. قال باترسون إن على الشركات اعتماد المزيد من أساليب الأمن السيبراني القائمة على مبدأ "عدم الثقة"، أي افتراض عدم أمان أي جهاز على الشبكة. يمكن للشركات تزويد موظفيها بضوابط أمنية إضافية، مثل المصادقة متعددة العوامل - وهي عبارة عن رمز من جهاز خارجي بالإضافة إلى أسماء المستخدمين وكلمات المرور - أو حتى تسجيلات الدخول البيومترية، مثل التعرف على الوجه أو مسح بصمات الأصابع، والتي يستخدمها الناس بالفعل لتأمين هواتفهم الذكية.وقال باترسون: "أعتقد أن العامل المنزلي العادي معتاد على ذلك. يستخدمونه بالفعل للوصول إلى بعض تطبيقاتهم الأخرى. لكنهم لم يفعلوا ذلك للوصول إلى تطبيقات العمل، وهذا سيتغير هذا العام".


الرجل
٠٦-٠٥-٢٠٢٥
- الرجل
جوجل تحذر من تصيّد احتيالي يستهدف 1.8 مليار مستخدمي Gmail
أطلقت "جوجل" تحذيرًا عاجلًا لمستخدمي خدمة البريد الإلكتروني Gmail البالغ عددهم 1.8 مليار مستخدم، بعد تعرضهم لسلسلة من هجمات التصيّد الاحتيالي التي تهدف إلى سرقة كلمات المرور والوصول غير المشروع إلى الحسابات. ورغم تطور أساليب الهجوم، أكدت الشركة أن استعادة الحسابات المخترقة ممكنة، ولكن خلال فترة لا تتجاوز 7 أيام فقط من لحظة الاختراق. مهلة محدودة لاستعادة الحسابات أكدت "جوجل" أن المستخدمين الذين فقدوا إمكانية الدخول إلى حساباتهم بسبب هذه الهجمات يمكنهم استرجاعها عبر خطوات بسيطة شرط تفعيل بريد إلكتروني أو رقم هاتف للاسترداد. هذه الخطوة تتيح لهم الإجابة على أسئلة الأمان والتحقق من الهوية، وبالتالي استعادة الحساب قبل أن يُغلق نهائيًا بعد انتهاء المهلة. بداية التحذير.. مطور يكشف أولى المحاولات جاء أول تحذير من هذه الهجمات بعد أن كشف المطور "نيك جونسون" من منصة Ethereum عن رسالة بريد إلكتروني تلقاها بدت وكأنها من "جوجل"، تطلب منه تسليم حسابه ضمن إجراء قانوني مزعوم. الرسالة كانت مزيفة بالكامل، رغم أنها مرت بفحوص الأمان الرقمي مثل توقيع DKIM، وعُرضت ضمن سلسلة رسائل "جوجل" الرسمية، مما زاد من خطورتها. صفحات وهمية تحاكي "جوجل" أوضح "جونسون" أن النقر على روابط الرسالة قاده إلى صفحات وهمية تحاكي واجهات "جوجل" بدقة، مثل "بوابة الدعم" وصفحات رفع الوثائق، مما جعله يشتبه بأنها محاولة تصيّد متطورة تهدف إلى سرقة بيانات الدخول. وأشار إلى أن الرسالة دمجت في سلسلة التنبيهات الرسمية من "جوجل"، مما صعّب تمييزها عن الرسائل الحقيقية. نصائح جوجل لتجنّب الوقوع في الفخ من جانبها، شددت "جوجل" على أنها لا تطلب أبدًا معلومات الدخول أو رموز التحقق من المستخدمين، سواء عبر البريد الإلكتروني أو المكالمات الهاتفية. ونصحت بتفعيل المصادقة الثنائية (2FA) واستخدام مفاتيح الدخول الرقمية (Passkeys)، التي تعد أكثر أمانًا لأنها تعتمد على الأجهزة الشخصية ولا يمكن استخدامها على أجهزة المخترقين. كيف تتعرف على هجمات التصيّد؟ أشارت الشركة إلى أن هجمات التصيّد غالبًا ما تستخدم تحيات عامة، وتدّعي وجود مشكلة عاجلة تستدعي النقر على رابط لحلها. هذه الروابط تقود المستخدم إلى صفحات تبدو مألوفة لكنها مزيفة، وقد تُستخدم لجمع كلمات المرور أو بيانات مالية. و يُنصح بعدم النقر على أي روابط مشبوهة، والتحقق من مصدر الرسالة بعناية.


صحيفة سبق
٠٦-٠٥-٢٠٢٥
- صحيفة سبق
غوغل تحذر من هجمات تصيّد تستهدف 1.8 مليار مستخدم Gmail
أطلقت شركة غوغل تحذيرًا شديد اللهجة لمستخدمي Gmail، بعد رصد موجة جديدة من هجمات التصيّد الاحتيالي استهدفت 1.8 مليار حساب على مستوى العالم. وأكدت الشركة أن الهجمات تعتمد رسائل بريد إلكتروني مصممة ببراعة، تظهر وكأنها واردة من غوغل نفسها، وتتمكن من تجاوز أنظمة الحماية مثل توقيع DKIM، ما يجعلها تبدو أصلية وموثوقة. وأفاد مطور برمجيات بتلقيه رسالة تحمل إشعارًا قضائيًا زائفًا، تضمنت رابطًا يقود إلى صفحة تسجيل دخول تحاكي واجهة غوغل، ما كاد يؤدي إلى سرقة بياناته الشخصية. ووفق ما نقله موقع RT الثلاثاء عن "ديلي ميل" ذكرت غوغل أن المخترقين يستهدفون المستخدمين من خلال التلاعب النفسي، مستغلين عناصر الإلحاح والثقة لدفعهم إلى تقديم كلمات المرور دون وعي. وعلى الرغم من توفر وسائل لاستعادة الحساب في حال الاختراق، مثل البريد البديل أو رقم الهاتف، شددت الشركة على أهمية الوقاية. ودعت المستخدمين إلى تفعيل المصادقة الثنائية، واستخدام مفاتيح المرور الرقمية الآمنة، وتجاهل أي رسالة تطلب بيانات حساسة. وأكدت أن غوغل لا تطلب كلمات المرور أو رموز التحقق مطلقًا عبر البريد أو الهاتف.