مقتطفات لأهم الأحداث الخاصة بأمن المعلومات محليًا وعالميًا
اختراق متجر Casio الإلكتروني في المملكة المتحدة لسرقة بطاقات ائتمان العملاء
03 فبراير 2025
تعرض المتجر الإلكتروني لشركة Casio في المملكة المتحدة (casio.co.uk) للاختراق وسرقة بيانات بطاقات الائتمان ومعلومات العملاء في الفترة بين 14 و24 يناير 2025. فإن أي عملاء قاموا بعمليات شراء خلال هذه الفترة قد تعرضت بياناتهم الشخصية وبيانات بطاقاتهم الائتمانية للسرقة.
اكتشفت شركة JSCrambler الحادث، وأبلغت شركة Casio في 28 يناير. وتمت إزالة البرامج النصية الخبيثة من موقع Casio في غضون 24 ساعة، وأفادت شركة JSCrambler أن الهجوم استغل نقاط ضعف في منصة Magento واستهدف أيضًا 17 موقعًا آخر لم يتم الكشف عنها.
تفاصيل العملية:
استخدم الهجوم البرامج النصية الخبيثة في المرحلة الأولى على الموقع، والذي جلب برنامج تجسس ثانيًا من مزود استضافة روسي.
تم إخفاء المرحلة الثانية باستخدام ترميز مخصص لتجنب الكشف.
بمجرد إضافة الضحية عناصر إلى سلة التسوق، قام برنامج التجسس بتحميل نموذج دفع مزيف بدلاً من توجيههم إلى صفحة الدفع الفعلية (معروف بهجمات (skimming.
صُمم النموذج المزيف لسرقة بيانات العملاء الحساسة، بما في ذلك:
عنوان الفواتير
البريد الإلكتروني، ورقم الهاتف
اسم حامل بطاقة الائتمان
رقم بطاقة الائتمان
تاريخ انتهاء الصلاحية
رمز التحقق من البطاقة Card Verification Value CVV
بعد إدخال جميع التفاصيل، يتم عرض خطأ وهمي على الضحية، ثم يتم توجيهه إلى صفحة الدفع الشرعية لشركة Casio لإكمال طلبه كالمعتاد.
يتم تشفير البيانات المسروقة باستخدام AES-256-CBC وإرسالها إلى خادم روسي.
ثغرات أمنية لدى Casio UK:
كان لدى الموقع سياسة أمان المحتوى Content Security Policy (CSP) لكنها كانت في وضع الإبلاغ فقط (Report-Only)، مما سمح للهجوم بالمرور.
تواجه Casio مشكلات أمنية متعددة في الآونة الأخيرة، منها اختراق في أكتوبر 2024 كشف بيانات 8,500 شخص، واختراق آخر استهدف منصة ClassPad التعليمية الخاصة بها في 149 دولة.
مواقع وهمية لمتصفح Google Chrome تنشر برمجية ValleyRAT الخبيثة عبر DLL Hijacking
06 فبراير 2025
تم اكتشاف مواقع مزيفة تدّعي أنها توفر متصفح Google Chrome، لكنها في الواقع توزّع برمجيات خبيثة، وتحديدًا ValleyRAT، عبر تقنيات DLL Hijacking.
تفاصيل الهجوم:
يتم خداع المستخدمين عبر مواقع مزيفة لتحميل ملف مضغوط يحتوي على ملف تنفيذي خبيث ("Setup.exe").
عند تشغيل الملف، يتم تنزيل عدة برمجيات ضارة، من بينها نسخة شرعية من تطبيق Douyin (النسخة الصينية من TikTok) لاستغلالها في تحميل DLL خبيث يقوم بتشغيل ValleyRAT.
يقوم ValleyRAT بسرقة بيانات الشاشة، وتسجيل ضغطات لوحة المفاتيح، وإنشاء نقاط ارتكاز في النظام، والتواصل مع خوادم المهاجمين لتنفيذ أوامر ضارة أخرى.
الأهداف والمناطق المستهدفة:
يتم استهداف الناطقين باللغة الصينية، وخاصة في Hong Kong وTaiwan وMainland China.
المهاجمون يركزون على العاملين في التمويل، المحاسبة، والمبيعات للحصول على بيانات حساسة.
تم ربط الحملة بمجموعات قرصنة صينية، وقد تم استخدامها أيضًا لنشر برمجيات مثل Purple Fox وGh0st RAT.
طريقة انتشار البرمجية:
يتم توزيع روابط المواقع المزيفة عبر هجمات التحميل التلقائي (Drive-by Download)، حيث يتم خداع المستخدمين الباحثين عن متصفح Chrome لتنزيل الإصدار المزيف.
يعتمد المهاجمون على استغلال ثقة المستخدمين في تنزيل البرامج الشرعية.
تطورات أخرى في الهجمات الإلكترونية:
كشف تقرير من شركة Sophos عن هجمات تصيد احتيالي تستخدم ملفات Scalable Vector Graphics (SVG) لتجاوز أنظمة الحماية، وتوزيع برمجيات مثل Nymeria أو توجيه المستخدمين إلى صفحات سرقة بيانات الاعتماد.
هاجم قراصنة صينيون شركات اتصالات أمريكية عبر أجهزة Cisco غير المُحدّثة
14 فبراير 2025
مجموعة قراصنة "Salt Typhoon" الصينية لا تزال تستهدف شركات الاتصالات في جميع أنحاء العالم، بما في ذلك مزودو خدمات الإنترنت في الولايات المتحدة، باستخدام ثغرات أمنية غير محدثة في أجهزة التوجيه الخاصة بشركة Cisco التي تعمل بنظام IOS XE.
تفاصيل الهجوم:
المجموعة "Salt Typhoon" الصينية، المعروفة أيضًا باسم"RedMike"، استغلت ثغرتين أمنيتين في أجهزة Cisco IOS XE، هما:
CVE-2023-20198: ثغرة تصعيد الصلاحيات التي تسمح للمهاجمين بزيادة صلاحياتهم على الأنظمة.
CVE-2023-20273: ثغرة تنفيذ أوامر عبر واجهة الويب، والتي تسمح للمهاجمين بتنفيذ أوامر عشوائية عبر واجهة المستخدم للويب.
تم اختراق عدة مزودين للاتصالات حول العالم، بما في ذلك:
مزود إنترنت أمريكي.
فرع أمريكي لمزود اتصالات بريطاني في الولايات المتحدة الأمريكية.
شركة اتصالات في جنوب إفريقيا.
مزود إنترنت إيطالي.
شركة اتصالات كبيرة في تايلاند.
طريقة الاختراق:
تم العثور على أجهزة Cisco مخترقة على الشبكات المستهدفة، وتمت إعادة تكوينها للتواصل مع خوادم القراصنة عبر أنفاق (Generic Routing Encapsulation – GRE) للحفاظ على الوصول الدائم.
ما بين ديسمبر 2024 ويناير 2025، استهدفت المجموعة أكثر من 1,000 جهاز من Cisco، معظمها من الولايات المتحدة، أمريكا الجنوبية، والهند.
تحليل البيانات كشف عن أكثر من 12,000 جهاز Cisco مكشوفة عبر الإنترنت، مما يزيد من احتمالية استهداف المزيد من الشركات.
التوصيات الأمنية:
تطبيق التحديثات الأمنية فورًا لسد الثغرات.
عدم تعريض واجهات الإدارة أو الخدمات غير الضرورية للإنترنت.
أكدت شركة Cisco أنها أصدرت تنبيهات أمنية، وحثت العملاء على تحديث أجهزتهم فورًا.
حملة تجسس صينية واسعة:
هذه الهجمات تأتي ضمن حملة أكبر أكدها مكتب التحقيقات الفيدرالي FBI ووكالة الأمن السيبراني وأمن البنية التحتية الأمريكية CISA في أكتوبر 2024، حيث استهدفت المجموعة شركات الاتصالات الأمريكية الكبرى مثل:
AT&T
Verizon
Lumen
Charter Communications
Windstream
كما تمكن القراصنة من اختراق اتصالات خاصة لبعض المسؤولين الحكوميين الأمريكيين، واخترقوا منصة التنصت الخاصة بجهات إنفاذ القانون الأمريكية.
هجوم "whoAMI" الجديد يستغل الخلط في أسماء AMI في AWS لتنفيذ التعليمات البرمجية عن بُعد
14 فبراير 2025
كشف باحثو الأمن في Datadog عن هجوم جديد يُسمى "whoAMI" يستغل الثغرات في خدمة أمازون (Amazon Web Services – AWS)، والذي يعتمد على استغلال التداخل في الأسماء بين صور الآلات (Amazon Machine Image – AMI)، مما يسمح للمهاجمين بنشر صور خبيثة تحت أسماء مشابهة لتلك التي يبحث عنها المطورون في AWS.
آلية الهجوم:
ينشر المهاجم صورة AMI خبيثة باسم مشابه لصورة شرعية يستخدمها الضحية.
عند البحث عن AMI باستخدام ec2:DescribeImages API دون تحديد مالك الصورة ("--owners")، يمكن أن تظهر صورة المهاجم بدلاً من الصورة الأصلية.
إذا اختار النظام تشغيل أحدث صورة متاحة ("most_recent=true")، فسيقوم بإنشاء مثيل EC2 باستخدام صورة المهاجم، مما يمنحه قدرة على تنفيذ تعليمات برمجية عن بُعد (RCE) داخل النظام المستهدف.
أوجه الشبه مع هجمات سابقة:
يشبه هجوم "whoAMI" هجمات "Dependency Confusion"، لكنه يستبدل حزم البرامج الضارة بصور AMI ضارة.
مدى تأثير الهجوم:
وفقًا لتقرير Datadog Security Labs،
1% من المؤسسات التي راقبتها الشركة كانت عرضة للهجوم. تم العثور على تعليمات برمجية مكتوبة بلغات Python وGo وJava وTerraform وPulumi وBash تحتوي على معايير معرضة للخطر.
إجراءات الحماية من AWS:
في ديسمبر 2024، قدمت AWS ميزة جديدة تُسمى "Allowed AMIs"، تتيح للعملاء تقييد استخدام AMIs داخل حساباتهم؛ مما يحميهم من مثل هذه الهجمات.
أوصت AWS العملاء بتحديث إعداداتهم لضمان أن AMI المستخدم تابع لمالك موثوق عند البحث عنه باستخدام API.
في نوفمبر 2024 HashiCorp Terraform بدأت في إصدار تحذيرات للمستخدمين عند استخدام ("most_recent=true")، ومن المتوقع أن تتم ترقية هذا التحذير إلى خطأ في الإصدار 6.0.0.
هل استُغل الهجوم فعليًّا؟
وفقًا لـ AWS، لم تجد أي دليل على الاستغلال، باستثناء الاختبارات التي أجراها الباحثون الأمنيون أنفسهم.
مخاطر وثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا
أصدرت شركة Cisco تصحيحات لثغرات حرجة في ISE تُمكّن من تنفيذ أوامر Root وتصعيد الامتيازات
06 فبراير 2025
أصدرت Cisco تحديثات أمان لمعالجة ثغرتين خطيرتين في محرك خدمات الهوية Identity Services Engine (ISE)، قد تسمحان للمهاجمين عن بُعد بتنفيذ أوامر عشوائية ورفع الامتيازات على الأجهزة المتأثرة.
تفاصيل الثغرات:
CVE-2025-20124 (درجة الخطورة: CVSS 9.9/10): ثغرة إلغاء تسلسل Java غير الآمن في واجهات برمجة التطبيقات (API) في Cisco ISE، والتي قد تسمح لمهاجم مصدّق عن بُعد بتنفيذ أوامر عشوائية كمستخدم (root) على الجهاز المتأثر.
CVE-2025-20125 (درجة الخطورة: CVSS 9.1/10): ثغرة تجاوز صلاحيات المصادقة في إحدى واجهات برمجة التطبيقات (application programming interface - API) في Cisco ISE، والتي قد تسمح لمهاجم مصدّق عن بُعد يمتلك بيانات اعتماد للقراءة فقط بالوصول إلى معلومات حساسة، وتغيير الإعدادات، وإعادة التشغيل.
يمكن للمهاجم استغلال أي من الثغرتين عبر إرسال Java object مُسلسل بشكل مُصمم خصيصًا أو إرسال طلب HTTP مخصص إلى نقطة نهاية غير محددة في API، مما يؤدي إلى تصعيد الامتيازات وتنفيذ التعليمات البرمجية.
الإصدارات المتأثرة والإصلاحات:
إصدار برنامج Cisco ISE 3.0 (يجب الترقية إلى إصدار مُحدّث)
إصدار برنامج Cisco ISE 3.1 (تم الإصلاح في الإصدار 3.1P10)
إصدار برنامج Cisco ISE 3.2 (تم الإصلاح في الإصدار 3.2P7)
إصدار برنامج Cisco ISE 3.3 (تم الإصلاح في الإصدار 3.3P4)
إصدار برنامج Cisco ISE 3.4 (غير متأثر بالثغرات)
يُنسب الفضل إلى باحثي الأمن في Deloitte، (Dan Marin وSebastian Radulea)، في اكتشاف الثغرات والإبلاغ عنها.
على الرغم من أن Cisco لم ترصد أي استغلال نشط لهذه الثغرات حتى الآن، فإنها توصي جميع المستخدمين بتحديث أنظمتهم إلى أحدث الإصدارات لضمان الحماية المثلى.
أصدرت شركة Google تصحيحات لعدد 47 ثغرة أمنية في نظام أندرويد بما في ذلك ثغرة مُستغلة فعليًّا
4 فبراير 2025
أصدرت Google تصحيحات لمعالجة 47 ثغرة أمنية في نظام التشغيل أندرويد، من بينها ثغرة أكدت أنها تتعرض للاستغلال النشط في الهجمات الفعلية.
أبرز الثغرات التي تم إصلاحها:
CVE-2024-53104 (بدرجة الخطورة: CVSS: 7.8/10):
تم تصنيفها على أنها تصعيد للامتيازات في برنامج تشغيل فيديو (USB Video Class – UVC).
يمكن أن تؤدي إلى تصعيد الامتيازات محليًّا عند استغلالها، ما قد يسمح بالوصول غير المصرح به إلى الجهاز.
يُعتقد أن استغلالها قد يكون محدودًا ومستهدفًا، وربما يُستخدم في أدوات استخراج البيانات الجنائية.
تم اكتشاف أن الثغرة موجودة منذ إصدار Linux Kernel 2.6.26 في عام 2008، وتؤدي إلى تجاوز حدود الكتابة في الذاكرة، مما قد يسبب تعطل البرامج أو تنفيذ تعليمات برمجية عشوائية.
CVE-2024-45569 (بدرجة الخطورة: CVSS: 9.8/10):
ثغرة خطيرة في مكون (Wireless local area network – WLAN) الخاص بشركة Qualcomm، قد تؤدي إلى تلف الذاكرة واستغلال الجهاز عن بُعد.
تفاصيل التصحيحات:
أصدرت Google مستويين من التصحيحات الأمنية
2025-02-01
2025-02-05
وذلك لمنح شركاء أندرويد المرونة في معالجة جزء من الثغرات الشائعة عبر جميع أجهزة أندرويد بسرعة أكبر.
إجراءات أمنية مهمة:
وكالة الأمن السيبراني والبنية التحتية الأمريكية (CISA) أضافت CVE-2024-53104 إلى قائمة الثغرات المُستغلة (Known Exploited Vulnerabilities – KEV)، مما يلزم الوكالات الفيدرالية بتحديث الأنظمة.
المهاجمون يستغلون ثغرة تجاوز المصادقة في أنظمة جدران الحماية PAN-OS من شركة Palo Alto Networks
14 فبراير 2025
يشنّ المهاجمون هجمات على جدران حماية Palo Alto Networks PAN-OS عبر استغلال ثغرة أمنية خطيرة (CVE-2025-0108) تتيح تجاوز المصادقة. تؤثر الثغرة في واجهة إدارة PAN-OS، مما قد يسمح للمهاجمين غير الموثوقين بتنفيذ أوامر PHP والوصول إلى بيانات حساسة.
أصلحت شركة Ivanti ثلاث ثغرات حرجة في Connect Secure وPolicy Secure
12 فبراير 2025
أصدرت شركة Ivanti تحديثات أمنية لمعالجة ثلاث ثغرات حرجة في منتجاتها Ivanti Connect Secure (ICS) وIvanti Policy Secure (IPS) وIvanti Secure Access Client (ISAC).
اكتشفت الشركة هذه الثغرات من خلال برنامج الإفصاح المسؤول الخاص بها، وذلك بالتعاون مع باحثين أمنيين من وكالة الأمن السيبراني وأمن البنية التحتية CISA وشركة الأمن السيبراني والحوسبة السحابية Akamai، ومن خلال منصة الجوائز HackerOne لاكتشاف الأخطاء.
أشارت Ivanti في نشرتها الأمنية إلى أنها لم تتلق أي تقارير عن تسجيل أي استغلال نشط.، ومع ذلك، توصي المستخدمين بتثبيت التحديثات الأمنية في أقرب وقت ممكن.
الثغرات الأمنية الحرجة التي تم إصلاحها:
CVE-2025-22467 (تصنيف الخطورة: 9.9): ثغرة تجاوز سعة المخزن المؤقت (Buffer Overflow) تسمح للمهاجمين المصادق عليهم عن بُعد بتنفيذ تعليمات برمجية خبيثة.
CVE-2024-38657 (تصنيف الخطورة: 9.1): ثغرة تحكم خارجي في أسماء الملفات تتيح للمهاجمين المصادق عليهم كتابة ملفات عشوائية في Ivanti Connect Secure - ICS وIvanti Policy Secure - IPS.
CVE-2024-10644 (تصنيف الخطورة: 9.1): ثغرة حقن التعليمات البرمجية تمكن المهاجمين المعتمدين من تنفيذ التعليمات البرمجية عن بُعد في ICS وIPS .
مخاطر الثغرات:
يمكن استغلال هذه الثغرات عن بُعد، لكن المهاجم بحاجة إلى بيانات اعتماد (Authentication) للوصول إلى النظام.
يتطلب استغلال ثغرتين من بين الثلاث امتلاك صلاحيات المسؤول (Admin Privilege) لتنفيذ التعليمات البرمجية عن بُعد أو كتابة ملفات عشوائية.
لا يزال الخطر كبيرًا بسبب تهديدات داخلية محتملة أو سرقة بيانات الاعتماد عبر هجمات التصيد الاحتيالي أو تسريبات سابقة أو تقنيات كسر كلمات المرور.
ثغرات أخرى مشمولة في التحديث:
بالإضافة إلى الثغرات الحرجة، عالج التحديث خمس ثغرات أخرى تتراوح بين متوسطة إلى عالية الخطورة، وتشمل:
هجمات البرمجة عبر المواقع (XSS).
مفاتيح مشفرة مخزنة بشكل ثابت.
تخزين بيانات حساسة بنص واضح (Cleartext).
عدم كفاية الأذونات.
الإصدارات المتأثرة والتحديثات الموصى بها:
ICS: الإصدارات 22.7R2.5 وما قبلها.
IPS: الإصدارات 22.7R2.5 وما قبلها.
ISAC: الإصدارات 22.7R4 وما قبلها.
الإصدارات التي تحتوي على الإصلاحات:
ICS 22.7R2.6
IPS 22.7R1.3
ISAC 22.8R1
كما أكدت Ivanti أن الثغرات تؤثر أيضًا في Pulse Connect Secure 9.x، لكنها لن توفر إصلاحات له نظرًا لانتهاء فترة دعمه في 31 ديسمبر 2024. لذا، توصي الشركة المستخدمين بالترقية إلى الإصدار 22.7 من Ivanti Connect Secure.
كشفت الدراسة السنوية الخامسة التي أجرتها شركة Sophos حول تجارب برامج الفدية التي خاضتها المؤسسات في مختلف أنحاء العالم عن الحقائق التي تواجه الشركات اليوم، بالإضافة إلى كيفية تطور تأثير برامج الفدية على مدار السنوات الخمس الماضية.
59% من المؤسسات تعرضت لهجوم برامج الفدية لعام 2023، وهو انخفاض صغير، ولكنه مرحب به مقارنة بـ 66% التي تم الإبلاغ عنها في العامين السابقين له. وفي حين أن أي انخفاض مشجع، ومع تعرض أكثر من نصف المؤسسات لهجوم، فهذا ليس الوقت المناسب للتراخي.
الهجمات حسب الإيرادات
من المشجع أن جميع قطاعات الإيرادات أفادت بانخفاض معدل هجمات برامج الفدية في عام 2024 (على الرغم من أنه بالنسبة للمنظمات ذات الإيرادات من 500 مليون دولار إلى مليار دولار، كان الانخفاض أقل من نقطة مئوية واحدة).
تميل احتمالية التعرض لهجوم ببرامج الفدية إلى الزيادة بشكل عام مع زيادة الإيرادات، حيث سجلت المنظمات التي تزيد إيراداتها عن 5 مليارات دولار أعلى معدل هجوم مشترك (67%).
لا تزال أصغر المنظمات (التي تقل إيراداتها عن 10 ملايين دولار) مستهدفة بانتظام، حيث تعرض ما يقل قليلاً عن نصفها (47%) لهجوم ببرامج الفدية.
في حين أن العديد من هجمات برامج الفدية يتم تنفيذها من قبل عصابات متطورة وممولة جيدًا، فإن استخدام برامج الفدية الرخيصة من قبل جهات تهديد أقل مهارة آخذ في الارتفاع.
المحفظة الإلكترونية أو الرقمية هي أداة لتخزين معلومات البطاقات الائتمانية والخصم وتسهيل عمليات الدفع عبر الهواتف المحمولة، والتي تسمح للمستخدمين بإجراء مدفوعات بدون تلامس عبر أجهزة الدفع بدون تلامس من خلال هواتفهم المحمولة. تمثل المحفظة الرقمية وسيلة مريحة وآمنة للقيام بالمدفوعات في أي مكان وزمان، وقد أصبحت أكثر شيوعًا مع ازدياد الاعتماد عليها في السنوات الأخيرة، خصوصًا بعد جائحة كوفيد-19.
فيما يتعلق بالتهديدات التي قد تواجهها المحفظة الرقمية، فإنها تشمل العديد من المخاطر التي تتعلق بانتقال البيانات وحمايتها، وكذلك فقدان الهاتف أو سرقته. على الرغم من وجود تقنيات دفاعية لحماية المعلومات في المعاملات، فإن المستخدمين بحاجة إلى أن يكونوا على دراية بالمخاطر واتخاذ خطوات لتحسين أمان محافظهم الرقمية.
كيف تعمل المحفظة الإلكترونية؟
المحفظة الإلكترونية هي تطبيق لإدارة الأموال الرقمية يخزن تفاصيل بطاقة الائتمان أو الخصم على الهاتف المحمول، مما يتيح للمستخدمين دفع ثمن السلع والخدمات كما يحدث مع المعاملات العادية. بدلاً من حمل العديد من البطاقات الفعلية، يتم تخزين جميع معلوماتك المالية على التطبيق نفسه. عند إجراء عملية شراء، يمكن للمستخدم ببساطة مسح الهاتف فوق جهاز الدفع، ويتم إتمام المعاملة. تعتمد المحافظ الرقمية على تقنيات مثل الاتصال قريب المدى (Near-field communication - NFC) والرمز المميز (Tokenization) والتشفير لضمان انتقال البيانات المالية بشكل آمن بين البنك والهاتف وجهاز الدفع.
التهديدات الشائعة للمحافظ الإلكترونية:
الاتصالات غير الآمنة عبر شبكات Wi-Fi: أحد التهديدات الأكثر شيوعًا التي تهدد المحفظة الرقمية، هي استخدام شبكات Wi-Fi العامة غير الآمنة. إذا لم تكن هناك تدابير أمنية كافية، يمكن للقراصنة اعتراض البيانات أثناء نقلها بين الهاتف وجهاز الدفع. لحماية نفسك، يوصى بشدة بعدم استخدام شبكات Wi-Fi العامة بدون استخدام VPN (الشبكة الخاصة الافتراضية) التي توفر قناة مشفرة وآمنة بين جهازك والخوادم الخارجية.
السرقة أو فقدان الهاتف: أحد أكبر المخاطر هو فقدان الهاتف أو سرقته، حيث يمكن للقراصنة الوصول بسهولة إلى المحفظة الرقمية وبيانات الحسابات البنكية الخاصة بك. لتجنب ذلك، من الضروري استخدام كلمة مرور قوية أو قفل بيومتري مثل بصمة الإصبع. إذا لم يكن الهاتف محميًا، يمكن للمهاجم الوصول إلى بياناتك المالية بسهولة، وربما إجراء معاملات غير مصرح بها.
أفضل الممارسات لتأمين المحفظة الإلكترونية:
قفل الهاتف: من أهم الإجراءات لحماية المحفظة الرقمية هو تأمين الهاتف باستخدام كلمة مرور أو بصمة الإصبع أو أي شكل آخر من أشكال الأمان البيومتري. كما يفضل تأمين التطبيقات الحساسة مثل المحفظة الرقمية باستخدام تشفير مدمج.
مراقبة الأنشطة المالية: يجب مراقبة الحسابات المالية بشكل دوري. في حال حدوث أي معاملات غير اعتيادية أو مشبوهة، يجب على الفور الاتصال بالبنك أو شركة بطاقة الائتمان لتجميد الحسابات وحماية الأموال.
تثبيت تطبيقات الأمان: ينصح بتثبيت تطبيقات إضافية تساعد على حماية البيانات الشخصية، مثل تطبيقات المسح عن بُعد (التي تتيح لك حذف البيانات من الهاتف في حال فقدانه) أو تطبيقات تتبع الموقع.
تدوين التفاصيل التعريفية للهاتف: في حالة فقدان الهاتف أو سرقته، من المهم تدوين الرقم التسلسلي للهاتف مثل IMEI أو MEID، حيث قد تطلب شركات الهاتف هذه التفاصيل لإثبات سرقة الهاتف وتجميد الحسابات المرتبطة به.
فوائد المحفظة الرقمية:
سهولة الاستخدام والراحة: من الفوائد الرئيسة للمحفظة الرقمية أنها تسهل عليك إجراء المدفوعات في لمح البصر دون الحاجة إلى حمل العديد من البطاقات المادية. يمكنك تخزين عدة بطاقات في المحفظة الرقمية، وبالتالي تحتاج فقط إلى حمل الهاتف المحمول.
دعم أنواع متعددة من البطاقات: المحفظة الرقمية لا تقتصر على تخزين بطاقات الائتمان أو الخصم فقط، بل يمكن استخدامها لتخزين بطاقات الولاء، بطاقات الهدايا، التذاكر الإلكترونية، بطاقات الهوية، وغيرها من البطاقات التي قد تحتاج إليها أثناء السفر أو المعاملات اليومية.
الوصول اللاسلكي: تقدم معظم المحافظ الرقمية إمكانية الوصول إلى البيانات حتى إذا فقدت هاتفك. يمكن للمستخدم تسجيل الدخول إلى حسابه عبر جهاز آخر للوصول إلى بطاقاته الرقمية في حال فقدان الهاتف.
ضوابط إضافية للمصادقة:
العديد من تطبيقات المحفظة الرقمية توفر خيارات للتحقق الإضافي مثل رمز PIN أو المسح البيومتري (مثل بصمة الإصبع أو التعرف على الوجه) لإتمام المعاملات، مما يساعد على تقليل المخاطر الناجمة عن المعاملات غير المصرح بها.
Jscrambler:
شركة توفر حلول حماية JavaScript ومراقبة صفحات الويب. يوفر الحل سلامة تطبيق JavaScript وتكنولوجيا جانب العميل، والتي تتضمن التعتيم المتعدد الأشكال وأقفال التعليمات البرمجية وقدرات الدفاع الذاتي، وتحول التعليمات البرمجية المصدرية إلى نموذج يصعب للغاية إجراء هندسة عكسية له، وتمنع أي محاولات تصحيح أخطاء أو تلاعب. (المصدر)
Magento:
عبارة عن منصة تجارة إلكترونية مبنية على تقنية مفتوحة المصدر توفر للتجار عبر الإنترنت نظام عربة تسوق مرنًا، بالإضافة إلى التحكم في مظهر ومحتوى ووظائف متجرهم عبر الإنترنت. (المصدر)
Skimming:
هو أسلوب يستخدمه سارقو الهوية للحصول على معلومات الدفع والمعلومات الشخصية من حامل بطاقة الائتمان. يمكن للمحتالين استخدام عدة أساليب للحصول على معلومات البطاقة، وأكثر الأساليب تقدمًا. (المصدر)
Content Security Policy (CSP):
هي معيار أمان مصمم لإضافة طبقة إضافية من الأمان لتطبيقات الويب. وهي تسمح للمطورين بتقييد الموارد (مثل JavaScript وCSS والصور وغيرها) التي يمكن تحميلها. وهذا يساعد على تقليل مخاطر هجمات البرامج النصية عبر المواقع (XSS) والقرصنة والهجمات عبر الإنترنت مثل Magecart وهجمات حقن التعليمات البرمجية الأخرى. (المصدر)
ClassPad:
عبارة عن خدمة تعليمية سحابية تتيح تخزين البيانات والتشغيل عبر الإنترنت، ويمكن استخدامها في أي درس. (المصدر)
ValleyRAT:
هو برنامج ضار متعدد المراحل يستخدم تقنيات متنوعة لمراقبة ضحاياه والتحكم فيهم ونشر مكونات إضافية عشوائية لإحداث المزيد من الضرر. ومن السمات الجديرة بالملاحظة لهذا البرنامج الضار استخدامه المكثف لـ shellcode لتنفيذ العديد من مكوناته مباشرة في الذاكرة، مما يقلل بشكل كبير من حجم ملفاته في نظام الضحية. (المصدر)
DLL hijacking:
هو أسلوب هجوم إلكتروني يقوم بحقن ملف مصاب داخل معلمات البحث الخاصة بالتطبيق. ثم يحاول المستخدم تحميل ملف من هذا الدليل، ويقوم بدلاً من ذلك بتحميل ملف DLL المصاب. يتخذ هذا الملف المصاب الإجراء اللازم عند تحميل التطبيق. (المصدر)
Purple Fox:
في الأصل، كان Purple Fox عبارة عن برمجية خبيثة لتنزيل الملفات دون الحاجة إلى ملف تنفيذي (Trojan)، حيث تم تسليمها عبر مجموعة استغلال تُعرف باسم RIG وأصابت ما لا يقل عن 30,000 نظام. (المصدر)
Gh0st RAT: Gh0st RAT (Remote Access Terminal) هو "أداة الوصول عن بُعد" التي تستخدم على أنظمة تشغيل Windows، وقد تم استخدامها لاختراق بعض شبكات الكمبيوتر الأكثر حساسية على وجه الأرض. (المصدر)
Scalable Vector Graphics (ٍSVG):
هي لغة ترميز تعتمد على XML لوصف الرسومات المتجهة ثنائية الأبعاد. (المصدر)
Nymeria:
هو مستودع يساعد فرق الأمن على دمج موفري الخدمات السحابية مع بعضهم البعض دون استخدام بيانات اعتماد طويلة الأمد. يمكن العثور على التوثيق، بما في ذلك إرشادات خطوة بخطوة لنشر الورشة وفحص تكوين الموارد. (المصدر)
Salt Typhoon:
هي مجموعة قرصنة يقال إنها مدعومة من الحكومة الصينية. نشطت المجموعة منذ عام 2020، وقد نفذت هجمات ضد أهداف في الولايات المتحدة الأمريكية، وكذلك على مستوى العالم. (المصدر)
:Cisco IOS (Cisco Internetwork Operating System)
عبارة عن مجموعة من أنظمة التشغيل الملكية (OSes) التي تعمل على أجهزة Cisco Systems، بما في ذلك أجهزة التوجيه والمفاتيح وأجهزة الشبكة الأخرى. (المصدر)
Generic Routing Encapsulation (GRE):
بروتوكول يغلف الحزم من أجل توجيه بروتوكولات مختلفة عبر شبكات بروتوكول الإنترنت (IP). (المصدر)
Datadog:
عبارة عن منصة مراقبة تدعم كل مرحلة من مراحل تطوير البرامج على أي مجموعة برامج. (المصدر)
Root:
هو أعلى مستوى من الصلاحيات في نظام الكمبيوتر. يُعرف أيضًا باسم المستخدم الجذر Root User أو المستخدم الفائق Super User. (المصدر)
HashiCorp:
هي شركة Infrastructure Cloud، التي تساعد المؤسسات على أتمتة البيئات السحابية المتعددة والهجينة باستخدام إدارة دورة حياة البنية الأساسية وإدارة دورة حياة الأمان. (المصدر)
Cisco Identity Services Engine (ISE):
عبارة عن منصة الجيل التالي لسياسات التحكم في الهوية والوصول، والتي تمكن المؤسسات من فرض الامتثال وتعزيز أمان البنية الأساسية وتبسيط عمليات الخدمة الخاصة بها. (المصدر)
API:
واجهة برمجة التطبيقات (API) هي مجموعة من القواعد أو البروتوكولات التي تمكن تطبيقات البرمجيات من التواصل مع بعضها البعض لتبادل البيانات والميزات والوظائف. (المصدر)
Linux kernel:
هي نواة مجانية مفتوحة المصدر تشكل أهمية بالغة للعديد من أنظمة الكمبيوتر. في نظام التشغيل Linux، تشكل نواة Linux واجهة بالغة الأهمية بين طبقات الأجهزة والبرامج، مما يسمح لنظام التشغيل بإدارة العديد من المكونات المختلفة في وقت واحد. (المصدر)
Qualcomm's:
هي شركة متعددة الجنسيات تعمل في مجال تصنيع أشباه الموصلات وغيرها من المنتجات لصناعة الاتصالات. وتتولى مسؤولية تصميم وتصنيع وتزويد الشركات الأخرى بالبرمجيات والبنية الأساسية التي تجعل الاتصالات عبر الإنترنت ممكنة. (المصدر)
HackerOne:
تجمع منصة HackerOne بين الذكاء البشري الأكثر إبداعًا والذكاء الاصطناعي لتقليل التعرض للتهديدات في جميع مراحل دورة حياة تطوير البرامج. بدءًا من تلبية متطلبات الامتثال من خلال اختبار الاختراق إلى العثور على نقاط ضعف جديدة وغامضة من خلال مكافأة الأخطاء، يساعد مجتمع HackerOne المتميز من المتسللين الأخلاقيين المؤسسات على تحويل أعمالها بثقة. (المصدر)
Ivanti:
هو نظام برمجي لإدارة الأصول يستخدم لجرد وإدارة أجهزة الكمبيوتر المكتبية عن بُعد. يتمتع بالقدرة على إعداد تقارير عن البرامج والأجهزة المثبتة، والسماح بالمساعدة عن بُعد، وتثبيت تصحيحات الأمان. يمكن العثور على معلومات شاملة على موقع Ivanti على الويب. (المصدر)
Near-field communication - NFC:
عبارة عن مجموعة من التقنيات اللاسلكية قصيرة المدى، والتي تتطلب عادةً مسافة 4 سم أو أقل لبدء الاتصال. تتيح لك تقنية NFC مشاركة كميات صغيرة من البيانات بين علامة NFC وجهاز يعمل بنظام Android، أو بين جهازين يعملان بنظام Android. (المصدر)
Tokenization:
تشير عملية الترميز إلى عملية يتم من خلالها استبدال جزء من البيانات الحساسة، مثل رقم بطاقة الائتمان، بقيمة بديلة تُعرف باسم الرمز. لا تزال البيانات الحساسة تحتاج عمومًا إلى التخزين بشكل آمن في موقع مركزي واحد للرجوع إليها لاحقًا، وتتطلب حماية قوية حولها. (المصدر)
التصيد الاحتيالي:
هو ممارسة احتيالية يتنكر فيها المهاجم في هيئة كيان أو شخص موثوق في رسالة بريد إلكتروني أو أي شكل آخر من أشكال الاتصال. يستخدم المهاجمون عادةً رسائل البريد الإلكتروني التصيدية لتوزيع روابط أو مرفقات ضارة يمكنها استخراج بيانات اعتماد تسجيل الدخول وأرقام الحسابات وغيرها من المعلومات الشخصية من الضحايا. (المصدر)
مركز المعلومات ودعم اتخاذ القرار التابع لمجلس الوزراء المصري
IDSC
أحد مراكز الفكر الرائدة في مجال دعم متخذ القرار، تم إنشائه عام 1985 وشهد العديد من التحولات في طبيعة عمله، فلم يعد يقتصر دوره على توفير البيانات والمعلومات والمشاركة في التطوير التكنولوجي لمؤسسات الدولة فقط، بل اتسع نطاق ومجالات عمله ليصبح أكثر تخصصًا في مجال دعم متخذ القرار وخدمة المواطنين، عبر العديد من الآليات والأدوار والمهام.
نشرة مركز المعلومات اليومية الإلكترونية (IDSC Newsletter)
تصلكم يوميًا قبل الساعة السادسة صباحًا، عدا يوم السبت وأيام الأجازات الرسمية