logo
#

أحدث الأخبار مع #كلمات_المرور

"الدارك ويب".. جيوش رقمية وهجمات إلكترونية تدر المليارات
"الدارك ويب".. جيوش رقمية وهجمات إلكترونية تدر المليارات

سكاي نيوز عربية

timeمنذ 3 أيام

  • سكاي نيوز عربية

"الدارك ويب".. جيوش رقمية وهجمات إلكترونية تدر المليارات

في مقابلة خاصة مع برنامج " Business مع لبنى" على سكاي نيوز عربية ، كشف ماهر يموت ، الباحث الأمني الرئيسي في Kaspersky ، عن طبيعة هذه التهديدات، وحجم الخطر، والدول التي تقف خلف هجمات باتت تشكل حروبا غير معلنة. عصر "الانفجار السيبراني": كلمات المرور بوابة الجريمة يشير يموت إلى أن الهجمة الأخيرة التي أسفرت عن تسريب 16 مليار كلمة مرور قد تكون نتاجا لمجموعة عوامل، لكن المؤكد أنها ليست مجرد حادثة عرضية. "نحن لا نتحدث عن بيانات قديمة، بل عن تسريبات حديثة في عام 2025، بأدوات متطورة كفيروس " Infostellar"، كما قال. ويضيف: "هذا الفيروس الخبيث، بعد أن يثبت على جهاز المستخدم عبر متصفح مثل " Google Chrome" أو " Firefox"، يقوم باستخلاص كلمات المرور وبطاقات الائتمان، ويرسلها مباشرة إلى المخترقين. والمفتاح الرئيسي لهذا الاختراق، بحسب يموت، هو تكرار البشر لاستخدام كلمات مرور متشابهة أو نفسها عبر عدة حسابات، وهو ما وصفه بـ"الخطأ الجسيم" الذي يجعل من أي شخص هدفا سهلا. من تسريب البريد الإلكتروني إلى الاحتيال المالي: السيناريو يتكرر عرض يموت حالة درامية لطيار تم اختراق بريده الإلكتروني، ثم تلاعب المخترقون بمستأجر عبر تلك المراسلات، محولين دفعة إيجار لحساب مزور. "كل ذلك بدأ من سرقة كلمة مرور واحدة"، يقول يموت، محذرا من أن البريد الإلكتروني غالبا ما يحتوي على معلومات حساسة تسمح بسرقة الهوية. وإذا وصلت هذه البيانات إلى يد المخترق، فإن "الهوية الرقمية للمستخدم تصبح ملكا له"، ويمكن من خلالها تنفيذ هجمات احتيال أكثر تعقيدا وخطورة، مثل تحويل الأموال أو انتحال الشخصية. الذكاء الاصطناعي يغير قواعد اللعبة: صوتك وصورتك لم تعد ملكك ماهر يموت دق ناقوس خطر جديد: "الذكاء الاصطناعي التوليدي Generative AI هو سلاح مزدوج"، إذ أصبح بالإمكان توليد محتوى مزيف تماما مثل Deepfakes باستخدام صورة أو صوت فقط، ما يفتح الباب أمام "انتحال هوية شاملة" في مثال صادم، قال: "تخيل أن والدتك تتصل بك وتطلب تحويل مبلغ مالي.. لكن المتصلة ليست والدتك بل ذكاء اصطناعي يقلد صوتها بدقة" مع توافر البيانات على الإنترنت، ووقوعها في يد المخترقين، يصبح الانتحال الشخصي مجرد نتيجة حتمية لاستخدام الذكاء الاصطناعي في الجريمة الإلكترونية الويب المظلم: اقتصاد مواز لبيع البيانات والبرمجيات الخبيثة لكن السؤال الجوهري الذي يطرحه يموت: من يشتري كل هذه البيانات؟ الجواب هو الويب المظلم (Dark Web)، هذه المنصة غير المرئية لمحركات البحث العادية باتت نظاما اقتصاديا متكاملا. فيها تباع كلمات المرور، البطاقات البنكية، الهويات الرقمية، وحتى برمجيات الفدية. "المخترقون لا يسرقون البيانات فقط، بل يبيعونها وفقا لأنواع مختلفة. هناك أسواق متخصصة بكل فئة"، يوضح يموت. هذه المنصات تستقبل بيانات مسروقة من أجهزة المستخدمين، وتعيد توزيعها على المشترين، بما في ذلك جهات إجرامية أو حتى دول. برمجيات الفدية: أرباح المجرمين في ارتفاع صاروخي تشير بيانات Kaspersky إلى أن برمجيات الفدية (Ransomware) وحدها جنت مليار دولار في 2023. وتتمثل آلية هذه الهجمات في تشفير ملفات المؤسسات أو الأفراد، ثم طلب فدية مقابل فك التشفير. "نحن نتحدث عن جريمة منظمة قائمة بحد ذاتها. بدلا من اقتحام المنازل وسرقة الإلكترونيات، أصبحت السرقة تتم عبر الشيفرة"، بحسب يموت. الحرب السيبرانية: دول تمتلك جيوشا رقمية رسمية ربما أخطر ما كشفه الباحث الأمني هو أن بعض الدول باتت تمتلك جيوشا إلكترونية معلنة رسميا، مهمتها شن هجمات سيبرانية، أو صدها. "نحن في زمن لم يعد فيه الأمن السيبراني شأنا خفيا. الدول تتباهى بامتلاكها أذرعا للهجوم والدفاع الرقمي"، كما قال. وأضاف أن التشعب التكنولوجي والاعتماد الهائل على الأجهزة الذكية والبنية الرقمية حفز الحكومات على بناء وحدات أمن إلكتروني متخصصة داخل جيوشها النظامية. الأخطاء البشرية.. "حصان طروادة" لعصر الاختراق وفي تقييم دقيق لأسباب الاختراقات، أشار يموت إلى أن ما يصل إلى 90 بالمئة من الهجمات السيبرانية تبدأ بأخطاء بشرية. أبرزها فتح روابط خبيثة أو تحميل مرفقات بريد إلكتروني غير آمنة. إلى جانب ذلك، هناك ثغرات تقنية مثل "هجمات اليوم صفر" (Zero Day)، وهي نقاط ضعف في البرمجيات لم تكتشف بعد من الشركات المصنعة. يستغلها المهاجمون لإدخال الفيروسات قبل صدور التحديثات الأمنية. سلاسل التوريد.. الثغرة التي تخترق من الخلف من أبرز اتجاهات الهجمات في الفترة الأخيرة، ما يعرف بهجمات سلاسل التوريد (Supply Chain Attacks)، حيث يخترق مزود البرمجيات نفسه، ما يعني أن آلاف الأجهزة التي تستخدم هذه البرمجيات تصاب تلقائيا. "تخيل أن البرنامج الذي تستخدمه يوميا يحتوي على فيروس من المصدر. هذا النوع من الاختراقات من أخطر وأذكى الأساليب الحالية"، يشرح يموت. الوعي هو خط الدفاع الأول رغم التحديات الهائلة، يرى يموت أن رفع الوعي هو السبيل الأول للحماية. يقول: "المنطقة تنفق على الأمن السيبراني، والمقاومات موجودة، لكن لا بد من جهد مستمر وتوعية جماعية". في الختام، حين سئل ماهر يموت عن شكل الجريمة الإلكترونية القادمة التي لم نرها بعد، كانت إجابته واضحة: "القادم أعظم إن لم نتصرف الآن".

كيف تنشئ كلمة مرور فعّالة لحماية بياناتك الإلكترونية؟
كيف تنشئ كلمة مرور فعّالة لحماية بياناتك الإلكترونية؟

أخبار السياحة

timeمنذ 4 أيام

  • أخبار السياحة

كيف تنشئ كلمة مرور فعّالة لحماية بياناتك الإلكترونية؟

تعتبر كلمات المرور من أهم وسائل حماية الحسابات الإلكترونية، بما في ذلك البريد الإلكتروني وحسابات التواصل الاجتماعي، وإنشاء كلمة مرور فعّالة يعتبر من أهم الخطوات لحماية البيانات. ويشير خبراء التقنية وأمن المعلومات إلى أن كلمة المرور التي تستخدم لحماية الحسابات الإلكترونية والبيانات يجب أن تكون معقدة ويصعب تخمينها، فكلمات المرور البسيطة تسهّل بشكل كبير عملية اختراق الحسابات والبيانات. ولتكون كلمة المرور آمنة ويصعب تخمينها، ينصح خبراء أمن المعلومات باستخدام ما لا يقل عن 12-16 رمزا وحرفا. ومن الضروري عند إنشاء كلمة المرور استخدام حروف ورموز إلكترونية من 3 إلى 4 فئات، تشمل هذه الفئات الأحرف الكبيرة والصغيرة، والأرقام، والرموز الخاصة (مثل علامات الترقيم أو العملات)، الأمر الذي يجعل عملية فك تشفير الكلمة معقدا على قراصنة الإنترنت. من الضروري أيضا عند إنشاء كلمة المرور أن تكون عشوائية، أي لا تحتوي على كلمات معلومات شخصية ولا تتبع أنماطا واضحة تتعلق بمستخدمها، وعادة ما تكون هذه الكلمات عبارة عن مجموعة من الأحرف أو الكلمات غير المترابطة، على سبيل المثال، '7$kE!mZ3qT@1bX9r&'. ويجب أن تكون كلمة المرور القوية فريدة، لذلك يجب على المستخدم إنشاء كلمات مرور مختلفة لحساباته الإلكترونية، ففي حال تم اختراق أحد حساباته الإلكترونية لن يعرف المخترق كلمات المرور للحسابات الأخرى. وتوجد العديد من النقاط التي يجب الابتعاد عنها أثناء إنشاء كلمة مرور فعّالة، إذ يجب ألا تقل رموز الكلمة وأحرفها عن 12 حرفا ورمزا. كما يحب ألا تحتوي كلمة المرور على المعلومات الشخصية – الاسم الكامل والأحرف الأولى (بما في ذلك الأصدقاء والعائلة)، تاريخ الميلاد، تفاصيل جواز السفر، رقم الهاتف. عند إنشاء كلمة المرور يجب تجنب اختصارات لوحة المفاتيح البسيطة أو الأحرف المتتابعة على لوحة المفاتيح مثل 'qwerty' أو 'qawsed' أو '123qwerty'. ويجب أيضا تجنب استخدام أسماء الشخصيات أو المؤلفين أو الفنانين المفضلين لديك، والتي قد تكون معروفة لبعض الأشخاص الذين يعرفون هواياتك، وتجنب استخدام الأشياء التي تثير شغفك أو التي تخبر الآخرين عنها. كما يجب على المستخدم أن يتذكر أن استبدال الأحرف برموز مشابهة أثناء إنشاء كلمة المرور (مثل 'a' بـ '@' أو 'i' بـ '1') لا يزيد من أمان كلمة المرور. المصدر:

بعد أكبر خرق أمني في التاريخ.. هل بياناتك الشخصية محمية؟
بعد أكبر خرق أمني في التاريخ.. هل بياناتك الشخصية محمية؟

البيان

timeمنذ 5 أيام

  • البيان

بعد أكبر خرق أمني في التاريخ.. هل بياناتك الشخصية محمية؟

بعدما تم الكشف مؤخراً عن أكبر عملية خرق أمني في التاريخ طالت 16 مليار كلمة مرور تسريب لكلمات المرور وأسماء مستخدمين تخص شركات تقنية عملاقة مثل أبل وفيسبوك وجوجل، إلى جانب منصات أخرى كـGitHub وTelegram وبعض الخدمات الحكومية، في عملية قرصنة لم يسبق لها مثيل، بات ملحاً معرفة هل بياناتنا الشخصية في أمان، أم حساباتنا مخترقة ضمن هذه المليارات. وقدم موقع "تايمز ناو"، بعض الطرق الفعالة لمعرفة البيانات المسرّبة، وكيفية حماية الحسابات الشخصية وفق سكاي نيوز: -مدقق كلمات المرور في "غوغل كروم" توفر شركة "غوغل" أداة Password Checkup، والتي تقوم بفحص معلومات تسجيل الدخول، وترسل تنبيهات في حال تم اختراقها. كما تساعد هذه الأداة في التعرف على كلمات المرور الضعيفة أو المعاد استخدامها، وتقترح بدائل أقوى. -أداة مراقبة كلمات المرور في "مايكروسوفت إيدج" تقدم "مايكروسوفت" أداة Password Monitor، والتي تقارن بين البيانات المسرّبة وبيانات المستخدم. وفي حال وجود أي تشابه، تقوم الأداة بإرسال تحذيرات وتنبيهات فورية. استخدام موقع "Have I Been Pwned" يوفر الموقع أداة مجانية وموثوقة، يمكن من خلالها التحقق فيما إذا كان البريد الإلكتروني أو كلمة المرور قد ظهرا في تسريبات سابقة. قال الخبراء إن عملية القرصنة التاريخية لكلمات المرور أكدت على ضرورة تحديث كلمات المرور بانتظام واعتماد إجراءات أمنية صارمة، مثل المصادقة متعددة العوامل، أو دمج كلمة المرور مع وسيلة تحقق أخرى، مثل رمز يُرسل عبر رسالة نصية من الهاتف. ومن الإجراءات الأخرى الموصى بها استخدام مفاتيح المرور، وهي طريقة لا تتطلب كلمات مرور، وتدعمها جوجل وشركة ميتا، مالكة فيسبوك.

ما القصة وراء تسريب 16 مليار كلمة مرور؟
ما القصة وراء تسريب 16 مليار كلمة مرور؟

الجزيرة

time٢٢-٠٦-٢٠٢٥

  • الجزيرة

ما القصة وراء تسريب 16 مليار كلمة مرور؟

ظهرت خلال الأيام الماضية أنباء عن تسريب كلمات المرور وأسماء المستخدمين لأكثر من 16 مليار مستخدم حول العالم من مختلف المواقع مثل " فيسبوك" و" آبل" و" إكس"، وذلك بحسب ما جاء في تقارير "فوربس" وموقع "سايبرنيوز" (Cybernews) الذي يعد أول من تحدث عنها. تشير التقارير إلى أن هذا التسريب يعد الأكبر منذ سنوات طويلة لدرجة أنه شمل 30 قاعدة بيانات مختلفة، وذلك بحسب ما جاء في تقرير "فوربس"، كما أشار التقرير لكونها حديثة نسبيا وليست مجرد بيانات معادٍ تدويرها من التسريبات السابقة. أوضح أحد الخبراء السيبرانيين الذين تحدثت معهم "فوربس" أن هذا ليس مجرد تسريب معتاد، بل هو خطة عمل لتنفيذ أي اختراق أو سرقة هوية وسرقة حسابات، وذلك بسبب حجم البيانات الموجودة في التسريب. وبحسب تقرير "سايبر نيوز"، فإن التسريب ليس ناتجا عن اختراق مباشر أو هجوم سيبراني خبيث ضد هذه المواقع، بل عن طريق استخدام برمجيات سرقة المعلومات التي تعرف باسم "إنفو ستيلر" (info Stellar). وتعتمد هذه البرمجيات بشكل أساسي على تخزين أي كلمة مرور يمكن الوصول إليها عبر المتصفحات أو النظام بشكل عام، إذ يمكن أن تصيب حواسيب "ويندوز" أو "ماك" على حد سواء ثم تشارك هذا السجل مع المسؤول عن البرمجية. ولتوضيح هذا الأمر، قال بوب دياتشينكو، أحد المساهمين في موقع "سايبر نيوز" وباحث في مجال الأمن السيبراني ومالك شركة أمنية، إن البيانات المسربة لم تشر إلى أي تسريب مركزي من إحدى هذه الشركات، ولكنها تضمنت حسابات مختلفة في هذه المنصات، وذلك لأن روابط تسجيل الدخول تشير إليها. هل تمكن الحماية من مثل هذه التسريبات؟ ينصح الخبراء السيبرانيون بأن يتم تغيير كلمات المرور القديمة للحسابات بشكل أساسي حتى وإن لم تظهر في هذا التسريب، فضلًا عن اتخاذ مجموعة من الإجراءات الأساسية للتأمين السيبراني. وفي مقدمة هذه الإجراءات يأتي استخدام برمجيات إدارة كلمات المرور الخارجية من مختلف المنصات والشركات لكونها عادة أكثر أمنا من أدوات إدارة كلمات المرور الموجودة في النظم بشكل افتراضي.

16 مليار كلمة مرور مخترقة عالمياً: دعوة عاجلة من الإمارات لتعزيز الأمن السيبراني
16 مليار كلمة مرور مخترقة عالمياً: دعوة عاجلة من الإمارات لتعزيز الأمن السيبراني

خليج تايمز

time٢٢-٠٦-٢٠٢٥

  • خليج تايمز

16 مليار كلمة مرور مخترقة عالمياً: دعوة عاجلة من الإمارات لتعزيز الأمن السيبراني

كلمات المرور مخترقة عالميًا: خبراء الأمن السيبراني في الإمارات يحثون الشركات على تعزيز أمن تكنولوجيا المعلومات لا يمكن المبالغة في تقدير خطورة هذا الموقف. يقول الخبراء إن هذا هو تسليح المعلومات الاستخباراتية على نطاقات مخيفة للابتزاز. يحث خبراء الأمن السيبراني في الإمارات الشركات على تعزيز أمن كلمات المرور لمواكبة التهديدات الناشئة في كل جانب من جوانب العمليات، وذلك بعد أنباء نهاية الأسبوع عن تعرض أكثر من 16 مليار من بيانات تسجيل الدخول على مستوى العالم للاختراق. يحتوي الاختراق على أسماء مستخدمين وكلمات مرور من عمالقة التكنولوجيا مثل أبل، جوجل، فيسبوك، تيليجرام، جيت هاب، وحتى بعض المواقع الحكومية، وفقًا لباحثين في Cybernews، الذين قالوا إن النتائج كانت نتيجة تحقيق مستمر بدأه الفريق في وقت مبكر من هذا العام. "تسليح المعلومات الاستخباراتية" حذروا قائلين: "مع تعرض أكثر من 16 مليار سجل دخول للاختراق، أصبح لدى مجرمي الإنترنت وصول غير مسبوق إلى بيانات الاعتماد الشخصية التي يمكن استخدامها للاستيلاء على الحسابات، وسرقة الهوية، والتصيد الاحتيالي المستهدف للغاية. ومما يثير القلق بشكل خاص أن هذه ليست مجرد خروقات قديمة يتم إعادة تدويرها. إنها معلومات استخباراتية جديدة وقابلة للتسليح على نطاق واسع." في حديثه لـ "خليج تايمز"، قال الخبير الأمني السيبراني المقيم في دبي رياد كمال أيوب: "لا يمكن المبالغة في تقدير خطورة هذا الموقف. هذا تسليح للمعلومات الاستخباراتية على نطاقات مخيفة للابتزاز." وأضاف أيوب، وهو أيضًا المدير العام لمجموعة رياد: "مع هذا العدد الكبير من سجلات تسجيل الدخول المخترقة، فإن إمكانية إساءة الاستخدام هائلة. يمكن لمجرمي الإنترنت الاستفادة من هذه البيانات الجديدة لتنظيم هجمات أكثر تعقيدًا، مما يسهل عليهم انتحال شخصيات الأفراد والوصول إلى المعلومات الحساسة. حقيقة أن هذه السجلات حديثة تعني أنها تعكس سلوكيات واتجاهات المستخدمين الحالية، مما يمكن أن يعزز فعالية محاولات التصيد الاحتيالي وأشكال الاستغلال الأخرى." توصيات لتعزيز الأمن قال أيوب إنه على الرغم من أن الإمارات حققت تصنيفًا من الدرجة الأولى في مؤشر الأمن السيبراني العالمي 2024، إلا أنه يُنصح بشدة للمؤسسات بتعزيز أمن كلمات المرور باستخدام مديري كلمات المرور، وفرض معايير الحد الأدنى للطول والتعقيد، وتمكين المصادقة متعددة العوامل. يجب على الشركات أيضًا تدقيق ضوابط الوصول بانتظام، ومراقبة تسريبات بيانات الاعتماد، واعتماد حلول الكشف في الوقت الفعلي. وأضاف أيوب، الذي أشار إلى أن كلمة "آنا" (Ana) ظهرت في 178.8 مليون حالة في تسريب البيانات: "يُنصح بتوظيف متخصصين أو شركات أمن سيبراني للحفاظ على قواعد البيانات وضوابط الوصول. يجب على المستشفيات والبنوك وتجار التجزئة عدم ترك بياناتهم غير مشفرة وعدم تعريض العملاء للخطر." كلمات مرور شائعة وضعيفة قال أيوب إن الألفاظ النابية ظهرت أيضًا في 165 مليون كلمة مرور؛ بينما تضمنت بعض المصطلحات الشائعة من ثقافة البوب المستخدمة في كلمات المرور "ماريو" (9.6 مليون)، و"جوكر" (3.1 مليون)، و"باتمان" (3.9 مليون)، و"ثور" (6.2 مليون). احتوت أكثر من 10 ملايين كلمة مرور على كلمة "أبل"، و 4.9 مليون كلمة مرور على كلمة "رايس" (أرز)، و 3.6 مليون على كلمة "أورانج" (برتقال)، بينما اختار 3.3 مليون كلمة "بيتزا". لاحظت كارولين دوبي ، رئيسة قسم التكنولوجيا الميدانية وقائدة استراتيجية الدخول إلى السوق للأمن السيبراني في Cloudera: "من المتوقع أن تكلف الجرائم الإلكترونية العالم 10.5 تريليون دولار بحلول عام 2025، بعد أن كلفت بالفعل 9.5 تريليون دولار في عام 2024 وحده." "تحدث هجمات برامج الفدية الآن كل 11 ثانية، وقد زاد متوسط تكلفة خرق البيانات إلى 4.88 مليون دولار. الشركات التي تستخدم الأتمتة والذكاء الاصطناعي في عملياتها الأمنية توفر 2.22 مليون دولار في المتوسط لكل خرق." الكشف، الحماية، الدفاع، التكرار أكدت دوبي أن "البيانات هي أصل استراتيجي وهدف رئيسي. حماية البيانات على نطاق واسع تتطلب الذكاء، والقدرة على التكيف، والثقة، ونداء فوري للعمل لتجنب خروقات البيانات الضخمة." أوصت بأن الخطوة الأولى والأكثر أهمية في حماية ثقة المستهلك هي تأمين المعلومات الهامة والمعلومات الشخصية التي يمكن تحديدها (PII). وأكدت: "جميع البيانات متساوية في نظر الذكاء الاصطناعي، وسيتم استخدامها بشكل أعمى، ما لم يتم تعيين معايير مناسبة." كررت لويز بو راشد ، مديرة الشرق الأوسط وتركيا وأفريقيا في Milestone Systems: "اليوم، يتطلب حماية مستقبل الابتكار والسمعة والحرية الرقمية أكثر من مجرد منع الاختراقات." وأضافت: "يجب على الشركات تنفيذ استراتيجية متعددة الطبقات، تعتمد على 'الثقة المعدومة' (zero-trust)، تتجاوز الدفاع التفاعلي وتتضمن التحقق المستمر من كل مستخدم وجهاز وتطبيق. تعد ضوابط الوصول القوية، والمصادقة متعددة العوامل، وأمن نقطة النهاية، وعمليات تدقيق الأمان المتكررة جزءًا من هذا." الأمن السيبراني: مسؤولية جماعية الحفاظ على النظافة السيبرانية الأساسية أمر ضروري. ولكن الأهم من ذلك، وفقًا لخبراء الأمن السيبراني، فإن حماية الشركات من التهديدات السيبرانية هي دفع جماعي. أشارت راشد إلى أن: "الأمن السيبراني الآن هو مكون أساسي للثقة والمرونة واستمرارية الأعمال في عالم اليوم شديد الترابط، وليس مجرد وظيفة داخلية لتكنولوجيا المعلومات،" مؤكدة: "نظرًا لأنه حتى الأنظمة الأكثر تعقيدًا يمكن اختراقها بنقرة واحدة، فإن تشجيع الموظفين من خلال تدريب التوعية بالأمن السيبراني أمر بالغ الأهمية بنفس القدر." لويز بو راشد

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store