أحدث الأخبار مع #محمد_محسن_رمضان


العربية
منذ 13 ساعات
- العربية
خبير في الأمن السيبراني لـ"العربية.نت": بمجرد تشغيل الهاتف أو الاتصال بالإنترنت، تبدأ البرمجية في العمل من دون إشعار وتسجل الصور والفيديوهات والصوت، وترسلها إلى خوادم خارجية يستخدمها المهاجم
في زمنٍ أصبحت فيه الهواتف الذكية امتداداً لأجسادنا، وأصبحت الكاميرا عنصراً أساسياً في كل لحظة نعيشها، يتحول هذا الجهاز الصغير إلى نافذة "تجسس" مفتوحة علينا من دون أن ندري. فالهاتف الذكي أصبح اليوم سلاحا ذا حدين، إما أن يكون أداة تسهّل حياتنا، أو باباً خلفياً يفتح خصوصياتنا على مصراعيها للغرباء، حيث نعيش في عالم لم تعد فيه الخصوصية من المسلّمات، بل أصبحت مسؤولية شخصية، تبدأ بالوعي وتنتهي بالحذر. تطبيقات الكاميرا الخبيثة يقول الدكتور محمد محسن رمضان، خبير الأمن السيبراني ومكافحة الجرائم الإلكترونية، في تصريحات خاصة لـ العربية.نت/الحدث.نت: "في السنوات الأخيرة، تصاعدت حدة المخاطر المرتبطة باستخدام تطبيقات الكاميرا الخبيثة، أو ما يُعرف بـ Spyware Camera Malware، وهي برمجيات خبيثة مصممة لاختراق الكاميرا والميكروفون في الهواتف الذكية، والتجسس على المستخدمين بشكل سري من دون علمهم". وأضاف: "تعتمد هذه البرمجيات على إغراء المستخدمين بتثبيت تطبيقات تبدو "عادية" مثل تطبيقات تحرير الصور، أو كاميرات بجودة محسّنة، أو حتى أدوات مساعدة للتصوير الليلي. وبمجرد تثبيت التطبيق، تمنح البرمجية لنفسها صلاحيات واسعة، مثل الوصول إلى الكاميرا، والميكروفون، والملفات، والموقع الجغرافي". وأشار الخبير المصري إلى أنه بمجرد تشغيل الهاتف أو الاتصال بالإنترنت، تبدأ البرمجية في العمل في الخلفية من دون إشعار المستخدم، حيث تقوم بتسجيل الصور والفيديوهات أو حتى الصوت، وترسلها إلى خوادم خارجية يستخدمها المهاجم. تطبيقات خبيثة تتخفى بأسماء تطبيقات مفيدة وهناك أمثلة حقيقية على برمجيات "تجسس" الكاميرا، من أبرز الحوادث الأمنية كان اكتشاف باحثين في الأمن السيبراني برمجيات، مثل: "PhoneSpy"، وهو تطبيق يستهدف أجهزة أندرويد، يتخفى تحت أسماء تطبيقات مفيدة، ويقوم بالتقاط الصور والفيديوهات من الكاميرا من دون علم الضحية، ويجمع بيانات الرسائل وسجلات المكالمات والموقع. وأيضا "Pegasus"، وهو برنامج "تجسس" متطور تم استخدامه لاختراق كاميرات وميكروفونات الهواتف الخاصة بنشطاء وصحافيين حول العالم، ورغم أنه لا يُنشر علناً، إلا أنه أبرز مثال على خطورة أدوات "التجسس" الاحترافية. لماذا ينجح هذا النوع من الهجمات؟ وكشف الخبير السيبراني أن سر نجاح هذه الهجمات يرجع لعدة أسباب، أولا الثقة الزائدة في التطبيقات فكثير من المستخدمين لا يراجعون الصلاحيات التي تطلبها التطبيقات عند التثبيت، وثانيا غياب التحديثات الأمنية، حيث يتم استخدام أنظمة تشغيل قديمة يجعل الهاتف أكثر عرضة للاختراق، وثالثا تحميل التطبيقات من مصادر غير رسمية، مثل متاجر APK أو الروابط التي تُرسل عبر وسائل التواصل. وأوضح الخبير أن من أكثر الأمور خداعاً أن المهاجم يمكنه استخدام الكاميرا من دون إضاءة المؤشر الضوئي "LED" الذي ينبه المستخدم إلى عمل الكاميرا، خصوصاً في بعض طرازات الأندرويد، مما يزيد من صعوبة اكتشاف عملية "التجسس". نصائح أمنية لحماية الكاميرا والخصوصية ووجه الدكتور محسن رمضان، سبع نصائح لتفادي حدوث ذلك: أولا: استخدم التطبيقات الرسمية فقط من متجر Google Play أو Apple App Store. ثانيا: مراجعة الصلاحيات يدوياً، ومنع أي تطبيق غير موثوق من استخدام الكاميرا أو الميكروفون. ثالثا: استخدم برامج مكافحة الفيروسات الموثوقة: مثل Bitdefender أو Kaspersky Mobile. رابعا: تحديث النظام باستمرار فالتحديثات تسد الثغرات الأمنية التي قد تستغلها البرمجيات الخبيثة. خامسا: تغطية كاميرا الهاتف عند عدم الاستخدام باستخدام غطاء بسيط أو شريط مخصص. سادسا: مراقبة أداء البطارية واستهلاك البيانات، فالتطبيقات الخبيثة غالباً ما تستنزف البطارية وترفع استخدام الإنترنت دون مبرر. سابعا: الحذر من الرسائل التي تتضمن روابط تحميل أو تطلب منك تثبيت تطبيقات خارجية.


العربية
منذ 4 أيام
- العربية
خبير أمني سيبراني لـ "العربية.نت"/"الحدث.نت": قادرعلى محاكاة الصوت والصورة في مكالمات مرئية مزيفة لإقناع الضحية بتحويل أموال أو الإفصاح عن بيانات حساسة
في عصر التحول الرقمي السريع ، أصبحت التكنولوجيا أداةً فعالة في تسهيل الحياة اليومية، لكنها في الوقت ذاته فتحت آفاقًا جديدة للمخاطر والتهديدات الإلكترونية. ومن بين أبرز هذه التهديدات، يبرز الاحتيال والتصيد الإلكتروني كظاهرة متنامية تستغل الثغرات التقنية والجهل البشري لتحقيق مكاسب غير مشروعة. ومع تطور تقنيات الذكاء الاصطناعي، لم يعد المحتالون يعتمدون فقط على الأساليب التقليدية، بل باتوا يوظفون أدوات ذكية قادرة على تقليد السلوك البشري، وتوليد رسائل مزيفة يصعب التفرقة بينها وبين الحقيقية، واستهداف الضحايا بدقة غير مسبوقة. ولم تعد الجرائم الإلكترونية في عصرنا مجرد محاولات اختراق فردية أو رسائل تصيّد عشوائية، بل تحولت إلى منظومات متطورة تستخدم أحدث تقنيات التكنولوجيا لتنفيذ عمليات احتيال وهجمات سيبرانية معقدة يصعب اكتشافها أو التصدي لها بالوسائل التقليدية. تطور الجريمة.. تطور الذكاء! وفي هذا الصدد يقول الدكتور محمد محسن رمضان، خبير الأمن السيبراني ومكافحة الجرائم الإلكترونية، في تصريحات خاصة لـ العربية.نت/الحدث.نت: لقد دخلنا بالفعل عصر "الهاكر الذكي" الذي لا ينام، مدعوماً بخوارزميات تعلم الآلة والتزييف العميق (Deepfake) وتحليل البيانات الضخمة، فمع تطور أدوات الذكاء الاصطناعي، أصبح من الممكن إنشاء رسائل بريد إلكتروني تصيّدية بصياغة لغوية مثالية تتناسب مع شخصية المستهدف، وتحاكي بدقة طريقة الكتابة الخاصة بزملائه أو مديريه، مما يزيد من احتمالية الوقوع في الفخ. وأضاف الخبير "بات الذكاء الاصطناعي قادراً على محاكاة الصوت والصورة في مكالمات مرئية مزيفة لإقناع الضحية بتحويل أموال أو الإفصاح عن بيانات حساسة، وفي جانب آخر، تستخدم عصابات الجرائم الإلكترونية أدوات الذكاء الاصطناعي لتحليل سلوك المستخدمين على الإنترنت وتحديد الأوقات المثلى للهجوم، واستهداف الثغرات الأمنية قبل اكتشافها من قبل فرق الدفاع السيبراني". من ضحايا الجريمة إلى شركاء غير مقصودين وأوضح خبير مكافحة الجرائم الإلكترونية، أن الخطورة لا تكمُن فقط في قدرة المهاجمين على تنفيذ الهجمات، بل في توظيف الذكاء الاصطناعي لتجنيد الحواسيب المصابة (Bots) ضمن شبكات ضخمة تُستخدم في شن هجمات DDoS على المؤسسات، أو تعدين العملات الرقمية من دون علم أصحاب الأجهزة، وفي بعض الحالات، يتم استغلال الذكاء الاصطناعي في صياغة برمجيات خبيثة قادرة على التكيّف مع بيئة التشغيل وتغيير سلوكها لتجنب الرصد، ما يجعل مهمة فرق الأمن السيبراني أكثر صعوبة وتعقيداً. نصائح للحماية في زمن الذكاء الاصطناعي وأشار الخبير المصري، إلى أنه رغم تعقيد المشهد السيبراني، فإن الوقاية لا تزال ممكنة إذا ما توفرت ثقافة أمن رقمي واعية، وتم تبني إجراءات حماية تقنية وسلوكية متقدمة. وإليك أهم النصائح: أولا: حدث برامجك باستمرار واحرص على تحديث نظام التشغيل وجميع التطبيقات لسد الثغرات الأمنية. ثانيا: تحقق من الهوية الرقمية، ولا تتجاوب مع الرسائل أو المكالمات المشبوهة حتى وإن بدت قادمة من أشخاص تعرفهم، واستخدم وسائل تحقق إضافية قبل اتخاذ قرارات حساسة. ثالثا: اعتمد على المصادقة الثنائية (2FA) فهي من أقوى وسائل الحماية ضد سرقة الحسابات. رابعا: استخدم برامج مضادة للبرمجيات الخبيثة مزودة بخاصية الذكاء الاصطناعي، فالأدوات التقليدية لم تعد كافية في مواجهة التهديدات الجديدة. خامسا: كن حذراً مع مشاركة بياناتك، ولا تشارك صورك أو معلوماتك الشخصية على منصات غير موثوقة، فهي قد تُستخدم في عمليات تزييف عميق لاحقاً. سادسا: درّب فريقك وأفراد أسرتك، فوعي الإنسان هو خط الدفاع الأول، لذا احرص على التوعية المستمرة. معركة العقول مستمرة واختتم الخبير المصري قائلا: "إن الذكاء الاصطناعي ليس شراً في ذاته، بل هو أداة مثل كل التقنيات، تعتمد خطورتها أو فائدتها على طريقة استخدامها، وكما يستفيد مجرمو الإنترنت من قدراته فإن مؤسسات الأمن السيبراني قادرة على استخدامه لرصد التهديدات في وقت مبكر وتحليل أنماط الهجمات والتصدي لها بكفاءة، فالمعركة الآن هي معركة وعي وتكنولوجيا، ومن يدرك طبيعة التهديدات الجديدة ويستعد لها، سيكون الأقدر على البقاء في أمان وسط هذا العالم الرقمي المتسارع.


العربية
١١-٠٥-٢٠٢٥
- العربية
يمكن للمحتالين تقليد صوت المدير في العمل مثلا أو مسؤول كبير، باستخدام تقنية حديثة وهي "استنساخ الصوت" المدعومة بالذكاء الاصطناعي، ما يجعل الضحية يفقد القدرة على تمييز الصوت وينفذ الأوامر المزعومة الصادرة له
كشف خبير مصري عن طرق احتيال جديدة يمكن استخدامها بواسطة الذكاء الاصطناعي منها تقليد الصوت واستخدام ذلك في النصب والابتزاز، كما أوضح 4 طرق لتجنب الوقوع في هذا الفخ. ويمكن للمحتالين تقليد صوت المدير في العمل مثلا أو مسؤول كبير، باستخدام تقنية حديثة وهي "استنساخ الصوت" المدعومة بالذكاء الاصطناعي، ما يجعل الضحية يفقد القدرة على تمييز الصوت وينفذ الأوامر المزعومة الصادرة له. لكن كيف يمكن اكتشاف هذه التقنية وكيف يمكن مواجهتها؟ يقول الدكتور محمد محسن رمضان، خبير الأمن السيبراني ومكافحة الجرائم الإلكترونية، لـ "العربية.نت:"/ و"الحدث.نت": إن مكالمات الاحتيال تطورت بسرعة كبيرة مع دخول عصر الذكاء الاصطناعي، إذ أصبحت أكثر ذكاءً، وخداعاً، فالمحتالون يمكنهم تقليد الصوت والاحتيال عبر الإنترنت والمكالمات الهاتفية ومنشورات التواصل الاجتماعي، والمنتديات، وسجلات البيانات المُسربة وتستخدمها في تصميم مكالمات احتيالية دقيقة تستهدف كل شخص بمحتوى يخصه، سواءً كان متعلقاً بتاريخه الطبي أو سفره أو مشترياته الأخيرة أو أمواله في البنوك. وأشار الدكتور محسن رمضان إلى أنه لا يقتصر الذكاء الاصطناعي على تحليل البيانات، بل يُستخدم كذلك لانتحال هوية المتصل، بإظهار رقم هاتف يبدو مألوفاً للضحية، كأن يكون من شركة اتصالات محلية، أو جهة حكومية رسمية، أو حتى رقم أحد أفراد العائلة، موضحا أن هذا التلاعب يجعل من الصعب تجاهل المكالمات، ويزيد فرص نجاح الاحتيال، وسرقة أموال من الأفراد عبر منتحلي شخصية المديرين التنفيذيين. وكشف الخبير المصري عن 4 طرق للحماية من هذه الكارثة، أولها الذكاء الاصطناعي في مواجهة الذكاء الاصطناعي، حيث بدأت شركات الاتصالات الكبرى باستخدام تقنيات ذكاء اصطناعي متقدمة لتحليل أنماط المكالمات والتعرف على الأصوات المُولدة آلياً. وقال إن هذه التقنيات تشمل تحليل البيانات الوصفية في الوقت الحقيقي للكشف عن المكالمات المشبوهة أو التي تأتي من مناطق غير معتادة، والكشف عن السمات الصوتية الدقيقة التي تُميز الأصوات المزيفة والمُزورة باستخدام تقنية "التزييف العميق"، وثانيها أنظمة تصفية وحظر المكالمات الاحتيالية، حيث تقوم شبكات الاتصالات الكبرى بدمج تقنيات تصفية المكالمات المدعومة بالذكاء الاصطناعي داخل أنظمتها، مثل، Call Protect، Scam Shield، Call Filter ، وهذه الخدمات تُساعد على حظر المكالمات الاحتيالية الخطرة قبل أن تصل للمستخدم. وعن ثالث هذه الطرق يقول الخبير المصري إنه يمكن التحقق من مصدر المكالمات - STIR/SHAKEN، ففي الولايات المتحدة، تُستخدم هذه البنية التحتية لتشفير هوية المكالمات والتحقق من شرعيتها. وهو ما يمنع انتحال هوية أرقام المتصلين ويكشف التزوير، موضحا أن رابع هذه الطرق هو القياسات الحيوية الصوتية (Voice Biometrics)، وتعتمد على تحليل أكثر من 1000 خاصية صوتية فريدة للتأكد من هوية المتصل، وتُستخدم من قبل بعض البنوك وشركات الاتصالات الكبرى للكشف عن استخدام الأصوات المزيفة، وتُعد خط الدفاع الأخير في منع عمليات الاحتيال القائمة على انتحال الهوية.