العدد الأسبوعي رقم 214 - الجمعة 29 أغسطس 2025
اكتشاف عمليات الاحتيال في الوظائف عبر الإنترنت
|
|
|
صباح الخير قراءنا الكرام،
مرحبًا بكم في العدد الجديد من نشرة أمن المعلومات والتي تتناول شهريًا أهم الأحداث الخاصة بأمن المعلومات، إضافةً إلى التوعية بمخاطر الفضاء الإلكتروني.
يرصد هذا العدد مجموعة من أبرز الأحداث في مجال أمن المعلومات، فضلًا عن الثغرات والهجمات الإلكترونية التي تهم المستخدمين.
|
|
أهم الأخبار:
-
تؤكد Google حدوث اختراق بيانات كشف عن معلومات عملاء محتملين في خدمة الإعلانات.
-
15,000 نطاق مزيف لمتجر TikTok توزع برامج ضارة، وتسرق العملات الرقمية المشفرة ضمن حملة احتيال مدعومة بالذكاء الاصطناعي.
-
استهداف مستخدمي Facebook بحملة تصيّد احتيالي عبر صفحات تسجيل دخول مزيفة.
-
حظر WhatsApp عدد 6.8 ملايين حساب في حملة ضد شبكات الاحتيال العالمية.
مخاطر وثغرات:
-
ثغرة جديدة في WinRAR قيد الاستغلال النشط.
-
تُصلح Trend Micro ثغرتين في Apex One يتم استغلالهما فعليًّا، وتسمحان بتنفيذ أوامر عن بُعد (RCE).
-
تصدر Adobe إصلاحات عاجلة لمعالجة ثغرات Zero-day في AEM Forms بعد نشر إثباتات الاستغلال (PoCs).
-
ثغرة حرجة في مكوّن نظام Android تتيح تنفيذ أوامر عن بُعد دون تفاعل من المستخدم.
مؤشرات وإحصائيات:
-
حجم سوق خدمات الأمن السيبراني والتوقعات من 2025 إلى 2034- من شركة Precedence Research
معلومة أمنية:
-
اكتشاف عمليات الاحتيال في الوظائف عبر الإنترنت
شاهد:
-
تفعيل المصادقة الثنائية بالبريد الإلكتروني
تعريفات:
-
Salesforce CRM
-
الهندسة الاجتماعية
-
OAuth
-
بيتكوين
-
Python
-
OCR (Optical Character Recognition)
-
CyberHeist Phish
-
Cookies
-
FinCEN
-
روابط mailto
-
OpenAI
-
zero-day
-
CVE
-
CVSS
-
تجاوز مسار (Path Traversal)
-
مكتبة ديناميكية DLL
-
Exploit
-
Dark Web
-
Malicious Payload
-
Loader
-
Reverse Shell
-
الروابط الرمزية (Symbolic Links)
-
Apex One
-
Trend Micro
-
RCE
-
Command Injection
-
On-Prem
-
UNC Path
-
IP Address
-
proof of concept (POC):
-
XML External Entity (XXE)
-
Win.ini
-
Misconfiguration
-
SOAP
-
Authentication Bypass
-
Apache Struts
-
OGNL Expressions
-
hotfix
-
System Component
-
Android Open-Source Project (AOSP)
-
Google Play Protect
-
Google Mobile
|
|
مقتطفات لأهم الأحداث الخاصة بأمن المعلومات محليًا وعالميًا
|
|
|
تؤكد Google حدوث اختراق بيانات كشف عن معلومات عملاء محتملين في خدمة الإعلانات
09 أغسطس 2025
خرق بيانات لدى Google يستهدف عملاء إعلانات محتملين
-
أكدت Google تعرض إحدى بيئات إدارة علاقات العملاء Salesforce CRM الخاصة بها لخرق بيانات كشف معلومات اتصال أساسية وملاحظات مرتبطة بعملاء محتملين لخدمة إعلانات Google.
البيانات المتأثرة:
-
أسماء الشركات.
-
أرقام الهواتف.
-
ملاحظات خاصة بفرق المبيعات.
بيانات غير متضررة:
-
بيانات الدفع.
-
بيانات الحسابات الإعلانية في Google Ads Account, Merchant Center, Google Analytics, and other Ads products أو باقي منتجات الإعلانات الأخرى.
منفذو الهجوم
-
نفذ الهجوم مجموعة ShinyHunters، بالتعاون مع جهات مرتبطة بمجموعة Scattered Spider.
-
المهاجمون أطلقوا على أنفسهم اسم Sp1d3rHunters في إشارة إلى وجود اندماج بين الأعضاء.
حجم التسريب:
-
المهاجمون زعموا سرقة حوالي 2.55 مليون سجل بيانات (قد يتضمن تكرارات).
أسلوب الهجوم
-
اعتمد المهاجمون على الهندسة الاجتماعية، لخداع الموظفين والحصول على بيانات الاعتماد.
-
استغلال تطبيق مزيف لـ Salesforce Data Loader عبر OAuth.
-
تحميل قاعدة بيانات Salesforce كاملة.
-
ابتزاز الشركات عبر البريد الإلكتروني مقابل عدم نشر البيانات.
الابتزاز والمطالب
-
المهاجمون أرسلوا طلب فدية بقيمة 20 بيتكوين (حوالي 2.3 مليون دولار).
-
لاحقًا صرّح المهاجمون أن الرسالة كانت "للمزاح".
تطور أدوات الهجوم
-
انتقل المهاجمون لاستخدام أداة مخصصة جديدة مكتوبة بـ Python بدلًا من أداة Salesforce Data Loader، مما سرّع عملية سرقة البيانات.
|
|
15,000 نطاق مزيف لمتجر TikTok توزع برامج ضارة وتسرق العملات الرقمية المشفرة ضمن حملة احتيال مدعومة بالذكاء الاصطناعي
05 أغسطس 2025
حملة احتيال عالمية تستهدف مستخدمي TikTok Shop
-
كشف باحثون في الأمن السيبراني عن حملة احتيال واسعة أطلقوا عليها اسم FraudOnTok تستهدف مستخدمي TikTok Shop حول العالم لسرقة بيانات الدخول ونشر تطبيقات مصابة ببرمجيات خبيثة.
-
الحملة تعتمد على نسخ مقلدة من المنصة الرسمية لخداع الضحايا وسرقة بياناتهم، مستخدمة إعلانات على Meta ومقاطع فيديو مولدة بالذكاء الاصطناعي تُحاكي المؤثرين أو الممثلين الرسميين للعلامات التجارية.
أسلوب الهجوم:
-
إنشاء 15,000 نطاق مزيف يشبه روابط TikTok الحقيقية معظمها مسجل في نطاقات مثل (.top, .shop, .icu).
-
استخدام إعلانات عبر Meta ومقاطع فيديو مولدة بالذكاء الاصطناعي تقلّد المؤثرين والعلامات التجارية.
-
إنشاء صفحات تصيّد تسرق بيانات اعتماد المستخدمين أو لتوزيع تطبيقات مزيفة تنشر نسخة معدلة من برمجية خبيثة معروفة باسم SparkKitty، القادرة على سرقة البيانات من أجهزة Android وiOS.
طرق الاحتيال المالي:
-
خداع المشترين والمسوّقين بالعمولة بمنتجات وهمية وخصومات مزيفة وإجبارهم على الدفع بالعملات المشفرة.
-
إقناع المشاركين بإيداع أموال في محافظ وهمية داخل المنصة مقابل عمولات مستقبلية أو مكافآت سحب غير موجودة.
-
استخدام صفحات تسجيل دخول مزيفة لسرقة بيانات الاعتماد أو دفع الضحايا إلى تحميل تطبيقات TikTok مزيفة تحتوي على برمجيات خبيثة.
آلية التلاعب بالتسجيل:
-
التطبيق الخبيث يفشل عمدًا في تسجيل الدخول عبر البريد الإلكتروني، ثم يوجّه المستخدم لتسجيل الدخول عبر حساب Google باستخدام OAuth، لسرقة رموز الجلسة (session tokens) وتجاوز المصادقة الثنائية.
هجمات أخرى مرتبطة:
-
حملة CyberHeist Phish: تستغل إعلانات Google لتوجيه الباحثين عن مواقع البنوك إلى صفحات مزيفة لسرقة بياناتهم والتحايل على المصادقة الثنائية (2FA) أثناء التحويلات.
-
حملة Meta Mirage: تستهدف مستخدمي Meta Business Suite برسائل بريد إلكتروني مزيفة حول انتهاك السياسات أو تقييد الحسابات، ما يؤدي إلى صفحات لسرقة بيانات الاعتماد وملفات تعريف الارتباط.
تحذير من شبكة مكافحة الجرائم المالية الأمريكية
-
وزارة الخزانة الأمريكية FinCEN دعت المؤسسات المالية إلى توخي الحذر من عمليات الاحتيال عبر أكشاك العملات الرقمية المشفرة، مؤكدة أن المجرمين يستغلون هذه التكنولوجيا لسرقة الأموال وغسلها.
-
الولايات المتحدة ملتزمة بحماية النظام المالي الرقمي للأعمال الشرعية والمستهلكين، والمؤسسات المالية شريك أساسي في هذا الجهد.
|
|
استهداف مستخدمي Facebook بحملة تصيّد احتيالي عبر صفحات تسجيل دخول مزيفة
07 أغسطس 2025
حملة تصيّد جديدة تستهدف مستخدمي Facebook
-
بعد استهداف مستخدمي Instagram بروابط mailto: بدلًا من روابط مواقع التصيّد التقليدية، حوّل المهاجمون نشاطهم حاليًّا إلى مستخدمي Facebook.
آلية عمل الهجوم:
-
تتلقى الضحية رسالة بريد إلكتروني تزعم أن الحساب تم تسجيل الدخول إليه من جهاز جديد مثل iPhone 14 Pro Max، مع روابط مثل "الإبلاغ عن المستخدم" أو "نعم، أنا"، "إلغاء الاشتراك"، تؤدي جميعها إلى فتح رسالة بريد جاهزة الإرسال إلى عناوين خبيثة.
استغلال نطاقات غير مألوفة لتضليل الضحايا
-
تستخدم الحملة عناوين بريد على نطاقات بامتدادات غير تقليدية مثل uk.com وcom.de وeu.com وcom.se وus.com، وهي نطاقات تُدار من جهات خاصة.
-
استغلال هذه النطاقات لتقليد شركات شرعية أو إعطاء مظهر شرعي أو محلي. بعض هذه النطاقات تقلد علامات تجارية معروفة.
نصائح
-
تحقق دائمًا من وجهة الروابط حتى لو بدت شرعية.
-
الشركات الموثوقة لا تطلب بيانات الحساب عبر البريد الإلكتروني.
-
لا تستجب لرسائل عاجلة قبل التحقق.
-
عدم الرد على الرسائل المشبوهة لتجنب استهداف إضافي.
-
ابحث عبر الإنترنت عن نص البريد الذي وصلك، فقد يكون الآخرون قد شاركوا تحذيرات عنه.
|
|
حظر WhatsApp عدد 6.8 ملايين حساب في حملة ضد شبكات الاحتيال العالمية
06 أغسطس 2025

حملة كبرى ضد الاحتيال
-
أعلن WhatsApp عن حظر أكثر من 6.8 ملايين حساب خلال النصف الأول من عام 2025، في إطار ما وصفه بأنه واحدة من كبرى حملاته ضد شبكات الرسائل الإجرامية.
-
هذه الحسابات كانت مرتبطة بشبكات احتيال عالمية تستخدم تقنيات متطورة مثل؛ التزييف العميق Deepfakes لإنشاء مقاطع فيديو مزيفة، وأصوات مقلدة Cloned voices لخداع الضحايا، بالإضافة إلى الاحتيال عبر منصات متعددة Cross-platform fraud لاستهداف المستخدمين واستغلالهم ماليًّا.
تصريحات Meta
-
أفاد كوجو بواكي، نائب رئيس السياسات العامة لشركة Meta في إفريقيا والشرق الأوسط وتركيا:
-
أن هذه الخطوة تأتي ضمن استراتيجية أوسع لإيقاف شبكات الاحتيال قبل أن تنتشر.
-
مؤكدًا أن الشركة لا تكتفي بإزالة الحسابات الضارة، بل تسعى أيضًا لتثقيف المستخدمين وتزويدهم بأدوات تساعدهم على اكتشاف الاحتيال ووقفه قبل أن يقعوا ضحايا له.
ميزات أمان جديدة
-
طرح WhatsApp ميزات أمان جديدة داخل التطبيق لمساعدة المستخدمين على تحديد جهات الاتصال المشبوهة. من بين هذه الميزات:
-
توفير سياق أوضح عند استلام رسائل من أرقام مجهولة أو عند إضافتك إلى مجموعات من قبل أشخاص غير مسجلين في قائمة جهات الاتصال.
-
رسائل تنبيهية تحث المستخدمين على التريث، والتحقق من مصداقية الرسائل التي تطلب أموالًا أو بيانات شخصية، أو تتسم بالعجلة.
تعاون مشترك لإسقاط شبكة احتيال
-
كشف WhatsApp عن عملية مشتركة بينه وبين Meta وOpenAI أدت إلى إسقاط شبكة احتيال تعمل من كمبوديا.
-
هذه الشبكة كانت تستخدم نصوصًا مولدة بالذكاء الاصطناعي على WhatsApp لجذب الضحايا ونقلهم إلى منصات أخرى، حيث يتم ابتزازهم لاحقًا لتحويل أموالهم إلى عملات مشفرة.
الخطط المستقبلية:
-
أكد WhatsApp أن المزيد من تحديثات الأمان قادمة.
-
دعى WhatsApp المستخدمين للحذر عند التعامل مع أرقام مجهولة أو طلبات مشبوهة.
|
|
مخاطر وثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا
|
|
|
ثغرة جديدة في WinRAR قيد الاستغلال النشط
11 أغسطس 2025
إصدار تحديث عاجل لمعالجة ثغرة Zero-day في WinRAR
-
أصدر القائمون على أداة ضغط الملفات WinRAR تحديثًا أمنيًا لمعالجة ثغرة Zero-day يتم استغلالها حاليًّا بشكل نشط.
تفاصيل الثغرة
-
تحمل الثغرة رقم CVE-2025-8088 وتقييم خطورتها CVSS: 8.8.
-
وُصفت بأنها ثغرة تجاوز مسار (Path Traversal) .
-
تؤثر في إصدار Windows من الأداة، ويمكن استغلالها لتنفيذ تعليمات برمجية عشوائية عبر ملفات أرشيف خبيثة مُصممة خصيصًا.
-
هذه هي المرة الثانية خلال عامين التي يتم فيها استغلال ثغرة خطيرة في WinRAR بشكل واسع.
-
أفادت WinRAR: "في الإصدارات السابقة من WinRAR، وRAR، وUnRAR، وUnRAR.dll، وحتى الكود المصدري لـ UnRAR (إصدار Windows)، يمكن تعديل عملية استخراج الملفات بحيث يستخدم البرنامج مسارًا محددًا داخل ملف أرشيف خبيث بدلًا من المسار الذي يحدده المستخدم".
-
تم اكتشاف هذه الثغرة بواسطة Anton Cherepanov وPeter Kosinar وPeter Strycek من شركة ESET.
-
تم إصلاحها في الإصدار 7.13 الصادر في 31 يوليو 2025.
من يستغل الثغرة؟
-
وفقًا لتقرير شركة الأمن الروسية BI.ZONE، هناك مؤشرات على أن مجموعة القرصنة الروسية المعروفة باسم Paper Werewolf أو GOFFEE ربما استغلت ثغرة CVE-2025-8088 بجانب ثغرة أخرى CVE-2025-6218 وهي ثغرة تجاوز مسار تم إصلاحها في يونيو 2025.
-
أكدت شركة ESET أن مجموعة التهديد الروسية RomCom استغلت ثغرة CVE-2025-8088 في 18 يوليو 2025.
-
الهجمات استهدفت قطاعات التمويل، التصنيع، الدفاع، والخدمات اللوجستية في أوروبا وكندا.
-
تم استخدام عدة برمجيات خلفية (Backdoors) مثل: SnipBot (SingleCamper) و RustyClaw و .Mythic agent
آلية الهجوم:
-
تستغل هذه الهجمات ملفات أرشيف تحتوي على بيانات بديلة تُستخدم لاجتياز المسارات.
-
عند فتحها، يتم تنفيذ مكتبة DLL ضار تُنشئ اختصارًا في مجلد بدء التشغيل لتحقيق الاستمرارية.
-
تحميل برمجيات إضافية مثل MeltingClaw التي بدورها تُستخدم لإسقاط برمجيات خلفية.
خلفية إضافية:
-
يُذكر أنه في 7 يوليو 2025، تم رصد أحد القراصنة المعروف باسم "zeroplayer" وهو يعرض استغلالًا لثغرة WinRAR في منتدى روسي على الإنترنت المظلم مقابل 80 ألف دولار.
آلية الاستغلال
-
هذه الثغرة تتطلب تفاعل المستخدم لاستغلالها، وتسمح بكتابة ملفات في مواقع حساسة على النظام، بما في ذلك مجلد بدء تشغيل Windows، مما قد يؤدي إلى تنفيذ تعليمات خبيثة عند تسجيل الدخول التالي.
-
حسب الهجمات التي رصدتها BI.ZONE، استهدفت الهجمات منظمات روسية في يوليو 2025 عبر رسائل تصيّد تحتوي على أرشيفات مُفخخة. عند فتحها، يتم تفعيل الثغرتين CVE-2025-6218 وCVE-2025-8088 لتنفيذ تعليمات خبيثة، بينما يُعرض على الضحية مستند تمويهي لتشتيته.
-
إحدى البرمجيات الخبيثة المستخدمة هي لودر (NET Loader) مصمم لإرسال بيانات الجهاز إلى خادم خارجي واستقبال برمجيات إضافية، مثل مكونات خبيثة مشفرة بـ NET.
ثغرة أمنية في 7-Zip
-
أصدرت 7-Zip إصلاحًا أمنيًا لمعالجة ثغرة CVE-2025-55188، تسمح بكتابة ملفات عشوائية أثناء فك الضغط. تم إصلاحها في الإصدار 25.01.
-
تستهدف هذه الثغرة أنظمة Unix بشكل أساسي، لكنها قابلة للتطبيق على Windows بشرط توافر صلاحيات مناسبة مثل؛ تشغيل الأداة كمدير أو تفعيل وضع المطور في النظام.
|
|
تُصلح Trend Micro ثغرتين في Apex One يتم استغلالهما فعليًّا وتسمحان بتنفيذ أوامر عن بُعد (RCE)
06 أغسطس 2025
إصلاح ثغرتين خطيرتين في Apex One
-
أصدرت شركة Trend Micro تحديثات أمنية لإصلاح ثغرتين حرجتين في منتجها Apex One.
-
الثغرتان تحملان المعرفين (CVE-2025-54948 وCVE-2025-54987) يتم استغلالهما بنشاط في الهجمات.
-
حصلتا على تقييم خطورة 9.4 (CVSS) وتسمحان بتنفيذ أوامر عن بُعد (RCE) عبر حقن أوامر في وحدة التحكم في Apex One Management Console.
تفاصيل الثغرتين
-
CVE-2025-54948: ثغرة في وحدة التحكم الإدارية Apex One (on-premise) يمكن أن تسمح لمهاجم عن بُعد – قبل المصادقة – برفع تعليمات برمجية خبيثة وتنفيذ أوامر على الأنظمة المتأثرة.
-
CVE-2025-54987: ثغرة مشابهة تمامًا للأولى، ولكنها تستهدف بنية معالج (CPU Architecture) مختلفة.
مكتشفو الثغرتين
-
تم اكتشاف الثغرتين من قبل الباحث Jacky Hsieh من شركة CoreCloud Tech بالتعاون مع برنامج Trend Zero Day Initiative.
الإجراءات المتخذة:
-
قامت Trend Microبتطبيق إجراءات تخفيفية لخدمة Apex One as a Service اعتبارًا من 31 يوليو 2025.
-
أما لمستخدمي النسخة المحلية (On-Premise)، فقد أصدرت الشركة أداة إصلاح مؤقتة، على أن يتم طرح التحديث الشامل بحلول منتصف أغسطس.
-
رغم أن الأداة تمنع الاستغلال المعروف، فإنها تُعطل ميزة Remote Install Agent في وحدة التحكم.
-
بحسب التحذير الأمني، فإن طرق التثبيت الأخرى مثل UNC Path أو Agent Package تظل غير متأثرة.
نصائح أمنية للعملاء
-
تطبيق التحديثات والحلول الأمنية بشكل عاجل.
-
مراجعة ضوابط الوصول عن بُعد للأنظمة الحرجة.
-
ضمان تحديث السياسات وإجراءات حماية للمحيط الشبكي.
-
العملاء الذين يعرضون عنوان IP الخاص بوحدة التحكم Apex One للعامة، يجب تفعيل قيود وصول إضافية (مثل تقييد المصادر المسموح بها).
تحذير
-
استغلال هذه الثغرات يتطلب عادةً أن يكون لدى المهاجم وصول (فعلي أو عن بُعد) إلى جهاز معرض للخطر.
|
|
تصدر Adobe إصلاحات عاجلة لمعالجة ثغرات Zero-day في AEM Forms بعد نشر إثباتات الاستغلال (PoCs)
05 أغسطس 2025

التحديثات الطارئة لإصلاح ثغرتين من نوع Zero-day في AEM Forms
-
أصدرت شركة Adobe تحديثات طارئة لإصلاح ثغرتين من نوع Zero-day في Adobe Experience Manager (AEM) Forms on JEE، وذلك بعد نشر سلسلة من أكواد إثبات المفهوم التي يمكن استغلالها لتنفيذ أوامر عن بُعد بدون مصادقة على الأنظمة الضعيفة.
تفاصيل الثغرتين:
-
الثغرتان هما CVE-2025-54253 وCVE-2025-54254
-
CVE-2025-54253: وقد تم تصنيف خطورتها "حرجة" بدرجة 8.6 على مقياس CVSS بسبب سوء إعداد يسمح بتنفيذ تعليمات برمجية عشوائية.
-
CVE-2025-54254: ضعف في تقييد مرجع الكيانات الخارجية في XML (XXE) يسمح بقراءة ملفات من النظام مثل win.ini بدون مصادقة، وتم تصنيفها بدرجة قصوى 10.0 على مقياس CVSS.
-
أصدرت Adobe الإصلاحات في أحدث الإصدارات الرسمية كما هو موضح في التحذير الأمني.
مكتشفو الثغرات والجدول الزمني للإصلاح
-
تم اكتشاف هذه الثغرات بواسطة الباحثين Shubham Shah وAdam Kues من شركة Searchlight Cyber، واللذان أبلغا Adobe بها في 28 أبريل 2025، إلى جانب ثغرة ثالثة هي CVE-2025-49533.
-
ورغم أن Adobe أصدرت إصلاحًا لهذه الثغرة الثالثة في 5 أغسطس 2025، فإن الثغرتين الأخريين ظلتا بدون إصلاح لأكثر من 90 يومًا.
-
بعد تحذير Adobe من اقتراب موعد الكشف العام، قام الباحثون في 29 يوليو بنشر تقرير تقني يشرح كيفية عمل الثغرات وكيفية استغلالها.
تفاصيل الثغرات
-
CVE-2025-49533: ثغرة من نوع Java Deserialization داخل وحدة FormServer، تسمح بتنفيذ أوامر عن بُعد بدون مصادقة من خلال إرسال بيانات ضارة تتم معالجتها مباشرة من السيرفر Servlet.
-
CVE-2025-54254: تؤثر في خدمة ويب مسؤولة عن مصادقة SOAP. يمكن للمهاجم إرسال ملف XML معدّل بعناية لخداع الخدمة وجعلها تكشف عن ملفات محلية على الخادم، مثل win.ini، دون الحاجة إلى أي عملية مصادقة.
-
CVE-2025-54253: ترتبط الثغرة بتجاوز المصادقة في وحدة /adminui نتيجة إعداد خاطئ في وضع التطوير (Development Mode) لإطار Struts2 ، مما سمح للمهاجمين بتنفيذ تعبيرات OGNL ضارة عبر معاملات HTTP.
التوصيات الأمنية من Adobe والباحثين
-
تثبيت آخر التحديثات والتصحيحات الأمنية العاجلة Hotfixes فورًا.
-
التأكد من تعطيل إعدادات التطوير غير ضرورية.
-
مراجعة سجلات الأنظمة للكشف عن أي استغلال محتمل.
|
|
ثغرة حرجة في مكوّن نظام Android تتيح تنفيذ أوامر عن بُعد دون تفاعل من المستخدم
05 أغسطس 2025

إصدار نشرة أمان Android لشهر أغسطس 2025
-
أصدرت Google نشرة أمان Android لشهر أغسطس 2025، كاشفة عن ثغرة حرجة تشكل مخاطر كبيرة على مستخدمي أجهزة Android حول العالم.
-
تُعد هذه الثغرة واحدة من أخطر التهديدات الأمنية التي تم اكتشافها في Android مؤخرًا، حيث يمكن للمهاجمين الاستيلاء على الأجهزة دون علم المستخدمين بحدوث أي نشاط ضار.
الثغرة الأمنية الأخطر:
-
أخطر ثغرة، والمعروفة بالرمز CVE-2025-48530، تؤثر في المكوّن الأساسي للنظام (System Component) .
-
تمكّن من تنفيذ أوامر عن بُعد دون الحاجة إلى تفاعل من المستخدم.
-
مما يجعلها بالغة الخطورة على ملايين أجهزة أندرويد عالميًا.
-
تستهدف الثغرة مكوّن النظام في Android، المسؤول عن إدارة العمليات الأساسية للجهاز ووظائف الأمان.
-
تشير سجلات Google الداخلية إلى أن المشكلة تم اكتشافها من خلال أبحاث واختبارات أمنية داخلية.
-
تصنيف الثغرة ضمن فئة "تنفيذ أوامر عن بُعد" (RCE) يعني أن الاستغلال الناجح قد يمكّن المهاجمين من تشغيل أي تعليمات برمجية بصلاحيات نظامية.
خطورة الثغرة:
-
تحمل الثغرة تصنيف "حرجة"؛ لأنها لا تحتاج إلى أذونات إضافية أو تدخل المستخدم.
-
إمكانية استغلالها مع ثغرات أمنية أخرى دون الحاجة إلى صلاحيات إضافية.
-
قد تمنح المهاجمين صلاحيات على مستوى النظام.
التأثير والأجهزة المتأثرة:
-
تمكّن من تنفيذ أوامر عن بُعد دون تفاعل من المستخدم.
-
جميع أجهزة Android عرضة للخطر، حتى يتم تحديثها إلى مستوى التصحيح الأمني 05-08-2025 أو أحدث.
-
يجب تثبيت تحديث أمان شهر أغسطس 2025 فور توافره من الشركة المصنّعة للجهاز.
الإجراءات الأمنية:
-
تلقت الشركة إخطارًا بهذه الثغرة الحرجة قبل شهر على الأقل من الإعلان العام، وفق سياسة الإفصاح المسؤول التي تتبعها Google.
-
تخطط Google لإصدار تصحيحات التعليمات البرمجية المصدرية في مستودع AOSP خلال 48 ساعة من نشر النشرة الأمنية.
-
يُنصح المستخدمون بشدة بتثبيت تحديث أمان أغسطس 2025 فور توافره من الشركة المصنّعة لأجهزتهم.
تفاصيل فنية للثغرة:
-
المنتجات المتأثرة: مكوّن نظام Android (جميع الإصدارات قبل تصحيح 05-08-2025)
-
الأثر: تنفيذ أوامر عن بُعد (RCE)
-
متطلبات الاستغلال: لا يتطلب تفاعل المستخدم، ويمكن استغلاله مع ثغرات أخرى
-
درجة CVSS 3.1: غير متاحة
آليات الحماية المدمجة في Android:
-
يوفر هيكل الأمان المدمج في Android عدة طبقات حماية تقلل بشكل كبير من مخاطر الاستغلال، ومنها:
-
Google Play Protect: مُفعّل افتراضيًا على الأجهزة التي تحتوي على خدمات Google Mobile، يفحص التطبيقات والتهديدات تلقائيًا.
-
تحسينات أمنية في الإصدارات الحديثة: يتضمن نظام Android في إصداراته الأحدث تحسينات متعددة تجعل استغلال الثغرات أكثر صعوبة.
-
مراقبة الأنماط الضارة وتحذير المستخدمين: أنظمة كشف تلقائية لأنماط الاستغلال وتحذير المستخدمين من التطبيقات الضارة.
|
|
حجم سوق خدمات الأمن السيبراني والتوقعات من 2025 إلى 2034- من شركة Precedence Research
النقاط الرئيسة لسوق خدمات الأمن السيبراني (2025-2034)
-
تم تقدير حجم سوق خدمات الأمن السيبراني العالمية بنحو 166.58 مليار دولار أمريكي في عام 2024، ومن المتوقع أن يرتفع من 177.27 مليار دولار أمريكي في عام 2025 إلى نحو 310.35 مليارات دولار أمريكي بحلول عام 2034، بمعدل نمو سنوي مركب (CAGR) يبلغ 6.42% خلال الفترة من 2025 إلى 2034. ويقود نمو سوق خدمات الأمن السيبراني تزايد التهديدات السيبرانية، ومتطلبات الامتثال للأنظمة والتشريعات، وزيادة التحول الرقمي عبر مختلف الصناعات.

المؤشرات المالية الرئيسة:
-
قيمة السوق 2025: بلغت قيمة سوق خدمات الأمن السيبراني 177.27 مليار دولار أمريكي.
-
التوقعات 2034: من المتوقع أن يصل إلى 310.35 مليارات دولار أمريكي.
-
معدل النمو السنوي: من المتوقع أن تنمو السوق بمعدل نمو سنوي مركب (CAGR) يبلغ 6.42% خلال الفترة من 2025 إلى 2034.
التوزيع الجغرافي:
-
أمريكا الشمالية: تصدرت أكبر حصة سوقية بلغت %40 في عام 2024.
-
آسيا والمحيط الهادئ: من المتوقع أن تسجل أسرع معدل نمو سنوي مركب خلال فترة التوقعات.
التحليل حسب الخدمات:
-
الخدمات المهنية: استحوذ على أكبر حصة سوقية في عام 2024.
-
الخدمات المُدارة: من المتوقع أن يسجل أعلى معدل نمو سنوي مركب في السنوات القادمة.
التحليل حسب القطاع الصناعي:
-
الدفاع والقطاع الحكومي: ساهم بأعلى حصة سوقية في 2024.
-
القطاع الصحي: من المتوقع أن يسجل أسرع معدل نمو سنوي مركب في الفترة القادمة.
كيف يُغير الذكاء الاصطناعي سوق خدمات الأمن السيبراني؟
-
التحول الجذري في إدارة المخاطر الأمنية:
-
التحليل الفوري للبيانات: يساهم استخدام الذكاء الاصطناعي في مساعدة شركات الأمن السيبراني على مواجهة المخاطر الأمنية الجديدة. حيث يتيح تحليل كميات كبيرة من البيانات بسرعة لاكتشاف الشذوذ أو الأنماط غير الطبيعية فور حدوثها تقريبًا.
-
التنبؤ الوقائي: بفضل القدرة على التنبؤ، يمكن للمؤسسات اتخاذ إجراءات سريعة لمنع الضرر أو الخسارة.
-
تأثير ملموس على حماية البيانات:
-
إن تزايد عدد وتعقيد التهديدات السيبرانية يدفع الشركات إلى الاعتماد أكثر على الذكاء الاصطناعي لتجنب اختراق البيانات والامتثال للأنظمة الصارمة.
-
دراسات حالة واقعية:
-
في أبريل 2025، أطلقت شركة TCS منصتين هنديتين لأول مرة في مجالي الخدمات السحابية وأنظمة الأمن السيبراني مدعومتين بالذكاء الاصطناعي؛ بهدف تحديث أنظمة القطاع العام والدفاع. وتم تصميم هذه المنصات بقدرات ذكاء اصطناعي متقدمة مدمجة ضمن الخدمات السحابية لتوفير نسخة حديثة ومتطورة من أنظمة القطاعين العام والدفاع.
* Precedence Research: تُعد من الشركات الرائدة في مجال أبحاث السوق والاستشارات، مقرها في كندا والهند، ومعروفة بتقديم رؤى استراتيجية تدعم اتخاذ القرارات المستنيرة. نحن نتجاوز حدود الاستطلاعات التقليدية، حيث نقدم خطط عمل على مستوى الإدارة العليا، واستشارات عملية قابلة للتنفيذ، ودراسات سوقية مشتركة، بالإضافة إلى تقارير بحثية مخصصة تتوافق مع الأهداف الفريدة لأعمال عملائنا. (المصدر).
|
|
معلومات للتوعية بأمن المعلومات
|
|
|
اكتشاف عمليات الاحتيال في الوظائف عبر الإنترنت
قصة ماريا و"وظيفة الأحلام" التي تحولت إلى كابوس
-
أنهت ماريا دراستها في كلية زمالة، وكانت متحمسة للحصول على أول وظيفة بدوام كامل عن بُعد.
-
عندما تلقت رسالة على منصة LinkedIn من شخص يدّعي أنه موظف توظيف في شركة تقنية عالمية، شعرت بسعادة غامرة.
-
كانت الوظيفة بعنوان "مساعد إداري عن بُعد" — براتب 4,000 دولار شهريًا، وساعات عمل مرنة، وجميع المعدات اللازمة سيتم توفيرها.
-
أفاد الموظف أن ملفها الشخصي مثير للإعجاب، ويريد تسريع إجراءات المقابلة لها.
-
جرت المقابلة في اليوم التالي عبر تطبيق مراسلة.
-
شعرت أن الأمر غريب قليلًا، لكن الموظف أوضح أن الشركة في طور الانتقال للعمل عن بُعد بشكل كامل. وبعد محادثة سريعة استمرت 20 دقيقة، أُبلغت ماريا بأنها حصلت على الوظيفة.
-
ثم جاءت الخطوة التالية: ملء أوراق الانضمام، بما في ذلك رقم الهوية الضريبية، ومعلومات الحساب البنكي، وصورة لرخصة القيادة من أجل سجلات الموارد البشرية.
-
بعد بضعة أيام، تلقت شيكًا بقيمة 5,000 دولار لشراء جهاز كمبيوتر محمول وبرامج.
-
طُلب منها إيداع الشيك ثم إرسال 3,800 دولار عبر تحويل بنكي إلى "المورد المعتمد" لأجهزة الكمبيوتر المحمولة، والاحتفاظ بالمبلغ المتبقي لتغطية نفقات إضافية.
-
اتبعت ماريا التعليمات، لكن بعد ثلاثة أيام، اتصل بها البنك ليخبرها أن الشيك مزيف.
-
لم تخسر ماريا المال فحسب، بل شاركت أيضًا معلومات حساسة للغاية من المرجح أن تُستخدم في سرقة هويتها. حماسها لفرصة عمل جديدة جعلها تتجاهل علامات التحذير.
كيف تعمل عمليات الاحتيال في الوظائف؟
-
الاستهداف العاطفي: يستغلون العاطفة والشعور بالعجلة. خصوصًا عند الباحثين عن عمل.
-
واجهة احترافية: يستخدم المحتالون رسائل بريد إلكتروني احترافية المظهر، ومواقع إلكترونية، وحتى أرقام هواتف مزيفة ليبدوا وكأنهم جهات موثوقة.
-
غالبًا ما يبدأ الأمر بإنشاء إعلانات وظائف مقنعة على وسائل التواصل الاجتماعي، وغالبًا ما تكون لوظائف عن بُعد أو بمرونة عالية.
-
يتواصلون معك عبر البريد الإلكتروني، أو يرسلون لك رسالة يعرضون فيها وظيفة.
-
كثيرًا ما يدّعي هؤلاء المحتالون أنهم يمثلون شركات حقيقية لكسب ثقتك.
-
مقابلات وهمية: قد يجرون مقابلة وهمية عبر البريد الإلكتروني أو الرسائل النصية أو تطبيقات الدردشة. ليأتي "عرض العمل" المزعوم بسرعة.
-
الهدف النهائي: هو الحصول على أموالك، أو جمع معلوماتك الحساسة لسرقة هويتك وارتكاب عمليات احتيال باسمك.
إشارات الخطر التي يجب الانتباه إليها:
-
العروض المبالغ فيها: راتب مرتفع جدًا مقابل عمل قليل، أو عروض عمل فورية بدون مقابلة، أو عروض تفوق مؤهلاتك بشكل واضح، أو وعود بالتوظيف السريع.
-
الضغط لاتخاذ قرار سريع: يريدك المحتالون أن تلتزم قبل أن تجد وقتًا للتفكير أو البحث.
-
وصف وظيفي غامض: إذا كان إعلان الوظيفة غير واضح أو عام جدًا، فكن حذرًا، فالشركات الحقيقية تقدم عادة أوصافًا مفصلة ومتطلبات محددة.
-
طلب الدفع: يجب ألا تدفع أبدًا مقابل التدريب أو فحوص الخلفية أو المعدات مقدمًا.
-
اتصالات غريبة: كن حذرًا جدًا من العروض التي تأتي من عناوين بريد إلكتروني شخصية مثل Gmail أو Yahoo. غالبًا ما يستخدم مسؤولو التوظيف الشرعيون حسابات بريد إلكتروني خاصة بالشركة. تجنب العروض التي تكثر من استخدام تطبيقات المراسلة، وتتجنب المكالمات الهاتفية أو المرئية.
-
معلومات الشركة غير واضحة: إذا لم تتمكن من العثور على الشركة عبر الإنترنت، أو إذا كان موقعها الإلكتروني أو صفحتها على LinkedIn أو وجودها الإلكتروني يبدو مريبًا، فكن حذرًا.
كيف تحمي نفسك؟
-
تحقق دائمًا من جهة العمل: من خلال البحث المستقل وزيارة الموقع الرسمي للشركة والتأكد من أن الوظيفة معلنة هناك.
-
اعتمد على مواقع التوظيف الموثوقة: التزم بمواقع التوظيف الموثوقة، فالشبكات المهنية من النادر أن تحتوي على عمليات احتيال، لكن هذا لا يعني أنها غير موجودة.
-
لا تكشف معلومات حساسة مبكرًا: لا تقدم رقم الهوية الضريبية أو تفاصيل البنك أو نسخًا من هويتك في المراحل الأولى من المحادثة.
-
ثق بحدسك: إذا شعرت أن هناك شيئًا غير طبيعي، فغالبًا ما يكون كذلك.
-
استشر شخصًا تثق به قبل اتخاذ أي خطوة.
-
كلما زاد الإلحاح، وكلما بدت الفرصة مغرية، زادت احتمالية أن تكون عملية نصب Scam.
|
|
فيديوهات للتوعية بأمن المعلومات
|
|
|
-
تفعيل المصادقة الثنائية بالبريد الإلكتروني
|
|
تعريفات ومصطلحات أمن المعلومات
|
|
|
-
Salesforce CRM:
CRM هو اختصار لعبارة إدارة علاقات العملاء (Customer Relationship Management)، وهو نظام لإدارة جميع تفاعلات شركتك مع العملاء الحاليين والمحتملين. الهدف بسيط: بناء العلاقات لتنمية أعمالك. تساعد تقنية إدارة علاقات العملاء الشركات على البقاء على اتصال دائم بعملائها، وتبسيط العمليات، وزيادة الربحية. (المصدر)
-
الهندسة الاجتماعية:
أسلوب تلاعب يستغل الخطأ البشري للحصول على معلومات خاصة أو حق الوصول أو الأشياء الثمينة. وفي الجرائم الإلكترونية، تميل عمليات احتيال "القرصنة البشرية" هذه إلى إغراء المستخدمين المطمئنين لكشف بياناتهم، أو نشر إصابات البرامج الضارة، أو منح الوصول إلى الأنظمة المقيدة. ويمكن أن تحدث الهجمات عبر الإنترنت، وبشكل شخصي، وعبر تفاعلات أخرى. (المصدر)
-
OAuth:
هو إطار تفويض واسع الانتشار، يتيح لك الموافقة على تفاعل تطبيق مع تطبيق آخر نيابةً عنك دون الحاجة إلى الكشف عن كلمة مرورك. ويتم ذلك من خلال توفير رموز وصول لخدمات الجهات الخارجية دون الكشف عن بيانات اعتماد المستخدم. (المصدر)
-
بيتكوين:
هي عملة رقمية (عملة افتراضية) مصممة لتكون بمثابة نقود ووسيلة دفع خارج سيطرة أي شخص أو مجموعة أو كيان. (المصدر)
-
Python:
هي لغة برمجة عالية المستوى، كائنية التوجه، ومُفسَّرة، ذات دلالات ديناميكية. هياكل البيانات المُدمجة عالية المستوى، بالإضافة إلى الكتابة الديناميكية والربط الديناميكي، تجعلها جذابة للغاية لتطوير التطبيقات السريعة، وكذلك للاستخدام كلغة برمجة نصية أو لغة للتكامل بين المكونات الحالية معًا. (المصدر)
-
OCR (Optical Character Recognition):
هو عملية تحويل صورة نصية إلى صيغة نصية قابلة للقراءة آليًا. على سبيل المثال، إذا قمت بمسح نموذج أو إيصال ضوئيًّا، يحفظ جهاز الكمبيوتر النسخة الممسوحة ضوئيًا كملف صورة. لا يمكنك استخدام محرر نصوص لتحرير ملف الصورة أو البحث فيه أو عدّ الكلمات فيه. مع ذلك، يمكنك استخدام OCR لتحويل الصورة إلى مستند نصي، مع تخزين محتوياته كبيانات نصية. (المصدر)
-
CyberHeist Phish:
هي حملة تصيد احتيالي موجَّهة بدقة، مُصممة لمحاكاة تجربة الخدمات المصرفية الإلكترونية للشركات. (المصدر)
-
Cookies:
هي ملفات نصية تحتوي على بيانات صغيرة - مثل اسم المستخدم وكلمة المرور - تُستخدم لتحديد هوية جهاز الكمبيوتر الخاص بك أثناء استخدامك للشبكة. (المصدر)
-
FinCEN:
تنفذ شبكة FinCEN مهمتها من خلال تلقي تقارير المعاملات المالية وصيانتها؛ وتحليل تلك البيانات ونشرها لأغراض إنفاذ القانون؛ وبناء التعاون العالمي مع المنظمات النظيرة في البلدان الأخرى ومع الهيئات الدولية. (المصدر)
-
روابط Mailto:
يتيح رابط Mailto للمستخدمين إرسال رسائل البريد الإلكتروني بنقرة واحدة. (المصدر)
-
OpenAI:
هو مختبر أبحاث في الذكاء الاصطناعي. تأسس في ديسمبر 2015، ويكرس جهوده لتطوير الذكاء الاصطناعي العام (AGI) بطريقة آمنة ومفيدة. (المصدر)
-
zero-day:
-
هي هجوم إلكتروني يستغل ثغرة أمنية مجهولة أو غير معالجة في برامج الحاسوب أو الأجهزة أو البرامج الثابتة. (المصدر)
-
CVE:
-
اختصارًا لـ Common Vulnerabilities and Exposures (الثغرات والمخاطر الشائعة)، هي قائمة بثغرات أمن الحاسوب المُعلنة علنًا. (المصدر)
-
CVSS:
-
هو إطار عمل موحد لقياس خطورة الثغرات الأمنية في أنظمة المعلومات. يُخصص لكل ثغرة درجة تتراوح بين 0 و10، وكلما ارتفعت الدرجة، زادت خطورة الثغرات. يساعد هذا النظام المؤسسات على تحديد التهديدات الأمنية التي تحتاج إلى عناية أولية بناءً على تأثيرها المحتمل. (المصدر)
-
اجتياز المسار (Path Traversal):
يُعرف عبور المسار أيضًا بعبور الدليل. تُمكّن هذه الثغرات المهاجم من قراءة ملفات عشوائية على الخادم الذي يُشغّل التطبيق. (المصدر)
-
مكتبة ديناميكية DLL:
هو مكتبة تحتوي على أكواد وبيانات يمكن لأكثر من برنامج استخدامها في آنٍ واحد. على سبيل المثال، في أنظمة تشغيل Windows، يُنفّذ ملف Comdlg32 DLL وظائف شائعة تتعلق بمربعات الحوار. (المصدر)
-
Exploit:
هو برنامج، أو جزء من تعليمات برمجية، مصمم لاكتشاف ثغرة أمنية في تطبيق أو نظام حاسوبي واستغلالها، عادةً لأغراض خبيثة مثل تثبيت برامج ضارة. (المصدر)
-
Dark Web:
هو ذلك الجزء من الإنترنت الذي يُتيح للمستخدمين الوصول إلى محتوى غير مُفهرس دون الكشف عن هويتهم عبر متصفحات ويب خاصة مثل "متصفح البصل" (تور). (المصدر)
-
Malicious Payload:
هي تعليمات برمجية قابلة للتنفيذ داخل البرامج الضارة التي تُنفِّذ إجراءات ضارة. تُرسَل هذه الحمولة عادةً عبر رسائل التصيّد الاحتيالي، والروابط الخبيثة، ومرفقات الملفات المُصابة، وأدوات الاستغلال. (المصدر)
-
Loader:
هو مُكوِّن برمجي في نظام التشغيل، يُحمِّل البرامج القابلة للتنفيذ أو وحدات البرامج إلى الذاكرة لتنفيذها بواسطة وحدة المعالجة المركزية. (المصدر)
-
Reverse Shell:
تُعرف أيضًا باسم "الغلاف العكسي" أو "غلاف الاتصال العكسي"، وهي تستغل ثغرات النظام المستهدف لبدء جلسة اتصال، ثم الوصول إلى جهاز الضحية. الهدف هو الاتصال بجهاز كمبيوتر بعيد وإعادة توجيه اتصالات الإدخال والإخراج لغلاف النظام المستهدف، ليتمكن المهاجم من الوصول إليه عن بُعد. (المصدر)
-
الروابط الرمزية (Symbolic Links):
الروابط الرمزية، والمعروفة أيضًا بالروابط الرمزية والربط الرمزي، هي كائنات نظام ملفات تُشير إلى ملف أو مجلد آخر. تعمل هذه الروابط كاختصارات ذات خصائص متقدمة تتيح الوصول إلى الملفات من مواقع غير مواقعها الأصلية في هرم المجلدات، وذلك بتزويد أنظمة التشغيل بتعليمات حول مكان وجود الملف "الهدف". (المصدر)
-
Apex One:
يحمي Trend Micro Apex One™ شبكات المؤسسات من البرامج الضارة، وفيروسات الشبكات، وتهديدات الويب، وبرامج التجسس، وهجمات التهديدات المختلطة. يُعد Apex One حلاً متكاملاً، ويتألف من برنامج Security Agent الموجود في نقطة النهاية، وبرنامج خادم يُدير جميع الوكلاء. (المصدر)
-
Trend Micro:
شركة متعددة الجنسيات للأمن السيبراني والدفاع، متخصصة في تطوير برمجيات وخدمات لحماية أنظمة الحاسوب والشبكات والبيانات. (المصدر)
-
RCE:
-
هجوم تنفيذ التعليمات البرمجية عن بُعد (remote code execution "RCE") هو قيام المهاجم بتشغيل تعليمات برمجية ضارة على أجهزة كمبيوتر أو شبكات المؤسسة. يمكن استخدام القدرة على تنفيذ التعليمات البرمجية التي يتحكم بها المهاجم لأغراض متعددة، بما في ذلك نشر برامج ضارة إضافية أو سرقة بيانات حساسة. (المصدر)
-
Command Injection:
-
حقن الأوامر هو هجوم إلكتروني يتضمن تنفيذ أوامر عشوائية على نظام تشغيل مُضيف. عادةً، يقوم المهاجم بحقن الأوامر مستغلًا ثغرة أمنية في التطبيق، مثل عدم كفاية التحقق من صحة الإدخال. (المصدر)
-
On-Prem:
يشير مصطلح "محلي" إلى تطبيقات الأجهزة والبرامج الخاصة بالبنية التحتية لتكنولوجيا المعلومات المُستضافة في الموقع. وهذا يختلف عن أصول تكنولوجيا المعلومات المُستضافة على منصة سحابية عامة أو مركز بيانات بعيد. تتمتع الشركات بتحكم أكبر في أصول تكنولوجيا المعلومات المُستضافة في الموقع من خلال الحفاظ على الأداء والأمان والصيانة، بالإضافة إلى الموقع الفعلي. (المصدر)
-
UNC Path:
-
يمكن استخدام مسار UNC للوصول إلى موارد الشبكة، ويجب أن يكون بالتنسيق المحدد بواسطة اتفاقية التسمية العالمية. (المصدر)
-
IP Address:
هو عنوان فريد يُعرّف جهازًا على الإنترنت أو شبكة محلية. IP هو اختصار لـ "بروتوكول الإنترنت"، وهو مجموعة القواعد التي تُنظّم تنسيق البيانات المُرسلة عبر الإنترنت أو الشبكة المحلية. (المصدر)
-
proof of concept (POC):
هو عرضٌ توضيحيٌّ لمنتج، حيث يُركّز العمل على تحديد إمكانية تحويل الفكرة إلى واقع. لا يهدف إثبات جدوى المفهوم إلى البحث عن طلب السوق على المفهوم أو اختيار أفضل طريقة لإنتاجه. (المصدر)
-
XML External Entity (XXE):
حقن كيان XML الخارجي (XXE) هو ثغرة أمنية تسمح لمُهدّد بحقن كيانات XML غير آمنة في تطبيق ويب يُعالج بيانات XML. يستطيع مُهدّدو الإنترنت الذين يستغلّون ثغرات XXE بنجاح التفاعل مع الأنظمة التي يُمكن للتطبيق الوصول إليها، وعرض الملفات على الخادم، وفي بعض الحالات، تنفيذ التعليمات البرمجية عن بُعد (RCE). (المصدر)
-
Win.ini:
ملف win.ini هو ملف نظام ويندوز يُستخدم مع تهيئة مايكروسوفت ويندوز 3.x و9.x، ويُحمّل من المجلد C:\Windows ويُحمّل الإعدادات في كل مرة يتم فيها تشغيل ويندوز. على سبيل المثال، يتم تحميل برامج تشغيل الاتصال، وخلفية الشاشة، وشاشة التوقف، واللغات، والخطوط في كل مرة يتم فيها تهيئة ملف win.ini. في حال تلف هذا الملف، إما أن ويندوز لن يُحمّل أو تظهر عليه عدة أخطاء أثناء التحميل. (المصدر)
-
Misconfiguration:
سوء تهيئة الأمان يشمل ضبط إعدادات الأمان بشكل غير صحيح أو استخدام الإعدادات الافتراضية، مما يُعرّض الأنظمة للهجمات. ويشمل ذلك ترك ميزات غير ضرورية مُفعّلة، أو إهمال تحديث الإعدادات الافتراضية أو عدم ضبطها، أو سوء تهيئة الأذونات. على سبيل المثال، تُثبّت العديد من التطبيقات بأسماء مستخدمين وكلمات مرور افتراضية، والتي عادةً ما يكون المهاجمون على دراية بها، ويستغلونها في حال عدم تحديثها. (المصدر)
-
Servlet:
هي فئة من لغات برمجة جافا، تُستخدم لتوسيع قدرات الخوادم التي تستضيف التطبيقات التي يتم الوصول إليها عبر نموذج برمجة الطلب والاستجابة. (المصدر)
-
SOAP:
هو بروتوكول التطبيقات الأساسي القائم على XML، ويُستخدم لتنفيذ خدمات الويب ضمن بنية SOA (هندسة موجهة نحو الخدمة). (المصدر)
-
Authentication Bypass:
يحدث تخطّي المصادقة عندما يتمكن المهاجمون من تجاوز بروتوكولات المصادقة التي قد تكون لدى المؤسسة. على سبيل المثال، لنفترض أن مؤسسةً ما تطلب من شخص ما إدخال عنوان بريده الإلكتروني وكلمة مرور مرتبطة به لتسجيل الدخول إلى برنامج المحاسبة المالية الخاص بها. إذا تمكن المهاجم من تسجيل الدخول إلى هذا البرنامج دون الحاجة إلى إدخال بيانات اعتماد مُعتمدة، فسيُعتبر ذلك تجاوزًا للمصادقة. (المصدر)
-
Apache Struts:
هو إطار عمل MVC مجاني ومفتوح المصدر لإنشاء تطبيقات ويب Java أنيقة وعصرية. يُفضّل هذا الإطار التوافق على التكوين، وهو قابل للتوسع باستخدام بنية إضافات، ويأتي مع إضافات تدعم REST وAJAX وJSON. (المصدر)
-
OGNL Expressions:
هي لغة تعبير (Expression Language "EL") مفتوحة المصدر لكائنات Java. وتحديدًا، تُمكّن OGNL من تقييم تعبيرات EL في Apache Struts، وهو إطار العمل الشائع الاستخدام لتطبيقات الويب القائمة على Java. (المصدر)
-
hotfix:
هو رمز - يُسمى أحيانًا رقعة - يُصلح خللًا في المنتج. قد يتم إخطار مستخدمي المنتج عبر البريد الإلكتروني أو الحصول على معلومات حول الإصلاحات العاجلة الجديدة من موقع ويب مُورّد البرامج، ثم تنزيل الإصلاحات التي يرغبون في تطبيقها. تُجمع الإصلاحات العاجلة أحيانًا كمجموعة، تُسمى حزمة إصلاح عاجل مُدمجة أو حزمة خدمة. (المصدر)
-
System Component:
هو عملية أو برنامج أو أداة مساعدة أو أي جزء آخر من نظام تشغيل الحاسوب، يُساعد على إدارة أجزاء مختلفة من الحاسوب. على الرغم من تشابهه مع برنامج الحاسوب، فإن المستخدم النهائي لا يتفاعل مباشرةً مع مُكوِّن النظام عند استخدام الحاسوب. (المصدر)
-
Android Open-Source Project (AOSP):
هو مستودع التعليمات البرمجية المصدرية والأساس الذي يدعمها، وهو المسؤول عن جوهر نظام تشغيل أندرويد. (المصدر)
-
Google Play Protect:
Google Play Protect عبارة عن خدمة حماية من البرامج الضارة واكتشافها مدمجة في أجهزة Android التي تستخدم خدمات Google Mobile Services. (المصدر)
-
Google Mobile:
هي مجموعة من التطبيقات وواجهات برمجة التطبيقات (APIs) التي طورتها جوجل لمُصنّعي أجهزة أندرويد، مثل الهواتف الذكية والأجهزة اللوحية. (المصدر)
|
|
|
|
|