العدد الأسبوعي رقم 194  -  الجمعة 4 أبريل 2025
احذر التزييف العميق: عصر جديد من الخداع

اضغط هنا لتصفح النشرة من الموقع

صباح الخير قراءنا الكرام،


مرحبًا بكم في العدد الجديد من نشرة أمن المعلومات والتي تتناول شهريًا أهم الأحداث الخاصة بأمن المعلومات، إضافةً إلى التوعية بمخاطر الفضاء الإلكتروني.

يرصد هذا العدد مجموعة من أبرز الأحداث في مجال أمن المعلومات، فضلًا عن الثغرات والهجمات الإلكترونية التي تهم المستخدمين.

أهم الأخبار:

  • ملحقات Chrome الخبيثة يمكنها انتحال مديري كلمات المرور. 

  • هاكر يدّعي بيع 6 ملايين سجل مسروق من خوادم Oracle Cloud.

  • مجموعة China-Nexus اخترقت شركة Juniper Networks وزرعت أبوابًا خلفية (Backdoors) في أجهزة التوجيه.

  • زعم Elon Musk أن "هجومًا إلكترونيًّا ضخمًا" تسبب في تعطل منصة X.

مخاطر وثغرات:

  • ثغرة أمنية في نظام Cisco IOS XR تسمح للمهاجمين بتعطيل بروتوكول BGP على أجهزة التوجيه.

  • تحديث أمان لأندرويد من Google يُصلح ثغرتين مُستغلّتين بشكل نشط.

  • حذرت CISA من استغلال ثغرات أمنية في منتجات Cisco، Hitachi، Microsoft، وProgress.

  • قامت شركة Apple بإصلاح ثغرة أمنية في WebKit استُغلت في هجمات "بالغة التطور".

مؤشرات وإحصائيات:

  • ارتفاع عمليات التصيد الصوتي (Vishing) عام 2024 – "تقرير CrowdStrike 2025".

معلومة أمنية:

  • احذر من التزييف العميق: عصر جديد من الخداع.

شاهد:

  • كيف تحمي نفسك من رسائل التصيد الإلكتروني (Phishing)؟

تعريفات:

  • SquareX 

  • API 

  • Chrome Management 

  • Medusa 

  • LockBit 

  • BlackCat 

  • Anubis 

  • CipherLocker 

  • Juniper 

  • Mandiant 

  • veriexec 

  • Proxy 

  • SpaceX 

  • framework 

  • Human Interface Devices (HID) 

  • Zero-day

  • Cellebrite  

  • Root 

  • WhatsUp Gold 

  • SEKOIA 

  • PolarEdge 

  • Shadowserver 

اضغط هنا للتواصل معنا

مقتطفات لأهم الأحداث الخاصة بأمن المعلومات محليًا وعالميًا

ملحقات Chrome الخبيثة يمكنها انتحال مديري كلمات المرور 

 

06 مارس 2025

 


اكتشف باحثون في SquareX Labs هجومًا جديدًا يستهدف مستخدمي متصفح جوجل كروم، حيث يسمح لإضافات Google Chrome الخبيثة بانتحال هوية إضافات أُخرى، بما في ذلك مديري كلمات المرور ومحافظ العملات الرقمية وتطبيقات البنوك لسرقة المعلومات الحساسة. 

كيف يعمل الهجوم؟

  • تعمل الإضافة الضارة بتحديد الإضافات المثبتة باستخدام "chrome.management" API  أو عبر إدخال تعليمات برمجية خبيثة في صفحات الويب. 

  • عند العثور على إضافة مستهدفة، يتم تعطيل الإضافة الأصلية أو إخفاؤها ويتم التنكر في هيئتها.

  • إظهار نافذة تسجيل دخول مزيفة لسرقة بيانات اعتماد المستخدم.

  • إرسال البيانات إلى المهاجمين.

  • تعود الإضافة الخبيثة إلى شكلها الأصلي، وتتم إعادة تفعيل الإضافة الأصلية لإخفاء أي دليل للهجوم.


الخطورة

  • هذا الهجوم عملي وقابل للتنفيذ على أحدث إصدارات من كروم.

  • يمكن أن يؤدي إلى سرقة كلمات المرور وبيانات حساسة أخرى.


إجراءات الحماية المقترحة

  • أوصت SquareX بأن تقوم Google بتطبيق إجراءات دفاعية لمنع هذا النوع من الهجمات مثل:

  • حظر التغييرات المفاجئة في رموز وأكواد HTML الخاصة بالإضافات.

  • تنبيه المستخدمين عند حدوث تغييرات مريبة.


كما يرى الخبراء أن تصنيف Google لواجهة برمجة التطبيقات "chrome.management" بشكل خاطئ على أنه متوسط الخطورة.

المصدر

هاكر يدّعي بيع 6 ملايين سجل مسروق من خوادم Oracle Cloud
 

23 مارس 2025



ادعى مهاجم سيبراني يُعرف باسم "rose87168" اختراق خوادم Oracle Cloud وسرقة 6 ملايين سجل، مما أثار مخاوف بشأن أمان الخدمات السحابية. ويُزعم أن الاختراق أثر على أكثر من 140,000 مستأجر عالميًّا، واستغل المهاجم ثغرة في نظام تسجيل الدخول السحابي لـOracle، مستهدفًا نقطة النهاية login.(region-name).oraclecloud.com.

البيانات المسروقة

  • تتضمن البيانات المسروقة:

    • ملفات Java Key Store (JKS)

    • كلمات مرور SSO وLDAP المشفرة والمجزأة

    • ملفات المفاتيح الأمنية

    • مفاتيح أمان Oracle JPS


تفاصيل الاختراق

  • استغلّ المهاجم ثغرة في بنية المصادقة السحابية لـ Oracle Cloud، مستهدفًا النطاق الفرعي "login.(region-name).oraclecloud.com".

  • هذا النطاق كان يستضيف إصدارًا قديمًا من Oracle Fusion Middleware، مما جعله هدفًا سهلًا للاستغلال عبر الثغرة CVE-2021-35587، وهي ثغرة معروفة في Oracle Access Manager. 

  • تم تسريب البيانات في منتديات الويب المظلم Dark Web، حيث يطالب المخترق بفدية مالية لمنع بيع أو نشر البيانات، كما يدعو القراصنة الآخرين للمساعدة في كسر  تشفير كلمات المرور.


رد شركة Oracle

  • نفت الشركة تعرض بنيتها التحتية السحابية للاختراق، وأكدت في بيان بتاريخ 21 مارس 2025 أنه لم يتم اختراق بيانات العملاء، وأن بيانات الاعتماد المسربة غير مرتبطة بأنظمتها.


إجراءات الأمان الموصي بها:

  • يُوصي المؤسسات باتخاذ الإجراءات التالية:

    • إعادة تعيين كلمات المرور: تغيير جميع كلمات مرور SSO وLDAP تفعيل  المصادقة متعددة العوامل (MFA).

    • مراقبة الأنظمة: استخدام أدوات الأمن السيبراني لرصد أي نشاط مشبوه أو وصول غير مصرح به.

    • التحقيق في الاختراق: إجراء تحقيقات جنائية سيبرانية لتحديد الثغرات وإصلاحها.

    • التواصل مع شركة Oracle: الإبلاغ عن الحادث والحصول على إرشادات لتأمين الأنظمة.

    • تعزيز الأمان: تطبيق ضوابط وصول صارمة وآليات تسجيل متقدمة.


أهمية تأمين البيانات السحابية
يُبرز هذا الحادث تصاعد تهديدات الأمن السيبراني التي تستهدف الأنظمة السحابية، مما يجعل التحديثات الأمنية، والمراقبة المستمرة، وتطبيق معايير الأمان الصارمة ضرورية لحماية البيانات من الهجمات المحتملة.

المصدر

مجموعة China-Nexus اخترقت شركة Juniper Networks وزرعت أبوابًا خلفية (Backdoors) في أجهزة التوجيه
 

13 مارس 2025

 
 

كشف تقرير أمني عن اختراق مجموعة تجسس صينية (UNC3886) لأجهزة توجيه Juniper Networks MX التي تعمل بأجهزة وبرامج منتهية الدعم، مما جعلها عرضة للخطر، حيث تم زرع أبواب خلفية متطورة تمنح المهاجمين وصولًا مستمرًا وخفيًا إلى هذه الأجهزة.

أسلوب الهجوم: 

  • استخدمت المجموعة بيانات اعتماد شرعية للحصول على وصول متميز إلى أجهزة التوجيه تشغيل Junos OS التي تعمل بإصدارات منتهية الدعم.

  • زرعت ستة أنواع مختلفة من البرامج الضارة (أبواب خلفية) تعتمد على TINYSHELL حيث تم إنشاء وصول دائم وتجنب الاكتشاف، مما سمح لهم بما يلي:

    • نقل الملفات

    • تنفيذ الأوامر عن بُعد بدون اكتشاف 

    • إنشاء وكيل (Proxy) لنقل البيانات

  • تمكنت المجموعة من تجاوز نظام الحماية Verified Exec (veriexec) الخاص بـ Juniper باستخدام تقنية حقن العمليات عبر ثغرة (CVE-2025-21590)، مما سمح لهم بتنفيذ تعليمات برمجية خبيثة.

  • استخدمت برمجية lmpad لحذف سجلات الأوامر والتدقيق الأمني، مما مكّن المهاجمين من تنفيذ عملياتهم دون ترك أثر.

  • استخدمت البرامج الضارة تشفير AES لتعزيز التخفي وتأمين قنوات الاتصال.

الضحايا: 

  • تستهدف المجموعة مؤسسات الدفاع والتكنولوجيا والاتصالات في الولايات المتحدة وآسيا.

الخطورة: 

  • يمثل الاختراق تطورًا مقلقًا في استهداف البنية التحتية الحيوية للشبكات من قبل جهات مدعومة حكوميًّا.

  • يمنح المهاجمين وصولًا طويل الأجل وعالي المستوى إلى البنية التحتية الحيوية، مما قد يؤدي إلى إجراءات تخريبية في المستقبل.

التوصيات: 

  • يُنصح المؤسسات بشدة بترقية أجهزة Juniper إلى أحدث الإصدارات.

  • تطبيق إجراءات أمنية قوية لحماية البنية التحتية للشبكة مثل مراقبة حركة المرور المشبوهة والتأكد من سلامة بيانات التكوين. 

  • التحقق من سجلات الأنظمة بانتظام لرصد أية أنشطة مشبوهة أو محاولات وصول غير مصرح بها.

المصدر

Elon Musk يزعم أن "هجومًا إلكترونيًّا ضخمًا" تسبب في تعطل منصة X
 

10 مارس 2025


أعلن Elon Musk أن منصة X تعرضت لهجوم إلكتروني واسع النطاق، ما أدى إلى انقطاع الخدمة لملايين المستخدمين يوم الإثنين 10 مارس 2025.

تفاصيل الهجوم 

  • انقطاع خدمة X 

    • تعرضت منصة X (تويتر سابقًا) لانقطاعات متقطعة في الخدمة، حيث فشلت المنشورات في التحميل لمعظم المستخدمين.

    • أظهر موقع Downdetector تقارير متعددة عن انقطاع الخدمة، مع ذروتين ملحوظتين في الساعة 5:45 صباحًا ومنتصف النهار.

  • ادعاءات Elon Musk 

    • ادعى Elon Musk، أن المنصة تعرضت "لهجوم إلكتروني نفذته مجموعة منسقة أو دولة ذات موارد ضخمة. "

    • خلال مقابلة مع قناة Fox Business، أشار Musk إلى أن الهجوم ربما يكون قد نشأ من أوكرانيا.

    • Musk لم يقدم أي دليل يدعم مزاعمه.

  • خلفية الأحداث

    • تأتي هذه الادعاءات في أعقاب احتجاجات ضد مبادرة "قسم الكفاءة الحكومية" التي يقودها Musk، وأعمال تخريب استهدفت وكلاء Tesla.

    • تزايدت انتقادات Musk للحكومة الأوكرانية وسط توترات مع إدارة ترامب.

  • شكوك حول صحة الادعاء

    • لم يتم تأكيد الهجوم السيبراني من مصادر مستقلة.

    • Musk لديه تاريخ من الادعاءات المشابهة؛ حيث سبق أن زعم أن مقابلة مباشرة مع Trump انقطعت بسبب هجوم DDoS ضخم، لكن مصادر داخلية نفت ذلك.

    • سبق أن هدد بإيقاف خدمات Starlink، مشيرًا إلى أن الجبهة الأوكرانية ستنهار بدونها. 

  • مشكلات أخرى تواجه Musk 

    • انفجار صاروخ SpaceX أثناء رحلة تجريبية.

    • احتجاجات ضد Tesla، حيث قام أصحاب السيارات ببيع مركباتهم.

    • انخفاض سعر سهم Tesla.

    • تهديد Trump بتقييد نفوذ Musk بعد عمليات تسريح جماعية للموظفين في وكالات حكومية، بعد اجتماع متوتر بينهما.

المصدر

مخاطر وثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا

ثغرة أمنية في نظام Cisco IOS XR تسمح للمهاجمين بتعطيل بروتوكول BGP على أجهزة التوجيه
 

14 مارس 2025

 
 

أصلحت شركة Cisco ثغرة أمنية خطيرة (CVE-2025-20115) في بروتوكول التوجيه BGP داخل نظام IOS XR، مما يسمح للمهاجمين غير الموثوق بهم بتعطيل الأجهزة المستهدفة عن بُعد من خلال هجوم حجب الخدمة (DoS) باستخدام رسالة BGP واحدة.

  • كيفية استغلال الثغرة

    • يتم إرسال تحديث BGP يحتوي على 255 رقم نظام مستقل (AS Number) أو أكثر، مما يؤدي إلى تلف الذاكرة (Buffer Overflow) وإعادة تشغيل عملية BGP.

    • يمكن استغلال الثغرة بطريقتين: 

      • مهاجم يتحكم بجهاز BGP داخل النظام المستقل نفسه.

      • تصميم الشبكة بطريقة تؤدي إلى تضخم AS_CONFED_SEQUENCE إلى أكثر من 255 رقمًا. 

         
  • الإصدارات المتأثرة وحلول التحديث

 

  • إجراءات التخفيف

    • يُنصح المستخدمون بتطبيق التحديثات الأمنية على الفور.

    • في حال تعذر التحديث الفوري، يُوصى بتقييد AS_CONFED_SEQUENCE إلى 254 أو أقل.

       
  • معلومات إضافية

    • أكد فريق Cisco PSIRT عدم وجود استغلال فعلي للثغرة حتى الآن. 

    • نُشرت تفاصيل تقنية إضافية حول الثغرة في مدونة APNIC.

    • أصدرت سيسكو تحذيرات سابقة بخصوص ثغرات أخرى.

    • قامت وكالة الأمن السيبراني والبنية التحتية CISA بتحديد ثغرة أمنية في تنفيذ أوامر عن بُعد (RCE) في أجهزة توجيه VPN من طراز Cisco RV016, RV042, RV042G, RV082, RV320 وRV325 استُغلت في هجمات فعلية، وألزمت الجهات المعنية بتأمينها بحلول 23 مارس.

       
  • توصية

    • ترقية الأجهزة إلى Meraki أو Cisco 1000 Series Integrated Services Routers "ISR" لمعالجة الثغرات الأمنية.

المصدر

تحديث أمان لأندرويد من Google يُصلح ثغرتين مُستغلّتين بشكل نشط
 

04 مارس 2025

 
  

أصدرت Google نشرة أمان أندرويد لشهر مارس 2025، وقد عالجت 44 ثغرة أمنية، من بينها ثغرتان خطيرتان تم استغلالهما بنشاط.

  • الثغرات التي يتم استغلالها

    • CVE-2024-43093: ثغرة في Framework لتصعيد الصلاحيات.

    • CVE-2024-50302: ثغرة في HID USB بنواة Linux لتصعيد الصلاحيات، قد تؤدي إلى تسريب بيانات الذاكرة إلى مهاجم محلي.

       
  • تفاصيل الثغرات

    • CVE-2024-43093: تم الإبلاغ عنها سابقًا في نوفمبر 2024، لكن Google أصدرت تحديثًا جديدًا لها. تتيح وصولًا غير مصرح به إلى مجلدات Android/data وAndroid/obb وAndroid/sandbox.

    • CVE-2024-50302: فكانت جزءًا من هجوم يوم الصفر zero-day استخدمته Cellebrite لاختراق هاتف ناشط صربي في ديسمبر 2024، إلى جانب CVE-2024-53104 وCVE-2024-53197، لنشر برنامج تجسس المعروف باسم NoviSpy. جميعها ثغرات في نواة Linux.

       
  • إقرارات Google 

    • استغلال CVE-2024-43093 وCVE-2024-50302 كان محدودًا واستهدف فئات معينة.

       
  • مستويات تصحيح الأمان:

    • أصدرت تصحيحات أمنية بمستويين: 2025-03-01 و2025-03-05، لمنح شركاء أندرويد مرونة في معالجة الثغرات سريعًا.

المصدر

CISA تحذر من استغلال ثغرات أمنية في منتجات Cisco، Hitachi، Microsoft، وProgress
 

 04 مارس 2025

 

 

أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) خمس ثغرات جديدة إلى قائمة الثغرات المستغلة Known Exploited Vulnerabilities (KEV)، بناءً على أدلة تثبت استغلالها في الهجمات الفعلية تتعلق ببرمجيات Cisco، Hitachi Vantara، Microsoft، وProgress WhatsUp Gold. 

  • الثغرات المكتشفة 

    • CVE-2023-20118: (درجة الخطورة 6.5/10) ثغرة حقن أوامر في أجهزة التوجيه من سلسلة Cisco RV Series Routers، تسمح لمهاجم مصدّق بالحصول على صلاحيات Root والوصول إلى بيانات غير مصرّح بها. (لم يتم تصحيحها بسبب انتهاء دعم الأجهزة).  يتم استخدامها لتجنيد أجهزة التوجيه المصابة في بوت نت PolarEdge وفقًا لتقرير صادر عن شركة Sekoia.

    • CVE-2022-43939: (درجة الخطورة 8.6/10) الثغرة تجاوز الصلاحيات في خادم Hitachi Vantara Pentaho BA بسبب استخدام مسارات URL غير قياسية لتحديد الصلاحيات. (تم تصحيحها في أغسطس 2024 للإصدارات 9.3.0.2 و9.4.0.1).

    • CVE-2022-43769: (درجة الخطورة 8.8/10) الثغرة تسمح بإدخال عناصر ضارة في Hitachi Vantara Pentaho BA Server وتتيح تنفيذ أوامر عشوائية عبر Spring templates. (تم تصحيحها في أغسطس 2024 للإصدارات 9.3.0.2 و9.4.0.1).

    • CVE-2018-8639: (درجة الخطورة 7.8/10) ثغرة في Microsoft Windows Win32k تتيح تصعيد الصلاحيات وتنفيذ تعليمات برمجية عشوائية في وضع Kernel Mode. (تم تصحيحها في ديسمبر 2018). لكن يتم استغلالها من قبل مجموعة تجسس صينية (Dalbit / m00nlight) منذ 2023 لاختراق شبكات كورية جنوبية.

    • CVE-2024-4885: (درجة الخطورة 9.8/10) ثغرة تجاوز المسارات في Progress WhatsUp Gold تتيح لمهاجم غير مصدّق تنفيذ تعليمات برمجية عن بُعد. (تم تصحيحها في يونيو 2024 للإصدار 2023.1.3). رُصدت عمليات استغلال من Hong Kong، Russia، Brazil، South Korea، وUnited Kingdom وفقًا لبيانات GreyNoise وShadowserver.

       
  • الإجراءات الموصي بها

    • على الوكالات الفيدرالية تطبيق التصحيحات الأمنية قبل 24 مارس 2025 لضمان حماية الشبكات. 

    • يُنصح المؤسسات الخاصة بتحديث البرامج والتأكد من عدم استخدام أجهزة غير مدعومة مثل أجهزة التوجيه Cisco RV Routers.

المصدر

شركة Apple تصلح ثغرة أمنية في WebKit استُغلت في هجمات "بالغة التطور"
 

11 مارس 2025


أصدرت Apple تحديثات أمنية طارئة لإصلاح ثغرة CVE-2025-24201 في محرك WebKit المستخدم في متصفح Safari وتطبيقات أخرى على أنظمة macOS, iOS, Linux, وWindows، التي استُغلت في هجمات مستهدفة عبر محتوى ويب خبيث يسمح بكسر حماية Web Content وتنفيذ عمليات غير مصرح بها.

  • وصف الثغرة:

    • يُمكن للمهاجم استغلال الثغرة عبر صفحات ويب ضارة للهروب من العزل الأمني (Web Content Sandbox).

    • تم استغلالها في هجمات مستهدفة ضد أفراد معينين قبل تحديث iOS 17.2.

    • تم إصلاح هذه المشكلة المتعلقة بالكتابة خارج الحدود (out-of-bounds write) من خلال تحسين عمليات التحقق لمنع الإجراءات غير المصرح بها.

    • قامت Google بإصلاح نفس الثغرة في Chrome 134.0.6998.88/.89، بعد أن أبلغ عنها فريق Apple SEAR.

       
  • الأجهزة المتأثرة والتحديثات

    • تؤثر الثغرة في مجموعة واسعة من أجهزة Apple، تشمل الأجهزة المتأثرة بهذه الثغرة:

  • iPhone XS and later

  • iPad Pro 13-inch, iPad Pro 12.9-inch 3rd generation and later, iPad Pro 11-inch 1st generation and later, iPad Air 3rd generation and later, iPad 7th generation and later, and iPad mini 5th generation and later

  • Macs running macOS Sequoia

  • Apple Vision Pro

  • الإصدارات التي تحتوي على الإصلاح:

    • قامت Apple بإصلاح الثغرة في التحديثات التالية:

  • iOS 18.3.2

  • iPadOS 18.3.2

  • macOS Sequoia 15.3.2

  • visionOS 2.3.2

  • Safari 18.3.1

  • التوصيات:

    • يوصى بشدة بالتحديث فورًا لتجنب استغلال الثغرة في هجمات جديدة.

    • تجنّب فتح الروابط غير الموثوقة، خاصة من مصادر مجهولة أو مشبوهة.

    • تأكد من استخدام أحدث إصدار من Safari أو Chrome على أجهزة Apple الخاصة بك.

       
  • معلومات إضافية: 

    • هذه هي ثغرة يوم الصفر الثالثة التي أصلحتها آبل منذ بداية العام.

    • قامت  Google أيضًا بتصحيح نفس الثغرة في متصفح Chrome.

المصدر

مؤشرات وإحصائيات أمنية

ارتفاع عمليات التصيد الصوتي (Vishing) عام 2024 -
"تقرير CrowdStrike 2025"

 

  • تُعد crowdstrike شركة رائدة عالميًّا في مجال الأمن السيبراني، قامت بإعادة تعريف الأمن الحديث من خلال أكثر المنصات السحابية تقدمًا لحماية المجالات الحيوية لمخاطر المؤسسات — بما في ذلك الأجهزة الطرفية، وأعباء العمل السحابية، والهوية، والبيانات.

  • شهد عام 2024 ارتفاعًا ملحوظًا في عمليات التصيد الصوتي (Vishing)، حيث نمت بمعدل شهري مركب 40%، مع زيادة كبيرة في النصف الثاني من العام.

  • أساليب التصيد الصوتي:

    • انتحال هوية فريق الدعم التقني عبر مكالمات هاتفية لإقناع الضحايا بتحميل برمجيات ضارة أو إنشاء جلسات دعم عن بُعد، أو إدخال بياناتهم في صفحات التصيد الاحتيالي التي تُعرف باسم (adversary-in-the-middle "AITM").

    • استخدام البريد العشوائي (Spam Bombing) كحافز يجعل الضحية تطلب المساعدة. حيث يتم إرسال آلاف الرسائل الإلكترونية إلى البريد الإلكتروني للضحية، كذريعة للاتصال الصوتي.

    • الاستفادة من Microsoft Quick Assist وMicrosoft Teams كأدوات للهندسة الاجتماعية لخداع الموظفين ومطالبتهم بمشاركة بيانات الدخول عبر مكالمات مزيفة.. 

    • تنفيذ هجمات التصيد الهاتفي العكسي Callback Phishing عبر رسائل إلكترونية تدعي وجود دفعات مالية مستحقة لجذب الضحية إلى مكالمة هاتفية.

  • أبرز الجهات الفاعلة

    • CURLY SPIDER: مجموعة إجرامية إلكترونية تستهدف الشركات استخدمت إحدى هذه الحملات لنشر فيروس الفدية Black Basta.

    • CHATTY SPIDER (مجموعة روسية): استمرت في استخدام التصيد عبر المكالمات للحصول على بيانات حساسة وابتزاز الضحايا، مستهدفة قطاعات القانون والتأمين، وطالبت بفدية وصلت إلى 8 ملايين دولار.

    • PLUMP SPIDER (مجموعة برازيلية): استهدفت شركات برازيلية لتنفيذ عمليات احتيال مالي عبر توجيه الضحايا إلى مواقع تنزيل أدوات دعم عن بُعد مثل RustDesk وSupremo، ثم اختراق أنظمة الدفع لإجراء تحويلات مالية احتيالية. كما حاولت المجموعة تجنيد موظفين من داخل الشركات المستهدفة.

المصدر

معلومات للتوعية بأمن المعلومات

احذر التزييف العميق: عصر جديد من الخداع
 

 

التزييف العميق Deepfakes هو تقنية قائمة على الذكاء الاصطناعي لإنشاء صور، أصوات، أو مقاطع فيديو مزيفة تبدو حقيقية. يمكن استخدامها بطرق إيجابية، مثل صناعة الأفلام والإعلانات، لكنها أصبحت أداة خطيرة في يد المجرمين الإلكترونيين.

كيف يعمل التزييف العميق؟
يعتمد على تقنيات "التعلم العميق" لإنشاء محتوى مزيف يصعب تمييزه عن الحقيقي. يمكن للمهاجمين انتحال شخصيات حقيقية، مثل رؤساء الشركات أو الأقارب، لخداع الضحايا وسرقة بيانات حساسة أو نشر أخبار كاذبة.

أنواع التزييف العميق:

  • تزييف الصور: إنشاء صور لأشخاص مزيفين أو تعديل صور لأشخاص حقيقيين يقومون بأشياء لم يفعلوها. تستخدم لتشويه السمعة أو الاحتيال.

  • تزييف الأصوات: استنساخ صوت شخص لخداع الآخرين، مثل طلب معلومات حساسة أو أموال.

  • تزييف الفيديوهات: التلاعب بمقاطع فيديو، سواء مسجلة أو مباشرة، لجعل أشخاص يقولون أو يفعلون أشياء لم تحدث. يمكن استخدامها في الابتزاز أو تزييف تصريحات الشخصيات العامة.


كيف تكتشف التزييف العميق؟

  • ثق بحدسك: هل تشعر بشيء غريب في التفاعل؟ هل الطلب عاجل أو غير متوقع؟ هل يتصرف الشخص بغرابة، حتى لو بدا طبيعيًّا؟ هل يطلب أحدهم معلومات سرية أو بيانات شخصية لا ينبغي له الاطلاع عليها؟ إذا شعرتَ بشيء غير طبيعي، فثق بحدسك وتأكد جيدًا قبل الاستجابة لطلبه.

  • احذر من التلاعب العاطفي: غالبًا ما يُثير المهاجمون الإلكترونيون حالة من الاستعجال أو الخوف لإجبارك على التصرف بسرعة. إذا أصابتك رسالة أو مكالمة بالذعر، فخذ نفسًا عميقًا وتحقق. كلما زادت قوة التأثير العاطفي، كإثارة شعور قوي بالاستعجال أو الخوف، زاد احتمال تعرضك لهجوم محتمل.

  • تحقق بوسيلة أخرى: إذا شككت في هوية المتصل، فتواصل معه بطريقة مختلفة. على سبيل المثال، في حال وجود مكالمات فيديو أو رسائل تخشى أن تكون مزيفة، تواصل معه عبر الهاتف أو البريد الإلكتروني. إذا تلقيت مكالمة صوتية تطلب إجراءً عاجلًا، فأغلق الخط ثم اتصل به مرة أخرى من رقم موثوق.

  • إنشاء كلمة أو عبارة رمزية: اتفق على كلمة أو عبارة رمزية مشتركة معروفة فقط داخل مجموعة أو ربما عائلتك والتي يمكن استخدامها للتحقق من صحة الاتصالات العاجلة.


التزييف العميق يتطور بسرعة، مما يجعله تهديدًا حقيقيًّا. لا تصدق كل ما تراه أو تسمعه فورًا—تحقق دائمًا قبل أن تتصرف!

المصدر

فيديوهات للتوعية بأمن المعلومات

  • كيف تحمي نفسك من رسائل التصيد الإلكتروني (Phishing)؟

أضغط لمشاهدة الفيديو

 

للمزيد تابعونا على قناة CyberTech IDSC - مركز المعلومات ودعم اتخاذ القرار

تعريفات ومصطلحات أمن المعلومات

  • SquareX:
    شركة ناشئة رائدة في مجال الأمن السيبراني، بخبرة تزيد على 20 عامًا في تطوير منتجات أمنية واكتشاف ثغرات في أنظمة الأمن. (المصدر)
     

  • :API
    واجهة برمجة التطبيقات (API) هي مجموعة من القواعد أو البروتوكولات التي تمكن تطبيقات البرمجيات من التواصل مع بعضها البعض لتبادل البيانات والميزات والوظائف. (المصدر)
     

  • Chrome Management:
    عبارة عن مجموعة من الخدمات التي تتيح للمسؤولين عرض السياسات وإدارتها ومراقبة استخدام أجهزة ChromeOS ومتصفحات Chrome في مؤسستهم. (المصدر)
     

  • Medusa:
    هي منصة برامج فدية كخدمة (RaaS) ظهرت لأول مرة في عام 2023. تؤثر برامج الفدية هذه على المؤسسات التي تعمل بنظام Windows، وتستغل بشكل أساسي الأنظمة الضعيفة وغير المحدثة وتختطف الحسابات من خلال وسطاء الوصول الأولي. (المصدر)
     

  • LockBit:
    هو برنامج ضار مصمم يمنع وصول المستخدم إلى نظام تشغيل الكمبيوتر إلا بعد دفع فدية. ويقوم LockBit تلقائيًّا بفحص الأهداف  عالية القيمة ونشر نفسه وتشفير جميع أنظمة الكمبيوتر التي يمكن الوصول إليها على الشبكة. (المصدر)
     

  • BlackCat:
    هو نوع من البرمجيات الخبيثة التي طورتها مجموعة من مجرمي الإنترنت الناطقين بالروسية. (المصدر)
     

  • Anubis:
    بدأ  Anubis كحصان طروادة مصرفي يستهدف أجهزة أندرويد. ومع ذلك، اكتسب وظائف إضافية بمرور الوقت، بما في ذلك ميزات حصان طروادة للوصول عن بُعد (RAT)، وتسجيل لوحة المفاتيح، وتسجيل الصوت، وبرامج الفدية. (المصدر)
     

  • CipherLocker:
    هو نوع جديد من برامج الفدية تم اكتشافه. يقوم هذا البرنامج الخبيث بتشفير بيانات المستخدم وإضافة امتداد  clocker إلى الملفات المقفلة. تُرسل رسالة الفدية على شكل ملف نصي يُسمى "README.txt". (المصدر)
     

  • Juniper:
    هي شركة متخصصة في توفير منتجات بالغة الأهمية لتلبية احتياجات الشبكات الحالية، مع القدرة على التكيف مع التغييرات والأولويات المستقبلية. (المصدر)
     

  • Mandiant:
    هي شركة رائدة في توفير حلول الأمن السيبراني. تقدم الشركة منتجاتٍ للتحكم في الأمن السيبراني قائمة على الذكاء الاصطناعي، وحلولًا للبرمجيات كخدمة (software-as-a-service - SaaS) (المصدر)

     
  • veriexec:
    هو نظام توقيع وتحقق للملفات يحمي نظام تشغيل Junos من البرامج والأنشطة غير المصرح بها التي قد تُعرّض سلامة جهازك للخطر. (المصدر)

     
  • Proxy:
    هو نظام أو جهاز توجيه يوفر بوابة بين المستخدمين والإنترنت. وبالتالي، فهو يساعد على منع المهاجمين الإلكترونيين من دخول شبكة خاصة. (المصدر)

     
  • SpaceX:
    هي شركة طيران فضائي تُصمم وتُصنّع وتُطلق صواريخ ومركبات فضائية متطورة. تُقدّم الشركة مجموعة متكاملة من قدرات الإطلاق الثقيلة والمتوسطة والخفيفة. (المصدر)
     

  • :framework
    هيكل يُمكن بناء البرامج والتطبيقات الجديدة عليه. قد يكون الإطار مُخصصًا لمجموعة من الوظائف في نظام ما وكيفية ترابطها، أو لطبقات نظام التشغيل أو نظام فرعي للتطبيق، أو لكيفية توحيد الاتصالات على مستوى مُعين من الشبكة. (المصدر)

     
  • Human Interface Devices (HID):
    يشير مصطلح HID إلى الأجهزة التي تُمكّن التفاعل بين الإنسان والكمبيوتر، ومن الأمثلة الشائعة على ذلك لوحات المفاتيح والفأرة وأجهزة التحكم بالألعاب. (المصدر)
     

  • Zero-day:
    مصطلح عام يصف الثغرات الأمنية المكتشفة حديثًا، والتي يمكن للمخترقين استغلالها لمهاجمة الأنظمة. يشير هذا المصطلح إلى أن البائع أو المطور لم يعلم بوجود الثغرة إلا مؤخرًا، مما يعني أن لديه "مهلة صفر" لإصلاحها. (المصدر)
     

  • Cellebrite:
    هي الشركة الرائدة عالميًّا في الشراكة مع المؤسسات العامة والخاصة لتحويل كيفية إدارة البيانات في التحقيقات لحماية وإنقاذ الأرواح وتسريع العدالة وضمان خصوصية البيانات. (المصدر)
     

  • Root:
    هو أعلى مستوى صلاحيات في نظام الحاسوب. يُعرف أيضًا باسم Root User أو Super User. (المصدر)
     

  • WhatsUp Gold:
    يراقب واتساب جولد كل ما يتصل بالشبكة ويعرضه في واجهة خرائط تفاعلية وبديهية واحدة. يمكن لمسؤولي الشبكة مراقبة مشكلات الشبكة وقياسها وحلها بسهولة. (المصدر)
     

  • SEKOIA:
    شركة أمن سيبراني تقدم حلولًا مبتكرة للكشف عن التهديدات والاستجابة لها. صُممت أدواتها، مثل Sekoia Endpoint Agent، لتحسين الأمان من خلال جمع وتحليل الأحداث من أنظمة تشغيل متعددة، بما في ذلك Windows وLinux وmacOS. (المصدر)
     

  • PolarEdge:
    هي شبكة بوت نت نشطة ظهرت منذ نهاية عام 2023 على الأقل، مستهدفةً مجموعة واسعة من الأجهزة ومرتبطةً ببنية تحتية مهمة. تستغل هذه الشبكة ثغرات أمنية متعددة في أنواع مختلفة من المعدات، مما يُبرز قدرتها على استهداف أنظمة متنوعة. ويُبرز تعقيد البرمجيات الخبيثة المستخدمة مدى تطور العملية، مما يُشير إلى أنها تُدار بواسطة مشغلين ماهرين. وهذا يُشير إلى أن PolarEdge تُمثل تهديدًا إلكترونيًّا كبيرًا ومنسقًا جيدًا. (المصدر)
     

  • Shadowserver:
    مؤسسة Shadowserver من أبرز المصادر العالمية في مجال الإبلاغ عن أمن الإنترنت والتحقيق في الأنشطة الضارة. (المصدر)

اضغط هنا للتواصل معنا

مركز المعلومات ودعم اتخاذ القرار التابع لمجلس الوزراء المصري

IDSC

أحد مراكز الفكر الرائدة في مجال دعم متخذ القرار، تم إنشائه عام 1985 وشهد العديد من التحولات في طبيعة عمله، فلم يعد يقتصر دوره على توفير البيانات والمعلومات والمشاركة في التطوير التكنولوجي لمؤسسات الدولة فقط، بل اتسع نطاق ومجالات عمله ليصبح أكثر تخصصًا في مجال دعم متخذ القرار وخدمة المواطنين، عبر العديد من الآليات والأدوار والمهام.
نشرة مركز المعلومات اليومية الإلكترونية (IDSC Newsletter)
تصلكم يوميًا قبل الساعة السادسة صباحًا، عدا يوم السبت وأيام الأجازات الرسمية
Copyright © IDSC 2021, All rights reserved.
تواصل معنا عبر البريد الإلكتروني: newsletter@idsc.net.eg
Want to change how you receive these emails?
You can update your preferences or unsubscribe from this list
Facebook
Twitter
Instagram
LinkedIn
Website
Email
YouTube
SoundCloud