sds.com.sa
sds
تأسست SDS – عام 2004 كشركة رائدة فى مجال تصميم و تنفيذ البرمجيات و هدفها هو مساعدة الشركات و المؤسسات الضخمة و الشركات الصغرى من الحصول على أفضل خدمات البرمجة بتكلفة مناسبة بحيث تمكن متخذي القرارات لديها من إمكانية تطوير أعماله ومن إمكانية تسويق منتجاته وخدماتة الكترونياً بشكل أفضل ومن الوصول الى عملاء جدد مما يمكن الشركة فى النهاية من الحصول على نصيب جيد من السوق فى ظل منافسة شرسة من الخارج و الد
جوجل تعمل على أداة لنقل الملفات بسهولة بين أندرويد وآيفون
تعمل جوجل على توفير أداة مشاركة الملفات “كويك شير Quick Share” لنظام iOS في هواتف آيفون وأجهزة آيباد ونظام macOS في حواسيب ماك، مما قد يتيح للمستخدمين مشاركة الملفات بسرعة وسهولة بين أجهزة أندرويد وأجهزة آبل، وذلك على الرغم من التحديات التي تفرضها سياسات آبل الصارمة.
وتُعد “كويك شير” – التي كانت تعرف سابقًا باسم “Nearby Share” – أداة أطلقتها جوجل في عام 2020، وهي تتيح للمستخدمين نقل الملفات بسرعة عبر شبكة لاسلكية محلية.
ومن الجدير بالذكر أن أداة “كويك شير” غير متاحة كتطبيق مستقل في متجر آبل، وذلك يجبر مستخدمي أندرويد على البحث عن حلول أخرى إذا أرادوا مشاركة الملفات مع مستخدمي آيفون، مما يجعل تلك العملية صعبة ومُعقدة.
ويعد نظام iOS في هواتف آيفون وأجهزة آيباد نظامًا مغلق المصدر، ويفرض قيودًا صارمة على العمليات الخلفية، مما قد يفسر عدم توافق أدوات مثل “كويك شير” مع أنظمة آبل.
وأفاد موقع “أندرويد أوثوريتي” التقني بأن تحديثًا برمجيًا جديدًا لأداة جوجل يحتوي على إشارات لنظامي iOS و macOS، وقد تكون دليلًا على نية جوجل لتوفير “كويك شير” في أنظمة آبل.
ومع ذلك، لم تعلن جوجل بعدُ رسميًا عزمها توفير الأداة في نظامي iOS و macOS، لكن في حال قررت ذلك، سيتعين عليها إجراء تعديلات عديدة لضمان توافق الأداة مع نظام آبل، والالتزام بسياسات متجر تطبيقات “آب ستور”.
وتُعد أداة “كويك شير” إحدى أفضل الأدوات لمشاركة الملفات بين أجهزة الأندرويد، وهي متاحة أيضًا في أجهزة كروم بوك وأجهزة ويندوز، وتعتمد الأداة على واجهة برمجة التطبيقات “Nearby Connections”، التي تتيح للتطبيقات اكتشاف الأجهزة القريبة والاتصال بها، وتبادل البيانات في الوقت الفعلي، بغض النظر عن توفر الاتصال بشبكة إنترنت.
“StealerBot”.. أداة تجسس جديدة متطورة تستهدف الشرق الأوسط
كشفت شركة كاسبرسكي عن اكتشافها حملة تجسس متقدمة تستهدف كيانات حكومية وشركات في الشرق الأوسط وأفريقيا، وتقود هذه الحملة مجموعة التهديدات المتقدمة المعروفة باسم (SideWinder)، التي تستخدم أداة تجسس جديدة وغير معروفة سابقًا تُسمى (StealerBot).
وقد جاء ذلك، خلال مشاركتها في معرض جيتكس جلوبال 2024، وحذر فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي من أن حملة التجسس هذه لا تزال نشطة بشكل عام، وقد تستهدف ضحايا آخرين.
كيف تعمل أداة “StealerBot”؟
“بدأت مجموعة التهديدات المتقدمة (SideWinder) – التي تعُرف أيضًا باسم APT-T-04 أو RattleSnake – نشاطها في عام 2012، وعلى مدى السنوات الماضية، استهدفت هذه المجموعة في المقام الأول كيانات عسكرية وحكومية في دول باكستان، وسريلانكا، والصين، ونيبال، فضلًا عن قطاعات ودول أخرى في جنوب وجنوب شرق آسيا.
وفي الآونة الأخيرة، رصدت كاسبرسكي موجات جديدة من الهجمات، التي توسعت لتؤثر في كيانات رفيعة المستوى، وأيضًا في البنية التحتية الإستراتيجية في الشرق الأوسط وأفريقيا.
وبالإضافة إلى التوسع الجغرافي، اكتشفت كاسبرسكي استخدام مجموعة (SideWinder) أداة جديدة تُسمى (StealerBot)، مصممة خصوصًا لعمليات التجسس، وتتميز بقدرتها على الاختباء داخل أنظمة الضحايا دون أن تترك أي آثار ظاهرة.
ويقول جيامباولو ديدولا، الباحث الأمني الرئيسي في فريق GReAT في كاسبرسكي: “في جوهرها، (StealerBot)، هي أداة تجسس خفية تسمح لمصادر التهديد بالتجسس على الأنظمة مع تفادي كشفها بسهولة. وتعمل من خلال هيكل معياري، فكل مكوّن مصمم لأداء وظيفة محددة. وبصورة لافتة، لا تظهر هذه المكوّنات بهيئة ملفات على القرص التخزيني للنظام، مما يجعل تتبعها أمرًا صعبًا. وبدلًا من ذلك، يجري تحميلها بشكل مباشر على الذاكرة. ويوجد في قلب (StealerBot) ما يُسمى (المنسق)، وهو الذي يتولى الإشراف على العملية برمّتها، فيتواصل مع خادم القيادة والسيطرة العائد لمصدر التهديد، ويتكفل بتنسيق تنفيذ وحداته المختلفة”.
ما البيانات التي تسرقها أداة (StealerBot):
خلال تحقيقها الأخير، لاحظت كاسبرسكي قيام أداة (StealerBot) بمجموعة من الأنشطة الخبيثة، مثل: تثبيت برمجيات خبيثة إضافية، وأخذ لقطات للشاشة، وتسجيل نقرات لوحة المفاتيح، وسرقة كلمات المرور من المتصفحات، واعتراض بيانات اعتماد بروتوكول سطح المكتب البعيد (RDP)، واستخراج الملفات، والمزيد.
وقد أبلغت كاسبرسكي عن أنشطة مجموعة (SideWinder) أول مرة في عام 2018، ويُعرَف عن هذه المجموعة اعتمادها على رسائل البريد الإلكتروني للتصيد الاحتيالي الموجه كوسيلة رئيسية للإصابة.
إذ تحتوي تلك الرسائل على مستندات خبيثة تستغل ثغرات مجموعة برامج (أوفيس) Office، وفي مناسبات أخرى، تلجأ إلى استعمال ملفات LNK وHTML وHTA المرفقة داخل الأرشيفات.
وغالباً ما تتضمن المستندات معلومات حصلت عليها من مواقع إلكترونية عامة، الأمر الذي يُستخدَم في إغراء الضحية لفتح الملف والتوهّم بكونه مشروعًا.
وقد لاحظت كاسبرسكي توظيف العديد من عائلات البرمجيات الخبيثة ضمن حملات موازية، بما يشمل: أدوات الوصول عن بعد (RAT)، المخصصة والمعدلة منها، والمتاحة للجمهور على حد سواء.
وصايا خبراء كاسبرسكي:
لتخفيف حدة التهديدات المتعلقة بأنشطة التهديدات المتقدمة المستمرة، يوصي خبراء كاسبرسكي بتزويد خبراء أمن المعلومات في مؤسستك بأحدث الرؤى والتفاصيل الفنية، مثل: تلك التي توفرها بوابة معلومات التهديدات من كاسبرسكي.
كما ينصحون باستخدام حلول منيعة للنقاط الطرفية ولاكتشاف التهديدات المتقدمة في الشبكة، مثل حل Kaspersky Next وحل Kaspersky Anti Targeted Attack Platform. ويوصون أيضًا بتثقيف الموظفين لتعرّف تهديدات الأمن السيبراني مثل رسائل التصيد الاحتيالي.
برمجية “Grandoreiro” الخبيثة.. تهديد متجدد يطارد القطاع المالي العالمي
لا تزال برمجية (Grandoreiro) الخبيثة تشكل تهديدًا كبيرًا للقطاع المالي العالمي، على الرغم الجهود المبذولة لوقف نشاطها، إذ كشف فريق البحث والتحليل العالمي (GReAT) في شركة كاسبرسكي عن ظهور إصدار جديد من هذه البرمجية يستهدف نحو 30 مؤسسة مالية في المكسيك.
ويأتي هذا التطور بعد اعتقال بعض من أهم مشغلي هذه البرمجية في بداية العام الجاري، وتُعدّ برمجية (Grandoreiro)، واحدة من أخطر التهديدات التي تواجه القطاع المصرفي، إذ تمثل نحو 5% من هجمات أحصنة طروادة المصرفية عالميًا.
وتُعدّ المكسيك واحدة من أكثر البلدان المستهدفة بمتغيرات برمجية (Grandoreiro) الخبيثة، بما يشمل الإصدار الجديد، إذ شهدت 51 ألف حادثة مسجلة هذا العام. وتؤكد هذه الأرقام الحاجة إلى يقظة مستمرة لمواجهة التهديدات المتطورة في عالم الجرائم الإلكترونية.
برمجية (Grandoreiro) الخبيثة.. تطور مستمر وتوسع جغرافي:
بدأت برمجية (Grandoreiro) الخبيثة نشاطها في عام 2016، ومنذ ذلك الحين، استمرت بالتطور والتوسع لتشمل العديد من البلدان حول العالم. وفي عام 2024 وحده، استهدفت هذه البرمجية أكثر من 1,700 مؤسسة مالية و276 محفظة للعملات المشفرة في 45 دولة، وذلك وفقًا لبيانات شركة كاسبرسكي.
وبعد مساعدة الإنتربول للسلطات البرازيلية لتتمكن من اعتقال مشغلي برمجية حصان طروادة المصرفية Grandoreiro، اكتشفت كاسبرسكي أن قاعدة المجموعة البرمجية قد قُسمت لإصدارات مجزأة أخف وزنًا من برمجية حصان طروادة لمواصلة هجماتها.
وقد تمكن تحليل حديث لفريق كاسبرسكي من تحديد إصدار جديد يركز بنحو خاص في المكسيك، إذ اُستخدم لاستهداف ما يقرب من 30 مؤسسةً ماليةً. ومن المرجح أن يتمكن صانعوا البرمجيات من الوصول إلى الكود المصدري وإطلاق حملات جديدة باستخدام الإصدارات المبسطة من البرمجيات الخبيثة القديمة.
وتعليقًا على ذلك، قال فابيو أسوليني، رئيس فريق GReAT في منطقة أمريكا اللاتينية في كاسبرسكي: “تؤكد كافة التطورات الأخيرة الطبيعة المتطورة للتهديد. وقد تمثل الإصدارات المجزأة الخفيفة الوزن توجهًا قابلًا للتمدد لما هو أبعد من المكسيك ويصل إلى مناطق أخرى تتجاوز أميركا اللاتينية. ومع ذلك، نعتقد أن زمرة من الجهات التابعة الموثوقة هي الوحيدة القادرة على الوصول إلى الكود المصدري للبرمجية الخبيثة لتطوير مثل هذه الإصدارات الخفيفة الوزن. وتعمل برمجية Grandoreiro الخبيثة بشكل مختلف عن النموذج التقليدي للبرمجيات الخبيثة كخدمة، الذي اعتدنا عليه. فلن تجد إعلانات على المنتديات السرية تبيع حزمة برمجية Grandoreiro الخبيثة، بل إنها محدودة الوصول على ما يبدو”.
تقنيات جديدة ومبتكرة:
تشكل الإصدارات المتعددة من برمجية Grandoreiro الخبيثة، بما يشمل الإصدار الجديد من البرمجية الخبيثة، ما يقرب من 5% من هجمات حصان طروادة المصرفية العالمية التي اكتشفتها كاسبرسكي في عام 2024، مما يجعلها واحدة من أكثر التهديدات نشاطًا في جميع أنحاء العالم.
كما قامت كاسبرسكي بتحليل العينات الأحدث من الإصدار الرئيسي من برمجية Grandoreiro الخبيثة لعام 2024، ولاحظت خطوات جديدة. إذ تقوم البرمجية بتسجيل نشاط الفأرة لمحاكاة أنماط المستخدم الحقيقية لتجنب الاكتشاف بواسطة أنظمة تحليل السلوك الأمنية القائمة على التعلم الآلي. ومن خلال إعادة تشغيل حركات الفأرة الطبيعية، تهدف البرمجية الخبيثة إلى خداع أدوات مكافحة الاحتيال لتصنف النشاط بأنه قانوني.
وبالإضافة إلى ذلك، اعتمدت برمجية Grandoreiro الخبيثة أسلوب تشفير يُعرف باسم سرقة النص المشفر (CTS)، الذي لم تسجل شركة كاسبرسكي استخدامه في برمجية خبيثة من قبل. وفي هذه الحالة، تهدف البرمجية الخبيثة إلى تشفير سلاسل الأكواد الخبيثة.
وأضاف أسوليني، قائلًا: “تتمتع برمجية Grandoreiro الخبيثة ببنية كبيرة ومعقدة، مما يسهل على الأدوات الأمنية أو المحللين اكتشاف كون سلاسلها غير مشفرة. ويبدو أن هذا هو السبب الذي دفعهم إلى قديم هذه التقنية الجديدة بهدف تصعيب الكشف عن هجماتهم وتحليلها”.
وصايا خبراء كاسبرسكي:
للحماية من البرمجيات الخبيثة المالية، يوصي خبراء كاسبرسكي المؤسسات باتباع التعليمات التالية:
فعّل سياسة الرفض الافتراضي لحسابات المستخدمين المهمة، وخاصةً تلك الموجودة في الأقسام المالية، مما يضمن حصر الوصول بموارد الويب المشروعة فقط.
وفر تدريب الوعي بالأمن السيبراني للموظفين، وخاصة أولئك المسؤولين عن المحاسبة، مع التحقق من كونه يتضمن تعليمات حول كيفية اكتشاف صفحات التصيد الاحتيالي.
استخدم حلول حماية لخوادم البريد الإلكتروني المزودة بقدرات مكافحة التصيد الاحتيالي مثل حل Kaspersky Security for Mail Server لتقليل فرصة الإصابة من خلال رسالة بريد إلكتروني تصيدية.
في حين يجب على المصارف تثقيف عملائها، ويُنصح الأفراد باتباع التعليمات التالية:
تجنب الروابط أو المستندات المرفقة في الرسائل غير المتوقعة أو المشبوهة. واحذر من صفحات الويب، بدايةً من عنوان الويب الصحيح وانتهاءً بتفاصيل الواجهة.
استخدم حلًا أمنيًا موثوقًا، مثل حل Kaspersky Premium، الذي يحمي الأصول الرقمية من مجموعة واسعة من التهديدات السيبرانية المالية.
ثبت التطبيقات من مصادر موثوقة فقط.
لا تمنح أذونات للتطبيقات قبل التحقق من تطابقها مع مجموعة مزايا هذه التطبيقات.
ثبت أحدث التحديثات والإصلاحات لجميع البرمجيات المستخدمة.
احذروا.. حملة تجسس عالمية تستغل تيليجرام لاستهداف قطاعي التجارة والتكنولوجيا المالية
كشف فريق البحث والتحليل العالمي (GReAT) في شركة كاسبرسكي عن حملة تجسس عالمية معقدة يستغل فيها المهاجمون تطبيق تيليجرام لزرع برمجيات حصان طروادة التجسسية، لاستهداف الأفراد والشركات في قطاعي التكنولوجيا المالية والتجارة في بلدان عدة في أوروبا، وآسيا، وأمريكا اللاتينية، والشرق الأوسط.
وقد صُمّمت البرمجيات الخبيثة في هذه الحمة لسرقة البيانات الحساسة، مثل كلمات المرور، والسيطرة على أجهزة المستخدمين لأغراض التجسس، مما يهدد أمن الأفراد والشركات على حد سواء.
ويعتقد خبراء كاسبرسكي أن الحملة على صلة بمجموعة (DeathStalker) السيئة السمعة والنشيطة في مجال التهديدات المتقدمة المستمرة (APT)، إذ تمتهن القرصنة المأجورة، وتقدم خدمات متخصصة في القرصنة والاستخبارات المالية.
وفي موجة الهجمات الأخيرة التي رصدتها كاسبرسكي، حاولت مصادر التهديد إصابة الضحايا ببرمجية (DarkMe) الخبيثة؛ وهي عبارة عن برمجية حصان طروادة تتيح الوصول من بُعد (RAT)، ومصممة لسرقة المعلومات وتنفيذ الأوامر من بُعد انطلاقًا من خادم خاضع لسيطرة المهاجمين.
وقد استهدفت الحملة ضحايا في قطاعي التجارة والتكنولوجيا المالية، بحكم أن المؤشرات الفنية تشير إلى أن البرمجية الخبيثة قد وُزعت عبر قنوات تيليجرام ينصبّ تركيزها على هذه المواضيع على الأرجح. وكانت الحملة ذات بعد عالمي، إذ اكتشفت كاسبرسكي وجود ضحايا في أكثر من 20 دولة في أوروبا، وآسيا، وأمريكا اللاتينية، والشرق الأوسط.
تفاصيل الحملة:
يكشف تحليل سلسلة العدوى عن قيام المهاجمين بإرفاق ملفات أرشيف خبيثة بالمنشورات في قنوات تيليجرام، ولم تكن ملفات الأرشيف تلك، بما يشمل ملفات RAR أو ZIP، خبيثة بحدّ ذاتها، لكنها احتوت على ملفات ضارة بامتدادات مثل (.lnk http://xn--khb.com/ و.cmd). وعند قيام الضحايا المحتملين بتشغيل هذه الملفات، فسيؤدي ذلك إلى تثبيت البرمجية الخبيثة DarkMe، في إطار سلسلة من الإجراءات.
وبالإضافة إلى استخدامهم تيليجرام لزرع البرمجية الخبيثة، حسّن المهاجمون من مستوى الأمن التشغيلي وممارسات إزالة آثار ما بعد الاختراق. فبعد التثبيت، قامت البرمجية الخبيثة بإزالة الملفات التي اُستخدِمت لنشر DarkMe.
ولعرقلة التحليل أكثر ومحاولة الهروب من الاكتشاف، قام المهاجمون بزيادة حجم ملف الغرسة، وأزالوا الدلائل الأخرى، مثل: الملفات، والأدوات، ومفاتيح التسجيل اللاحقة للاختراق، بعد تحقيق مبتغاهم.
وتعليقًا على هذه الحملة، قال ماهر يموت، كبير الباحثين الأمنيين في فريق GReAT في كاسبرسكي: “بدلًا من استخدام أساليب التصيد الاحتيالي التقليدية، استعانت مصادر التهديد بقنوات تيليجرام لدسّ البرمجية الخبيثة. وفي حملات سابقة، رصدنا أيضًا استخدام هذه العملية منصات مراسلة أخرى، مثل Skype، كنواقل للعدوى الأولية. وقد تجعل هذه الطريقة الضحايا المحتملين أكثر ميلًا للثقة بالمرسل وفتح الملف الخبيث، قياسًا على ما هو عليه الحال مع موقع تصيد احتيالي. وبالإضافة إلى ذلك، قد يؤدي تنزيل الملفات من خلال تطبيقات المراسلة إلى إثارة تحذيرات أمنية أقل بالمقارنة مع التنزيلات الاعتيادية عبر الإنترنت، وهو أمر مُواتٍ لمصادر التهديد. وفي حين أننا عادة ما نوصي بالتيقظ لرسائل البريد الإلكتروني والروابط المشبوهة، فإن هذه الحملة تسلط الضوء على الحاجة إلى الحذر عند التعامل حتى مع تطبيقات المراسلة مثل Skype وتيليجرام”.
وتجدر الإشارة إلى أن مجموعة (Deathstalker) كانت معروفة سابقًا باسم (Deceptikons)، وهي مصدر تهديد نشط منذ عام 2018 على أقل تقدير، وربّما منذ عام 2012. ويُعتقد أنها مكونة من المرتزقة الإلكترونيين أو القراصنة المأجورين، إذ يبدو أن لدى مصدر التهديد أعضاء متمرسون يتولون تطوير مجموعات أدوات داخليًا، ولديهم فهم لمنظومة التهديدات المتقدمة المستمرة. والهدف الأساسي للمجموعة هو جمع المعلومات التجارية، والمالية، والشخصية، ومن الوارد أن يكون ذلك لأغراض تنافسية أو استخباراتية تجارية لخدمة عملائها.
وعادة ما تستهدف المجموعة الشركات الصغيرة والمتوسطة، والشركات المالية، وشركات التكنولوجيا المالية، وشركات المحاماة، وفي بعض المناسبات، الكيانات الحكومية. ومع استهداف هذه الأنواع من الأهداف، لم يسبق إطلاقًا رصد قيام مجموعة (DeathStalker) بسرقة الأموال، وهو سبب اعتقاد كاسبرسكي أنها منظمة استخباراتية خاصة.
كذلك، لدى المجموعة اتجاه للسعي إلى تجنّب الإسناد الصريح لأنشطتها من خلال تقليدها جهات فاعلة أخرى في مشهد التهديدات المتقدمة المستمرة وإدراجها قرائن زائفة.
وصايا خبراء كاسبرسكي:
للحماية من البرمجيات الخبيثة المالية، يوصي خبراء كاسبرسكي المؤسسات باتباع التعليمات التالية:
ثبت حلًا أمنيًا موثوقًا به مثل حلّ Kaspersky Premium، واتبع توصياته. وستتولى الحلول الآمنة إثر ذلك حل معظم المشكلات تلقائيًا وإخطارك إذا لزم الأمر.
يمكن للاطلاع المستمر على أساليب الهجوم الإلكتروني الجديدة أن يساعدك في تعرّفها وتجنبها. كما ستساعدك مدونات الأمان في المتابعة المستمرة للتهديدات المستجدة.
وللحماية من التهديدات المتقدمة المستمرة، يوصي خبراء الأمن في كاسبرسكي المؤسسات بما يلي:
زوِّد فريق مركز العمليات الأمني بالوصول إلى أحدث معلومات التهديدات (TI). وتُعدّ منصة (Kaspersky Threat Intelligence Portal) نقطة وصول فردية لمعلومات التهديدات الخاصة بكاسبرسكي، إذ توفر بيانات ورؤى عن الهجمات السيبرانية جمعتها الشركة على مدار أكثر من 20 عامًا.
استثمر في دورات أمن سيبراني إضافية لطاقم العمل لإبقائهم على اطلاع دائم على أحدث المعارف. وبفضل تدريب Kaspersky Expert المرتكز على الجانب العملي، يمكن لمحترفي أمن المعلومات أن يطوروا من مهاراتهم العملية، وأن يكتسبوا قدرة الدفاع عن شركاتهم في وجه الهجمات المعقدة. بالإمكان اختيار التنسيق الأنسب، وتتبع الدورات التدريبية الذاتية التوجيه عبر الإنترنت، أو الدورات التدريبية المباشرة بإشراف مدرب.
لحماية الشركة من مجموعة واسعة من التهديدات، يوصى باستخدام حلول (Kaspersky Next)، التي توفر الحماية في الوقت الفعلي، ورؤية التهديدات، وقدرات التحقيق والاستجابة لكل من حلول الاكتشاف، والاستجابة للنقاط الطرفية، وحلول الاكتشاف، والاستجابة الموسعة للمؤسسات على اختلاف أحجامها والصناعات التي تعمل ضمنها.
تحذير.. ChatGPT-4o قد يُستخدم في الاحتيال وسرقة الأموال
أظهرت دراسة حديثة أن واجهة برمجة التطبيقات الصوتية لمساعد ChatGPT-4o من OpenAI قد يستغلها مجرمو الإنترنت لتنفيذ عمليات احتيال مالي، وتتراوح معدلات نجاح هذه العمليات بين منخفضة ومتوسطة.
ويُعد ChatGPT-4o أحدث نموذج ذكاء اصطناعي من OpenAI، ويتميز بقدرته على استيعاب النصوص والأصوات والمرئيات وإخراجها. وللحد من إساءة الاستخدام، أدمجت OpenAI آليات أمان عدة تهدف إلى اكتشاف المحتوى الضار، ومنع تكرار الأصوات غير المُصرّح بها.
ومع ازدياد انتشار تقنيات التزييف الصوتي العميق وأدوات تحويل النص إلى صوت، تتفاقم مشكلة الاحتيال الصوتي التي تُقدر خسائرها بالملايين.
ونشر باحثون من جامعة إلينوي ورقة بحثية تبين أن الأدوات التقنية الحديثة المتاحة للجمهور تفتقر إلى آليات حماية كافية من إساءة استخدامها في عمليات الاحتيال.
واستعرضت الدراسة أنواعًا متعددة من عمليات الاحتيال، ومنها التحويلات المصرفية وسرقة بطاقات الهدايا وتحويل العملات الرقمية وسرقة بيانات حسابات التواصل الاجتماعي والبريد الإلكتروني.
وتستخدم هذه العمليات الاحتيالية أدوات مُبرمجة تعتمد على الصوت في ChatGPT-4o للتنقل بين صفحات الويب، وإدخال البيانات، وإدارة الأكواد الخاصة بالمصادقة الثنائية، واتباع إرشادات الاحتيال. ويرفض نموذج GPT-4o غالبًا التعامل مع بيانات حساسة، لكن الباحثين استطاعوا تجاوز بعض القيود باستخدام تقنيات بسيطة لتحفيز النموذج على الاستجابة.
ولإثبات فاعلية عمليات الاحتيال، حاكى الباحثون أدوار الضحايا في التجارب، واستخدموا مواقع مثل “بنك أمريكا” للتحقق من نجاح عمليات التحويل المصرفي، لكنهم لم يقيسوا مدى قدرة النموذج على الإقناع.
وأظهرت التجارب أن معدلات النجاح تراوحت بين 20% و 60%، مع احتياج كل محاولة لما يصل إلى 26 خطوة متتالية عبر المتصفح، وقد استغرقت نحو ثلاث دقائق في الحالات المعقدة. وقد نجحت عمليات سرقة بيانات حسابات Gmail بنسبة قدرها 60%، في حين بلغت نسبة نجاح عمليات تحويل العملات الرقمية وسرقة بيانات إنستاجرام 40%.
ومن ناحية التكاليف، فإن تكلفة تنفيذ عمليات الاحتيال تُعد منخفضة؛ إذ بلغت تكلفة كل عملية ناجحة نحو 75 سنتًا أمريكيًا، في حين بلغت تكلفة عمليات التحويل المصرفي الأكثر تعقيدًا نحو 2.51 دولار فقط.
وفي تعليق لشركة OpenAI نشره موقع BleepingComputer التقني، أشارت إلى أن نموذجها الأحدث “o1-preview” يتمتع بقدرات عالية في مقاومة محاولات الاحتيال، وتحسين الأمان مقارنةً بالنماذج السابقة، كما يحقق تقييمًا عاليًا في اختبارات الأمان بنسبة قدرها 93%، مقارنةً بـ 71% في نموذج GPT-4o.
وأوضحت OpenAI أن الأبحاث الأكاديمية، مثل تلك التي قدمتها جامعة إلينوي، تُسهم في تحسين ChatGPT لمواجهة الاستخدامات الضارة. وأكدّت الشركة التزامها بتعزيز آليات الأمان في نماذجها القادمة، كما أنها تقيّد توليد الأصوات في GPT-4o بمجموعة من الأصوات المُصرّح بها لتجنب عمليات التزييف الصوتي.
#5 خطوات_بسيطة_لتعزيز خصوصيتك على الإنترنت
وقع عليك الاختيار...
وصلك إشعار اختياركم لدى ضمن إحدى المجموعات لتطبيق المرحلة الثانية لربط الفوترة الكترونية
" مرحلة الربط والتكامل "
يمكننا خدمتكم للبدء بالربط ، مؤهلين لخدمتكم كمزودين خدمة لدى هيئة الزكاة والضريبة .
لمزيد من التفاصيل :
اتصل بنا : خدمة الدعم الفني ( المملكة العربية السعودية )
Phone: 00966126515011
WhatsApp: 00966569155530
Email: [email protected]..................................................
#الرياض
#الزكاة
#جدة
#اكسبلور
برنامج سهل ومحترف مناسب لجميع
الأنشطة التجارية يعتمد عليه ويعطيك كل احتياجاتك .
يربط النظام مع المخزون والمحاسبة والشجرة المالية والمبيعات والقيود اليومية و الفواتير الكترونية والتقارير وغيرها الكثير .....
نوفر لك خدمة نقل البيانات بدون ما تحتار وخدمة الدعم الفني
#اطلب نسختك الآن #
يسعدنا خدمتكم وتواصلكم على الارقام التالية :
0569155530
0112459383
0126515011
#الزكاة
#الربط
#اونلاين
#الرياض
المجموعة العاشرة لبدء تطبيق المرحلة الثانية من الفوترة الإلكترونية ( الربط والتكامل )
بدءاً من 1 أكتوبر 2024م إلى 31 ديسمبر 2024م
تواصل معنا : 056 915 5530
0126515011
🔴: عاجل الان في مشكله عالمية حلت بسبب تعطل في نظام تشغيل ويندوز وادى لمشاكل عالمية وتوقف مطارات وبنوك وحتى خط الطوارئ 911 توقف بسببها!!!
المشكله حصلت بعد تحديث جديد لبرنامج اسمه CrowdStrike Falcon Sensor وهو يخص الامن السيبراني وبسببه حدث عطل بنظام ويندوز تسبب في ظهور شاشة زرقاء وإعادة تشغيل الأجهزة بشكل مستمر…
المتضررون الرئيسيين للان:
- البنوك الكبرى، وسائل الإعلام، المطارات وشركات الطيران، كلها تأثرت بحدوث انقطاع كبير في تكنولوجيا المعلومات.
-أنظمة الدفع ايضاً تأثرت في مختلف أنحاء العالم، بما في ذلك أستراليا وبريطانيا
-الحكومة الأسترالية دعت لاجتماع طارئ لبحث المشكلة
-خدمات مايكروسوفت تأثرت بشكل كبير مما أدى إلى تعطل بعض الخدمات.
-خدمات الطوارئ 911 تعطلت في عدة ولايات أمريكية منها ذلك ألاسكا وأريزونا وإنديانا ومينيسوتا ونيوهامبشير وأوهايو.
-بورصة لندن تأثرت خدماتها بشكل ملحوظ
-سكاي نيوز توقفت عن البث
للان المشكله مانحلت والشركة تشتغل على تحديث برنامجها وحل المشكله حسب كلامهم.
المجموعة العاشرة لبدء تطبيق المرحلة الثانية من الفوترة الإلكترونية ( الربط والتكامل )
بدءاً من 1 أكتوبر 2024م إلى 31 ديسمبر 2024م
المجموعة العاشرة لبدء تطبيق المرحلة الثانية من الفوترة الإلكترونية ( الربط والتكامل )
بدءاً من 1 أكتوبر 2024م إلى 31 ديسمبر 2024م
كاسبرسكي: الخوارزميات تمكنت من اختراق 87 مليون كلمة مرور في أقل من دقيقة
كشفت دراسة حديثة أجرتها شركة كاسبرسكي للأمن الإلكتروني عن صدمة حقيقية حول أمان كلمات المرور، إذ أظهرت أن معظم كلمات المرور المستخدمة حاليًا قابلة للاختراق بسهولة، وذلك باستخدام تقنيات بسيطة لا تتطلب تكاليف باهظة أو مهارات معقدة.
فقد أجرى خبراء كاسبرسكي دراسة واسعة النطاق حول قوة 193 مليون كلمة مرور باللغة الإنجليزية – قد تعرضت للاختراق ببرمجيات سرقة كلمات المرور، كما أنها متاحة للعامة عبر الإنترنت المظلم – لتعرف مدى مقاومتها لهجمات القوة العمياء وخوارزميات التخمين الذكية.
وكشفت نتائج الدراسة أن نسبة بلغت 45% من 193 مليون كلمة مرور – أي ما يعادل 87 مليون كلمة مرور – يمكن اختراقها في أقل من دقيقة واحدة، في حين بلغت نسبة قدرها 59% منها يمكن اختراقها خلال ساعة، ونسبة بلغت 67% يمكن اختراقها خلال شهر واحد فقط.
كما تبين أن نسبة بلغت 23% من كلمات المرور فقط – أي ما يعادل 44 مليون كلمة مرور – تتمتع بقوة كافية، وقد يستغرق اختراقها أكثر من عام. وبالإضافة إلى ذلك، كشف خبراء كاسبرسكي عن أكثر مجموعات الأحرف استخدامًا في كلمات المرور.
وتشير تقارير كاسبرسكي أيضًا إلى وجود أكثر من 32 مليون محاولة لمهاجمة المستخدمين باستخدام برمجيات سرقة كلمات المرور في عام 2023. وتوضح هذه الأرقام أهمية الالتزام بالنظافة الرقمية وسياسات كلمات المرور بنحو ملائم.
خوارزميات التخمين الذكية:
اعتمدت تقنيات الاختراق المستخدمة في الدراسة على هجمات (القوة العمياء)، حيث يعتمد المهاجم على برامج تقوم بتجربة جميع التوليفات الممكنة للحروف والأرقام والرموز حتى تصل إلى كلمة المرور الصحيحة.
ويزداد الأمر خطورة مع استخدام خوارزميات التخمين الذكية في هذه الهجمات، إذ وجدت دراسة كاسبرسكي أنه يمكن اختراق نسبة بلغت 10% فقط من كلمات المرور التي تتكون من 193 مليون كلمة مرور في أقل من دقيقة باستخدام هجوم القوة العمياء، وزادت هذه النسبة إلى 45% مع إضافة خوارزميات التخمين الذكية.
كما أظهرت نتائج الدراسة أن غالبية كلمات المرور التي فُحصت – وهي نسبة بلغت 57% – تحتوي على كلمة معجمية، مما يُؤثر سلبًا في قوتها. ومن بين أكثر تسلسلات المفردات شيوعًا، يمكن تمييز عدة مجموعات منها:
أسماء أشخاص: ahmed، و nguyen، و kumar، و kevin، و daniel.
كلمات شائعة: forever، و love، و google، و hacker، و gamer.
كلمات مرور شائعة: password، و qwerty12345، و admin، و 12345، و team.
وقد أظهرت الدراسة أن نسبة بلغت 19% فقط من جميع كلمات المرور تحتوي على تركيبة قوية، أي أنها تتضمن كلمة غير معجمية، وأحرفًا صغيرة وكبيرة، بالإضافة إلى أرقام ورموز. ولكن كشفت الدراسة عن إمكانية تخمين نسبة تصل إلى 39% منها باستخدام الخوارزميات الذكية في أقل من ساعة.
عمليات اختراق كلمات المرور أصبحت سهلة وغير مكلفة:
أظهرت دراسة كاسبرسكي أيضًا أن اختراق كلمات المرور أصبح أسهل بكثير مما قد يعتقده المرء، إذ لا يحتاج المهاجمون إلى معرفة عميقة أو معدات باهظة الثمن لاختراق كلمات المرور. فقد اتضح أن:
معالج حاسوب محمول قوي يمكنه اختراق كلمة مرور مكونة من 8 أحرف أو أرقام صغيرة باستخدام هجمات القوة العمياء في غضون 7 دقائق فقط.
بطاقات الرسومات الحديثة أصبحت أسرع بكثير، إذ يمكنها اختراق كلمة المرور نفسها في 17 ثانية فقط.
بالإضافة إلى ذلك، تعتمد الخوارزميات الذكية على استبدال الأحرف بالرموز والأرقام – مثل استبدال الحرف (e) بالرقم (3)، أو الرقم واحد بالرمز (!) أو الحرف (a) بالرمز (@)، والتسلسلات الشائعة أيضًا مثل: asdfg، و 12345، و qwerty – لتخمين كلمات المرور بسرعة.
وتعليقًا على ذلك، قالت يوليا نوفيكوفا، رئيسة وحدة معلومات البصمة الرقمية في كاسبرسكي: “يقوم المستخدمون دون وعي بإنشاء كلمات مرور يسهل التنبؤ بها، إذ يمكن أن تحتوي على كلمات معجمية بلغتهم الأصلية، أو أن تتضمن أسماءً وأرقامًا. وحتى تركيبات كلمات المرور التي تبدو قوية غالبًا ما تكون عادية للغاية، لذلك يمكن تخمينها بالخوارزميات بسرعة. وبالنظر إلى ذلك، فإن الحل المثالي وأكثرها موثوقية هو إنشاء كلمة مرور عشوائية تمامًا باستخدام حلول إدارة كلمات مرور حديثة وموثوقة. يمكن لحلول مثل مدير كلمات المرور من كاسبرسكي تخزين كميات كبيرة من البيانات بنحو آمن، مما يوفر حماية شاملة وقوية لمعلومات المستخدم”.
وصايا خبراء كاسبرسكي:
لتقوية كلمات المرور التي تستخدمها، يوصي خبراء كاسبرسكي باتباع النصائح التالية:
استخدم كلمة مرور مختلفة لكل حساب: بهذه الطريقة، لن تتأثر بقية حساباتك حتى إذا تعرض أحدها للسرقة.
استخدم كلمات غير متوقعة لجعل كلمات المرور أكثر أمانًا: حتى لو استخدمت كلمات شائعة، يمكنك ترتيب هذه الكلمات بشكل غير معتاد والتحقق من عدم وجود صلة بينها.
لا تستخدم معلومات شخصية في كلمات المرور: يُفضّل عدم استخدام كلمات مرور يمكن تخمينها بسهولة من معلوماتك الشخصية، مثل: تواريخ أعياد الميلاد، أو أسماء أفراد العائلة، أو الحيوانات الأليفة، وحتى اسمك الشخصي، إذ ستكون هذه هي المعلومات الأولى التي يحاول المهاجم تخمينها غالبًا.
استخدم حلول إدارة كلمات مرور حديثة وموثوقة: يكاد يكون من المستحيل حفظ كلمات مرور طويلة وفريدة من نوعها لجميع الخدمات التي تستخدمها، ولكن باستخدام حل مميز مثل مدير كلمات المرور من كاسبرسكي، يمكنك حفظها جميعًا بأمان من خلال كلمة مرور رئيسية واحدة فقط.
فعّل خاصية المصادقة الثنائية (2FA): يضيف تمكين المصادقة الثنائية طبقة إضافية من الأمان، مع أنه لا يرتبط مباشرة بقوة كلمة المرور. فحتى إذا اكتشف شخص ما كلمة المرور الخاصة بك على سبيل المثال، فسيظل بحاجة إلى نموذج ثانٍ من التحقق للوصول إلى حسابك. تقوم حلول إدارة كلمات المرور الحديثة بتخزين مفاتيح المصادقة الثنائية (2FA) وتأمينها باستخدام أحدث خوارزميات التشفير.
ارتفاع الهجمات الإلكترونية على الشركات الصغيرة والمتوسطة بسبب Excel
بمناسبة اليوم العالمي للشركات الصغيرة والمتوسطة الذي يوافق اليوم 27 من يونيو، أصدرت شركة كاسبرسكي تقريرًا مقلقًا يظهر زيادة ملحوظة في الهجمات الإلكترونية التي تستهدف هذا القطاع الحيوي.
فقد كشف التقرير عن ارتفاع الهجمات الإلكترونية على هذه الشركات بنسبة بلغت 5% في الربع الأول من عام 2024، مقارنةً بالمدة ذاتها من العام الماضي، حيث واجه 2402 مستخدمًا في الشركات الصغيرة والمتوسطة برمجيات خبيثة وأخرى غير مرغوب فيها متخفية في هيئة منتجات برمجية.
كما وُزع أكثر من 4110 ملفات خبيثة تحت ستار البرمجيات المخصصة للشركات الصغيرة والمتوسطة، مما يمثل زيادة بنسبة بلغت 8% على أساس سنوي.
ويؤكد التقرير أن برمجيات حصان طروادة تستحوذ على النسبة الكبرى من تلك الهجمات، وتُعد هذه البرمجيات خطيرة بنحو خاص؛ لأنها لا تتكاثر ذاتيًا مثل الفيروسات، بل تحاكي نشاط البرمجيات المشروعة، مما يجعلها صعبة الاكتشاف ويُمكن للمجرمين السيبرانيين استخدامها لأغراض متعددة.
زيادة هجمات حصان طروادة:
سجلت كاسبرسكي ما وصل إلى 100,465 هجمة لبرمجيات حصان طروادة خلال المدة الواقعة بين يناير وأبريل 2024، وهو ما يمثل زيادة بنسبة بلغت 7% مقارنة بالمدة نفسها من عام 2023.
كما كان عدد الهجمات أعلى بمقدار 83,145 هجمة من المصدر الثاني للتهديدات، وهو العناصر الخطيرة (DangerousObjects)، وهي فئة من العينات المختلفة ذات طبيعة غير محددة، كما أنها غير مكتشفة سابقًا، مما يجعلها مصدر قلق كبير لجهود الأمن السيبراني بسبب تعقيد التهديدات السيبرانية وطبيعتها المتطورة. فقد سجّل هذا النوع من البرمجيات الخبيثة نحو 17,320 هجومًا، بزيادة تبلغ 6994 هجومًا مقارنة بأرقام عام 2023.
عودة برنامج مايكروسوفت إكسل كقناة هجوم رئيسية:
كشف تقرير كاسبرسكي أيضًا عن استعادة برنامج مايكروسوفت إكسل (Microsoft Excel) مكانته كقناة أولى للهجوم، إذ قفز من المركز الرابع إلى الأول بين عامي 2023 و2024.
وحلّ برنامج مايكروسوفت وورد (Microsoft Word) في المركز الثاني، في حين استقر برنامجا (Microsoft PowerPoint)، و (Salesforce) في المرتبة الثالثة بين أكثر التطبيقات استهدافًا.
وقد استعان خبراء كاسبرسكي بتطبيقات محددة، مثل: حزمة (مايكروسوفت أوفيس)، و(مايكروسوفت تيمز)، و(سكايب) Skype، وغيرها من البرامج المستخدمة في مجال الشركات الصغيرة والمتوسطة، للتوصل إلى معلومات حول التهديدات التي تواجه هذا القطاع.
كما استندوا إلى قراءات شبكة كاسبرسكي الأمنية، وأتاح ذلك لهم تحديد مدى انتشار الملفات الخبيثة والبرمجيات غير المرغوب فيها المتعلقة بهذه البرامج، بالإضافة إلى عدد المستخدمين الذين تعرضوا للهجوم بواسطة هذه الملفات.
التصيد الاحتيالي يهدد الشركات الصغيرة والمتوسطة:
لا يزال التصيد الاحتيالي يمثل تهديدًا مستمرًا للشركات الصغيرة والمتوسطة، إذ يتلقى الموظفون رسائل بريد إلكتروني مزيفة، وروابط لمواقع إلكترونية تحاكي الخدمات الشائعة، وبوابات الشركات، ومنصات الخدمات المصرفية عبر الإنترنت، مما يعرّض بياناتهم وأمن شركاتهم للخطر.
كما يُفشون، بغير قصد، أسماء المستخدمين وكلمات المرور، أو يساهمون في شنّ هجمات سيبرانية آلية تعرض المعلومات الحساسة وأمن الشركات للخطر، وذلك بمجرد تسجيل دخولهم.
حماية الشركات الصغيرة والمتوسطة ضرورة ملحة:
في ظل التحديات الاقتصادية، والاجتماعية، والبيئية المتزايدة التي تواجهها دول العالم، لا سيما الاقتصادات الناشئة، تُعدّ حماية قطاع الشركات الصغيرة والمتوسطة من الهجمات الإلكترونية مسؤولية جماعية ذات أهمية قصوى.
إذ تشكل هذه الشركات عصب الاقتصادات الناشئة، حيث تساهم في توفير فرص العمل، وتعزيز الابتكار، وتحفيز النمو الاقتصادي. ووفقًا لبيانات الأمم المتحدة، تُقدم الشركات الصغيرة والمتوسطة 7 من أصل 10 وظائف في هذه الاقتصادات، ومع ذلك يشكل الحصول على التمويل المناسب تحديًا بارزًا، مما يصعِّب على الشركات في هذا القطاع حماية نفسها من الهجمات.
وتعليقًا على هذا التقرير، قال فاسيلي كوليسنيكوف، الخبير الأمني في شركة كاسبرسكي: “تكشف معلوماتنا الاستخباراتية أن الخطأ البشري، الذي يرجع غالبًا إلى ضعف الوعي بالأمن السيبراني، لا يزال نقطة ضعف كبيرة للشركات الصغيرة والمتوسطة. وبالإضافة إلى ذلك، يوفر استخدام برنامج (مايكروسوفت إكسل) على نطاق واسع في البيئات المكتبية تربة خصبة للمجرمين السيبرانيين القادرين على إخفاء البيانات الخبيثة والتلاعب بها ضمن مجموعات بيانات كبيرة تُشارك على نطاق واسع عبر الشركة. لذلك من المهم لجميع الشركات الصغيرة والمتوسطة أن تضع سياسات واضحة للوصول إلى أصول للشركات، وتحرص على تذكير الموظفين بشكل دوري بأهمية اتباع قواعد الأمن السيبراني الأساسية”.
وصايا خبراء كاسبرسكي لحماية شركتك من التهديدات السيبرانية:
لحماية شركتك من التهديدات السيبرانية، يوصي خبراء كاسبرسكي باتباع النصائح التالية:
استخدم حلول (Kaspersky Next) لحماية الشركة من مجموعة واسعة من التهديدات، إذ إنها تساعد في توفير الحماية، ورصد التهديدات، وقدرات التحقيق والاستجابة من حلول الاكتشاف والاستجابة للنقاط الطرفية والاكتشاف والاستجابة الموسعة في الوقت الحقيقي لمختلف المؤسسات بغض النظر عن حجمها.
رسّخ مبدأ استخدام كلمات مرور قوية للوصول إلى خدمات الشركة، واستخدم المصادقة الثنائية للوصول إلى الخدمات مِن بعد.
أعدّ سياسة للوصول إلى أصول الشركة، بما يشمل: صناديق البريد الإلكتروني، والمجلدات المشتركة، والمستندات عبر الإنترنت، واحتفظ بها مُحدّثة، وأزل إمكانية الوصول للموظفين في حال لم يعودوا بحاجة إليها أو غادروا الشركة.
أنشئ نسخًا احتياطية منتظمة للبيانات الأساسية لضمان بقاء معلومات الشركة آمنة في حالات الطوارئ.
ثبت إصلاحات لنقاط الضعف الجديدة في أسرع وقت ممكن. وذلك لتقطع الطريق على مصادر التهديد من استغلال الثغرة الأمنية.
استخدم حل Kaspersky Automated Security Awareness Platform، لتحصين الموظفين بطبقة إضافية من الحماية ضد الهجمات السيبرانية المعتمدة على الخطأ البشري، مما سيعزز السلوك الآمن عبر الإنترنت لموظفيك، حيث يتضمن تدريب محاكاة لهجوم التصيد الاحتيالي لمعرفة كيفية تعرّف رسائل التصيد الاحتيالي وغيرها من الإغراءات الخبيثة.
استعن بخدمات حل Kaspersky Professional Services لتخفيف عبء العمل عن قسم تكنولوجيا المعلومات في شركتك. إذ سيساعدك خبراء كاسبرسكي في تقييم وضع أمن تكنولوجيا المعلومات الحالي لديك، ومن ثمّ نشر برمجيات الشركة وتكوينها بسرعة وبشكل صحيح لضمان أداء متواصل خالٍ من المتاعب.
Click here to claim your Sponsored Listing.
Videos (show all)
Category
Contact the business
Website
Address
الفرع 1: شارع خالد بن الوليد/جدة الفرع 2 : مخرج 9/الرياض
Jeddah
23233
Jeddah
Jeddah, 21487
ME Creative Web Design is a company specialized in Web and App Design, Online and Social marketing
Jeddah
In Daylleez, you will find your daily needs products from the comfort of your own home.
شارع الفضل بن العباس, الأمير فواز الشمالي, جدة, السعودية
Jeddah, 22361
تسوق بعقلك قبل قلبك معانا �
Jeddah, 6228
𝐀𝐃𝐌𝐈𝐍 𝐄𝐗 𝐕𝐈𝐏 𝐕𝐏𝐍 ☆》 Zain Free ☆》Jawway Free ☆》 Mobily 60 SR PKG ■ Super Fast Vpn■ *আনলিমিটেড ইন্টারনেট ফ্রি চালাতে পারবেন*
Jeddah, 23325
With our expertise in digital marketing, web design, web development, mobile application design and development, we help our clients reach their goals.