العدد الأسبوعي 223 - الجمعة 31 أكتوبر 2025
المخاطر الخفية للحسابات المنسية
|
|
|
صباح الخير قراءنا الكرام،
مرحبًا بكم في العدد الجديد من نشرة أمن المعلومات والتي تتناول شهريًا أهم الأحداث الخاصة بأمن المعلومات، إضافةً إلى التوعية بمخاطر الفضاء الإلكتروني.
يرصد هذا العدد مجموعة من أبرز الأحداث في مجال أمن المعلومات، فضلًا عن الثغرات والهجمات الإلكترونية التي تهم المستخدمين.
|
|
أهم الأخبار:
-
برنامج التجسس الجديد ClayRat يستهدف هواتف Android من خلال تطبيقات مزيفة للـ WhatsApp وTikTok.
-
شركة Red Hat تؤكد وقوع حادث أمني بعد اختراق قراصنة لخادم GitLab الخاص بها.
-
اختراق شركة F5 يكشف عن كود المصدر لنظام BIG-IP — هجوم واسع النطاق تقف وراءه جهات مدعومة من دول.
-
تحذير عملاء رينو (Renault) بضرورة توخي الحذر بعد اختراق بياناتهم.
مخاطر وثغرات:
-
ثغرة في Adobe Analytics تسببت في تسريب بيانات تتبع العملاء إلى مستخدمين آخرين.
-
شركة Google وMandiant تكشفان عن برمجية خبيثة وثغرة أمنية جديدة وراء هجوم الابتزاز الذي استهدف نظام Oracle E-Business Suite (EBS).
-
ثغرة Use-After-Free في متصفح Google Chrome تسمح للمهاجمين بتنفيذ تعليمات برمجية عشوائية.
-
ثغرة Android تُدعى Pixnapping تُمكّن التطبيقات الخبيثة من سرقة رموز المصادقة الثنائية 2FA دون الحاجة إلى أذونات.
مؤشرات وإحصائيات:
-
إحصاءات الأمن السيبراني الخاصة بالقطاعات – من شركة VikingCloud
معلومة أمنية:
-
المخاطر الخفية للحسابات المنسية
شاهد:
-
ماذا تفعل إذا تم اختراق هاتفك؟
تعريفات:
-
dropper
-
sideloading
-
C2
-
Phishing
-
GitLab
-
Customer Engagement
-
BRICKSTORM
-
CISA
-
F5
-
BIG-IP
-
Mandiant
-
F5OS
-
BIG-IQ
-
Adobe Analytics
-
Data Feed
-
customer journey analytics
-
Real-Time Customer Data Platform
-
Journey Optimizer Blueprints
-
GDPR
-
CCPA
-
VPPA
-
تتبع الموقع
-
ثغرة صفر يوم (Zero-day)
-
CVE (Common Vulnerabilities and Exposures)
-
Oracle E-Business Suite
-
Common Vulnerability Scoring System (CVSS)
-
Concurrent Processing
-
Web Shell
-
Use-After-Free
-
تنفيذ التعليمات البرمجية عن بُعد
-
Safe Browsing
-
AddressSanitizer
-
MemorySanitizer
-
libFuzzer
-
2FA
|
|
مقتطفات لأهم الأحداث الخاصة بأمن المعلومات محليًا وعالميًا
|
|
|
برنامج التجسس الجديد ClayRat يستهدف هواتف Android من خلال تطبيقات مزيفة للـ WhatsApp وTikTok
09 أكتوبر 2025
نظرة عامة على الهجوم
-
اسم التهديد: ClayRat (برنامج تجسس متطوّر يستهدف مستخدمي نظام Android).
-
الهدف الحالي: مستخدمون في روسيا.
-
الخطورة: بمجرد تفعيله، يمكنه عمل ما يلي:
-
سرقة الرسائل النصية القصيرة (SMS) وسجلات المكالمات والإشعارات ومعلومات الجهاز.
-
التقاط صور بالكاميرا الأمامية دون علم المستخدم.
-
إرسال رسائل SMS وإجراء مكالمات مباشرة من جهاز الضحية.
-
إجراء مكالمات هاتفية.
-
جمع معلومات الجهاز المثبت عليه.
-
إرسال قائمة بالتطبيقات المثبتة.
طريقة الانتشار:
-
يستخدم المهاجمون مزيجًا من قنوات Telegram ومواقع تصيّد احتيالي تحاكي تطبيقات شهيرة مثل WhatsApp وGoogle Photos وTikTok وYouTube، لخداع المستخدمين ودفعهم لتثبيت التطبيق الخبيث على أجهزتهم.
-
استخدام حيل مثل تضخيم عدد التنزيلات artificially ونشر شهادات مزورة لجذب الضحايا.
-
يُقدَّم للمستخدمين ملفات APK خبيثة بميزات.
أسلوب الانتشار:
-
يقوم بالانتشار تلقائيًّا عبر إرسال روابط ضارة إلى كل جهة اتصال في دفتر هاتف الضحية، ما يشير إلى تكتيكات عدوانية من قِبل المهاجمين لاستغلال الأجهزة المخترقة كوسيلة للتوزيع.
حجم التهديد
-
تم اكتشاف أكثر من 600 عينة من البرمجية و50 تطبيق dropper خلال آخر 90 يومًا، مع تطور مستمر في كل إصدار لإضافة طبقات جديدة من التمويه والتشفير لتفادي أنظمة الكشف الأمنية.
آلية التثبيت:
-
في بعض الحالات، تُقدَّم تطبيقات مزيفة مثل "YouTube Plus" بميزات مدفوعة. هذه التطبيقات قادرة على تجاوز حماية Google التي تمنع التثبيت الجانبي (Sideloading) في إصدارات Android 13 وما بعده.
-
بعض العينات تعمل كمُثبّتات خفيفة (droppers) تعرض شاشة تحديث وهمية لمتجر Play، بينما الحمولة المشفّرة الحقيقية تكون مخفية داخل ملفات التطبيق. هذه الطريقة تقلّل من شك المستخدم، وتزيد من فرص التثبيت.
آلية العمل
-
بعد التثبيت، يستخدم ClayRat اتصال HTTP عاديًا للتواصل مع خوادم التحكم والسيطرة (C2) ويطلب من المستخدم جعله تطبيق الرسائل النصية القصيرة الافتراضي للوصول إلى المحتوى الحساس ووظائف المراسلة. من خلال ذلك، يحصل على صلاحيات كاملة للوصول إلى الرسائل النصية والمكالمات ونشر نفسه لمزيد من الضحايا.
التهديدات
-
يشكل ClayRat تهديدًا خطيرًا مزدوجًا:
-
قدراته الكبيرة في المراقبة والتجسس.
-
قدرته على تحويل الأجهزة المصابة إلى أدوات نشر تلقائية، مما يسمح بتوسّع الهجوم بسرعة وبشكل ذاتي دون تدخل المهاجمين يدويًا.
|
|
شركة Red Hat تؤكد وقوع حادث أمني بعد اختراق قراصنة لخادم GitLab الخاص بها
02 أكتوبر 2025
نظرة عامة على الاختراق
-
الشركة المتأثرة: Red Hat
-
الأنظمة المتضررة: أحد خوادم GitLab التابعة لقسم Red Hat Consulting وليس (GitHub).
-
الجهة المهاجمة: مجموعة ابتزاز تُسمّي نفسها Crimson Collective.
تفاصيل الاختراق
-
زعم المهاجمون أنهم سرقوا ما يقارب 570 جيجابايت من البيانات المضغوطة.
-
البيانات المسروقة تعود إلى أكثر من 28,000 مستودع تطوير داخلي تابع لشركة Red Hat.
-
من بين الملفات المسروقة حوالي 800 تقرير تفاعل مع العملاء (Customer Engagement Reports – CERs)، وهي وثائق استشارية قد تحتوي غالبًا على ما يلي:
-
تفاصيل حول البنية التحتية.
-
بيانات التهيئة والتكوين Configuration Data.
-
رموز المصادقة Authentication Tokens.
-
معلومات أخرى يمكن استغلالها لاختراق شبكات العملاء.
البيانات المسربة
-
صرّح المهاجمون أن الاختراق حدث قبل نحو أسبوعين، وزعموا أنهم عثروا على رموز مصادقة، وروابط قواعد بيانات كاملة (URIs)، ومعلومات خاصة داخل أكواد Red Hat وتقارير CERs، واستغلوها للوصول إلى بنى تحتية خاصة بعملاء الشركة.
-
نشرت مجموعة القراصنة قائمة كاملة بالمجلدات التي تحتوي على مستودعات GitLab المزعوم سرقتها، بالإضافة إلى قائمة بتقارير CERs تغطي الأعوام من 2020 إلى 2025 على منصة Telegram.
-
تشمل هذه التقارير عملاء من قطاعات متعددة ومنظمات معروفة مثل: بنك أوف أمريكا Bank of America، T-Mobile، AT&T، Fidelity، Kaiser، Mayo Clinic، Walmart، Costco، وزارة البحرية الأمريكية (U.S. Navy)، إدارة الطيران الفيدرالية (FAA)، مجلس النواب الأمريكي، وغيرها.
محاولة ابتزاز
-
صرح المخترقون أنهم حاولوا التواصل مع شركة Red Hat بطلب ابتزاز، لكنهم لم يتلقوا أي رد سوى رد مُعدّ مسبقًا يُطالبهم بتقديم تقرير عن ثغرة أمنية إلى فريقهم الأمني.
-
وأفاد المخترقون أنهم أُرسلوا مرارًا وتكرارًا إلى أشخاص إضافيين، بمن فيهم موظفو الشؤون القانونية والأمن في Red Hat.
-
أعلنت المجموعة نفسها مسؤوليتها عن تشويه صفحة Nintendo’s على Telegram لفترة وجيزة الأسبوع الماضي، لتشمل معلومات الاتصال وروابط لقناتهم.
رد شركة Red Hat
-
أكدت Red Hat أنها تعرضت لحادث أمني مرتبط بقسم الخدمات الاستشارية (Consulting business)، لكنها لم تؤكد صحة الادعاءات بشأن سرقة مستودعات GitLab أو تقارير العملاء.
-
وجاء في بيانها:
-
"إن أمن وسلامة أنظمتنا والبيانات الموكلة إلينا هي أولويتنا القصوى. في الوقت الحالي، ليس لدينا ما يدعو للاعتقاد بأن المشكلة الأمنية تؤثر في أي من خدمات أو منتجات Red Hat الأخرى، ونحن على ثقة تامة بسلامة سلسلة توريد برامجنا."
-
أكدت Red Hat أن الحادث كان اختراقًا لخادم GitLab يُستخدم حصريًا من قبل قسم الاستشارات Consulting division في الشركة، ويُستخدم في التعاون الداخلي مع الشركة للاستشارات في عمليات محددة.
-
الإجراءات المتخذة:
-
فور اكتشاف الاختراق، تم إجراء تحقيق شامل على الفور.
-
تم العزل وإزالة الوصول غير المصرح له.
-
الاتصال بالجهات المختصة.
-
تطبق إجراءات حماية إضافية مصممة للمساعدة على منع المزيد من الوصول واحتواء المشكلة.
-
كشف تحقيق الشركة، الذي لا يزال جاريًا، أن طرفًا ثالثًا غير مصرح له قد وصل إلى بعض البيانات ونسخها.
-
كما أوضحت الشركة أن الخادم يحتوي على تقارير استشارية Customer Engagement Reports (CERs)، والتي قد تتضمن مواصفات المشروع، ونماذج من الشيفرات البرمجية، ومراسلات داخلية متعلقة بخدمات الاستشارات، لكنها عادة لا تحتوي على معلومات شخصية، ولم يتم العثور على أي منها خلال التحقيق.
-
أفادت الشركة أن منصتها أو حساباتها لم تتعرض للاختراق، مؤكدةً أن الحادثة أثرت فقط في نسخة Red Hat المُدارة ذاتيًا من GitLab Community Edition، وأن مسؤولية تأمين هذه النسخ تقع على عاتق العملاء.
الإجراءات الجارية
-
أشارت الشركة إلى أنها بدأت بالتواصل مع العملاء المتأثرين لتوضيح تفاصيل ما قد تم تسريبه.
-
التحقيق لا يزال جاريًا بالتعاون مع السلطات.
|
|
اختراق شركة F5 يكشف عن كود المصدر لنظام BIG-IP — هجوم واسع النطاق تقف وراءه جهات مدعومة من دول
15 أكتوبر 2025
نظرة عامة سريعة
-
الجهة المتأثرة: شركة F5 (منتج BIG-IP).
-
الحدث: مهاجمون اخترقوا أنظمة F5 وسرقوا ملفات تحتوي على جزء من كود المصدر Source Code لمنتج BIG-IP ومعلومات عن ثغرات غير منشورة.
-
تاريخ الاكتشاف: 9 أغسطس 2025، وتم تأخير الإعلان العام بطلب من وزارة العدل الأمريكية (Department of Justice - DoJ).
الفاعل / الجهة المنسوب لها الهجوم
-
نسبت الشركة هذا النشاط إلى جهة تهديد مدعومة من دولة، وتتمتع بقدرات عالية التطور، مضيفةً أن المهاجمين احتفظوا بوصول طويل الأمد ومستمر إلى شبكتها.
-
أفادت الوكالة: "قامت جهة مسؤولة عن التهديد الإلكتروني تابعة لدولة قومية باختراق أنظمة F5 واستخراج بيانات منها، بما في ذلك أجزاء من كود المصدر الخاصة بمنتج BIG-IP ومعلومات عن الثغرات، مما يمنحها ميزة تقنية لاستغلال أجهزة وبرامج F5". "يُشكل هذا تهديدًا وشيكًا للشبكات الفيدرالية التي تستخدم أجهزة وبرامج F5"، "قد يُتيح وصول الجهة المُهدّدة إجراء تحليلات ثابتة وديناميكية لتحديد العيوب المنطقية وثغرات اليوم صفر، بالإضافة إلى القدرة على تطوير ثغرات مُستهدفة".
-
كشفت وكالة بلومبرغ (Bloomberg) أن المهاجمين كانوا على شبكة الشركة لمدة لا تقل عن 12 شهرًا، على الأقل، وأن الاختراق تضمن استخدام عائلة برمجيات خبيثة تُسمى BRICKSTORM والتي تُنسب إلى مجموعة تجسس إلكتروني مرتبطة بالصين، تُعرف باسم UNC5221.
-
في الشهر الماضي، كشفت شركة Mandiant ومجموعة Google Threat Intelligence Group (GTIG) أن شركات في قطاعات الخدمات القانونية، ومقدمي البرمجيات كخدمة (SaaS)، وشركات الاستعانة بمصادر خارجية لعمليات الأعمال (BPOs) والتكنولوجيا في الولايات المتحدة قد استُهدفت من قِبل مجموعة القرصنة الصينية المشتبه بها (ومجموعات أخرى ذات صلة) لاختراق الباب الخلفي BRICKSTORM.
ما الذي سُرِق وماذا يعني ذلك؟
-
بعض الملفات المسربة من منصة إدارة المعرفة للشركة تحتوي على معلومات تكوين configuration أو معلومات تطبيق لنسبة صغيرة من العملاء. وستخطر الشركة العملاء المتأثرين مباشرةً بعد مراجعة الملفات.
-
أفادت الشركة أنها لم ترَ أدلة على استغلال تلك الثغرات حتى الآن، لكنها أقرّت أن بعض الملفات قد احتوت بيانات تخص نسبة صغيرة من العملاء (config/implementation info) وسيُخطر العملاء المتأثرون مباشرةً.
الإجراءات التي اتخذتها شركة F5
-
استدعاء فرق تحقيق خارجية (مثل Google Mandiant وCrowdStrike).
-
تغيير بيانات الاعتماد وشهادات ومفاتيح التوقيع.
-
تشديد ضوابط الوصول.
-
نشر أدوات لمراقبة التهديدات بشكل أفضل.
-
عززت بيئة تطوير منتجاتها بضوابط أمنية إضافية، وأدخلت تحسينات على بنية أمان شبكتها.
-
نصحت المستخدمين بتطبيق آخر التحديثات لمنتجات BIG-IP وF5OS وBIG-IP Next لعملاء Kubernetes وBIG-IQ وAPM في أقرب وقت ممكن لضمان الحماية المثلى.
إجراءات الجهات الحكومية (CISA)
-
أصدرت CISA توجيهًا طارئًا (ED 26-01) للوكالات الفيدرالية يحثّها على:
-
جرد أجهزة F5 BIG-IP.
-
فحص إمكانية وصول واجهات الإدارة الشبكية من الإنترنت العام.
-
تطبيق تحديثات F5 الجديدة اعتبارًا من 22 أكتوبر 2025.
-
حثت المؤسسات على تعزيز الأجهزة المُوجّهة للجمهور، وفصل الأجهزة التي وصلت إلى تاريخ انتهاء دعمها، والتخفيف من ثغرة تسريب ملفات تعريف الارتباط BIG-IP.
-
طلبت من جميع الوكالات تقديم جرد كامل لمنتجات F5 والإجراءات المُتخذة إلى CISA قبل 29 أكتوبر 2025، 11:59 مساءً بتوقيت شرق الولايات المتحدة EDT.
|
|
تحذير عملاء رينو (Renault) بضرورة توخي الحذر بعد اختراق بياناتهم
03 أكتوبر 2025

نظرة عامة
-
الجهة المتأثرة: شركة رينو المملكة المتحدة (Renault UK).
-
الحدث: سرقة بيانات عملاء نتيجة اختراق طرف ثالث (شركة معالجة بيانات تعمل مع رينو).
تصريحات الشركة والإجراءات المتخذة
-
صرحت الشركة بأنه لم يتم الحصول على أي بيانات مالية خاصة بالعملاء، مثل كلمات المرور أو تفاصيل الحسابات المصرفية، ولكن تم الوصول إلى بيانات شخصية أخرى، وحذرت الشركة عملاءها من توخي الحذر.
-
رفضت الشركة الإفصاح عن عدد الأشخاص المتأثرين لأسباب أمنية، لكنها أكدت أنها لا تتوقع أن يكون للحادث تأثير أوسع على أنظمة الشركة نفسها، حيث لم تتعرض أنظمة رينو الداخلية للاختراق.
-
أوضحت الشركة أن الأشخاص المتأثرين سيتم إخطارهم، مشيرةً إلى أن الضحايا قد يشملون أيضًا أشخاصًا شاركوا في مسابقات، أو شاركوا بياناتهم مع الشركة، دون أن يشتروا سيارة فعلية.
-
صرح متحدث باسم شركة رينو قائلاً: "أكد مزود الخدمة الخارجي أن هذه حادثة محدودة تم احتواؤها، ونحن نعمل معه لضمان اتخاذ جميع الإجراءات المناسبة. وقد أبلغنا جميع الجهات المعنية".
-
أضاف المتحدث: "نتواصل حاليًّا مع جميع العملاء المتضررين، ونُبلغهم بالهجوم الإلكتروني، ونُذكّرهم بتوخي الحذر من أي طلبات غير مرغوب فيها للحصول على معلوماتهم الشخصية".
تفاصيل البيانات التي تم الوصول إليها
-
البيانات التي تم الوصول إليها في الهجوم الإلكتروني شملت بعضًا أو كلًّا من العناصر التالية:
-
أسماء العملاء
-
عناوين السكن
-
تواريخ الميلاد
-
الجنس
-
أرقام الهواتف
-
أرقام تعريف المركبات (VIN)
-
تفاصيل تسجيل المركبات
-
لم يتم اختراق أي بيانات مالية أو كلمات مرور أو حسابات مصرفية.
سلسلة هجمات إلكترونية تطال شركات كبرى
-
يأتي هذا الحادث بعد أن تعرضت شركات منافسة مثل Jaguar Land Rover وbrewing giant Asahi لهجمات إلكترونية أدت إلى توقف الإنتاج في أنظمتهم.
أثر مشابه على شركات بريطانية أخرى
-
اضطرت شركة Jaguar Land Rover مؤخرًا إلى توقيف الإنتاج والحصول على قرض بقيمة 1.5 مليار جنيه إسترليني بضمان من الحكومة، بعد تعرضها لهجوم إلكتروني في نهاية أغسطس 2025.
-
وفي وقت سابق من هذا العام، تعرضت شركات Marks & Spencer (M&S) وCo-Op لهجمات إلكترونية أثّرت في سلاسل التوريد وطلبات العملاء، كما تم الوصول إلى بيانات المتسوقين.
|
|
مخاطر وثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا
|
|
|
ثغرة في Adobe Analytics تسببت في تسريب بيانات تتبع العملاء إلى مستخدمين آخرين
01 أكتوبر 2025
بداية المشكلة وتفاصيلها التقنية
-
أصدرت شركة Adobe تحذيرًا لعملاء خدمة Analytics بعد اكتشاف خلل في نظام إدخال البيانات أدى إلى ظهور بيانات من بعض المؤسسات داخل حسابات مؤسسات أخرى لمدة تقارب يومًا واحدًا.
-
الجهة المتأثرة: عملاء خدمة Adobe Analytics.
-
تاريخ الحادث: بدأ في 17 سبتمبر 2025، الساعة 12:20 بتوقيت UTC، واستمر لمدة يوم تقريبًا.
-
السبب: خطأ (Bug) بعد إجراء تعديل لتحسين الأداء تسبب في ظهور خطأ ضمن نظام جمع بيانات Analytics Edge أدى إلى خلط بيانات العملاء بين المؤسسات المختلفة.
-
كتشاف الخطأ: تم اكتشافه وتصحيحه في 18 سبتمبر 2025، الساعة 11:00 بتوقيت UTC.
-
الأثر: أدى إلى ظهور قيم خاطئة في تقارير Analysis Workspace، وأكدت الشركة أن فرقها الهندسية تعمل على تنقية مجموعات البيانات المتأثرة.
الخدمات المتأثرة واستعادة الحالة
-
قامت Adobe بإلغاء التغيير في 18 سبتمبر عند الساعة 11:00 بالتوقيت العالمي، وأكدت أن الحادث لم يكن نتيجة لهجوم إلكتروني أو نشاط ضار.
-
تأثرت عدة خدمات ضمن Adobe Analytics، من بينها:
-
جمع البيانات Data Collection
-
معالجة الوسائط Media Processing
-
سمات العملاء Customer Attributes
-
تطبيقات التقارير Reporting Applications
-
تأثرت منتجات أخرى مرتبطة بـ Adobe Analytics مثل:
-
تحليلات رحلة العميل (Customer Journey Analytics)
-
منصة البيانات الموحدة في الوقت الفعلي (Real-Time CDP)
-
محسّن الرحلة (Adobe Journey Optimizer)
نطاق التأثير:
-
بعض الحقول في البيانات تمت الكتابة فوقها بقيم من تدفقات بيانات عملاء آخرين.
-
تأثر حوالي 3 إلى 5% من البيانات المجمعة.
-
وُجدت بيانات متضررة في:
-
مغذيات البيانات (Data Feeds)
-
البث المباشر (Live Stream)
-
التقارير المجدولة (Scheduled Reports)
-
التكاملات الأخرى (Integrations)
إجراءات Adobe وتوصياتها:
-
قامت الشركة على معالجة وتنقية مجموعات البيانات المتأثرة.
-
أكدت أن الحادث ليس هجومًا سيبرانيًا أو نشاطًا خبيثًا.
-
أوصت الشركة عملاءها بما يلي:
-
حذف جميع البيانات المتأثرة فورًا من أنظمتهم ونسخهم الاحتياطية وبيئاتهم الثانوية Downstream Systems؛ لأنها قد تحتوي على معلومات مصدرها عملاء آخرون.
-
حذف أي بيانات تم استلامها بين 17 سبتمبر (12:20 UTC) و18 سبتمبر (11:00 UTC)؛ لأنها قد تحتوي على معلومات خاصة بعملاء آخرين.
-
الغرض من ذلك منع الاحتفاظ أو استخدام بيانات تخص عملاء آخرين عن طريق الخطأ.
المخاطر المحتملة:
-
رغم أن سياسة Adobe تمنع جمع البيانات الشخصية في منصتها التحليلية، فإن بعض العملاء لا يلتزمون بهذه السياسة.
-
قال أحد مستشاري التحليلات: "هذا يعني أن تتبع الويب لشركة (A) قد أظهر معلومات لشركة (B)، بما في ذلك بيانات حساسة مثل:
-
عناوين البريد الإلكتروني.
-
رموز الجلسات (Session Hashes)
-
بيانات البحث داخل المواقع.
-
قد يؤدي الحادث إلى مخاطر قانونية وتنظيمية بموجب قوانين مثل:
-
قانون حماية خصوصية مستأجري أشرطة الفيديو (VPPA).
-
قانون حماية خصوصية المستهلك (CPPA).
-
اللائحة العامة لحماية البيانات (GDPR).
رد Adobe والإجراءات الجارية
-
تعمل Adobe حاليًّا على تنقية قواعد البيانات المتأثرة.
-
أحالت Adobe الأسئلة إلى صفحتها العامة، ولم تقدم توضيحات إضافية.
-
أكدت أنها تواصل تنقية البيانات المتأثرة، وستقوم بإخطار العملاء عند جاهزية المنصة للاستخدام الآمن وإمكانية الاعتماد على التقارير من جديد.
|
|
شركة Google وMandiant تكشفان عن برمجية خبيثة وثغرة أمنية جديدة وراء هجوم الابتزاز الذي استهدف نظام Oracle E-Business Suite (EBS)
13 أكتوبر 2025
نظرة عامة:
-
الجهات الكاشفة: Google Threat Intelligence وMandiant.
-
الجهة المستهدفة: مستخدمو Oracle E-Business Suite (EBS).
-
الجهة المهاجمة المحتملة: مجموعة Cl0p (المعروفة أيضًا باسم Graceful Spider)، مع مؤشرات ارتباط بمجموعة القراصنة FIN11.
-
نوع الهجوم: حملة ابتزاز إلكتروني إلى المسؤولين التنفيذيين في الشركة تستخدم برمجيات خبيثة (Malware) وثغرات أمنية (بما فيها ثغرة يوم صفر Zero-Day: (CVE-2025-61882)).
الثغرة واستغلالها:
-
الثغرة: (CVE-2025-61882)
-
درجة الخطورة: 9.8 (حرجة)
-
تؤثر في إصدارات: Oracle EBS 12.2.3 – 12.2.14 (BI Publisher Integration)
-
الخطورة: تسمح للمهاجمين بالتحكم عن بُعد في مكوّن Concurrent Processing دون مصادقة.
-
الاستغلال:
-
ثغرات تم تصحيحها في يوليو 2025.
-
ثغرة يوم صفر (Zero-Day) قبل إصدار التصحيح الطارئ من Oracle.
طريقة الهجوم:
-
المهاجمون استغلوا ثغرات في واجهة EBS عبر HTTP POST إلى OA_HTML/SyncServlet لتجاوز المصادقة.
-
تحميل قوالب XSLT خبيثة عبر ملفات مثل:
-
/OA_HTML/RF.jsp
-
/OA_HTML/OA.jsp
-
تشغيلها من خلال خاصية "عرض القالب (Preview)" لتنفيذ أوامر النظام.
-
بعد التنفيذ، يتم إنشاء اتصال TLS (المنفذ 443) مع خوادم المهاجم لتحميل web shells تمنحه تحكمًا مستمرًا في النظام.
-
استخدم المهاجمون ملفات Java خبيثة:
-
FileUtils.java: لتحميل ملف ثانٍ.
-
Log4jConfigQpgsubFilter.java: يعمل كباب خلفي (Backdoor).
-
تُفعّل عند زيارة صفحة مساعدة عامة (/OA_HTML/help/...) يتم تشغيل الـ web shell في الذاكرة مباشرة، مما يسمح للمهاجم بتنفيذ الأوامر دون الحاجة إلى كتابة الملفات على القرص.
البرامج الخبيثة المستخدمة:
-
تم اكتشاف سلسلتين رئيستين من البرمجيات:
-
GOLDVEIN: أداة تنزيل تتصل بخادم التحكم (C2).
-
سلسلة GOLDVEIN.JAVA
-
برنامج Java Downloader يتصل بخادم التحكم (C2) متنكرًا في شكل اتصال “TLSv3.1”.
-
يعيد سجلات التنفيذ داخل تعليقات HTML.
-
يرتبط بعائلة PowerShell استخدمها المهاجمون في حملات Cleo السابقة.
-
سلسلة SAGE
-
مكونة من ثلاث مراحل:
-
SAGEGIFT: أداة تحميل عاكسة (Reflective Loader) مشفّر بـ Base64.
-
SAGELEAF: أداة إسقاط في الذاكرة مع تسجيل (In-memory dropper).
-
SAGEWAVE: مرشح Servlet خبيث يقوم بتثبيت أرشيف Java مشفّر بتقنية AES لفئات Java (الحمولة النهائية لم تُكشف بعد).
-
بعض النماذج تتطلب رأس X-ORACLE-DMS-ECID مُحدّدًا وتستخدم مسارات HTTP مُرشّحة (مثل /help/state/.../iHelp/).
ما بعد الاستغلال:
-
تنفيذ أوامر استكشافية من حساب applmgr مثل: ifconfig, netstat, ps -aux, cat /etc/fstab, arp -a.
-
فتح جلسات تفاعلية (Reverse Shell) مثل الاتصال بالخادم 200.107.207.26:53.
-
التوصية: البحث عن أي عمليات Bash فرعية تم تشغيلها بواسطة Java كـ applmgr.
الابتزاز الإلكتروني:
-
في 29 سبتمبر 2025 أرسلت مجموعة Cl0p رسائل بريد إلكتروني إلى منظمات تزعم سرقة بيانات من Oracle EBS.
-
بعض الرسائل تضمنت عناوين اتصال خاصة بموقع Cl0p.
-
لم تؤكد Google صحة ادعاءات السرقة بعد.
-
الهجمات استخدمت حسابات بريد إلكتروني مخترقة وآلية إعادة تعيين كلمات المرور الافتراضية في Oracle EBS لسرقة بيانات اعتماد حقيقية.
التحقيق:
-
أول نشاط استغلالي بدأ بتاريخ 9 أغسطس 2025.
-
مؤشرات على نشاط مبكر في 10 يوليو (قبل تحديثات Oracle) لشهر يوليو.
-
نشر نموذج استغلال (POC) علني في 3 أكتوبر 2025.
-
مجموعات مثل Scattered Spider/ Slippy Spider /ShinyHunters انتقدت Cl0p.
التوصيات:
-
أوصت Mandiant بمراجعة أي عمليات تمت بواسطة حساب applmgr في النظام، وحذف أي بيانات أو ملفات تم تعديلها في تلك الفترة.
الخلاصة:
-
أكدت Google أن هذا النمط من الهجمات (استغلال ثغرات صفرية + تأخير الابتزاز) أصبح استراتيجية ناجحة لمجموعة Cl0p منذ عام 2020.
-
من المتوقع الاستمرار في استهداف التطبيقات المماثلة.
|
|
ثغرة Use-After-Free في متصفح Google Chrome تسمح للمهاجمين بتنفيذ تعليمات برمجية عشوائية
15 أكتوبر 2025

تحديث أمني عاجل من Google
-
أصدرت شركة Google تحديثًا أمنيًّا عاجلًا لمتصفح Chrome لمعالجة ثغرة Use-After-Free خطيرة يمكن أن تسمح للمهاجمين بتنفيذ تعليمات برمجية عشوائية على أجهزة المستخدمين.
تفاصيل الثغرة
-
رقم الثغرة: CVE-2025-11756.
-
درجة الخطورة: عالية الخطورة.
-
المكون المتأثر: موجودة في خاصية "التصفح الآمنSafe Browsing" المسؤول عن حماية المستخدمين من المواقع الضارة ومحاولات التصيّد.
-
تاريخ الاكتشاف: 25 سبتمبر 2025.
-
مكتشف الثغرة: الباحث المستقل المعروف باسم "as nine"، وحصل على مكافأة 7,000 دولار ضمن برنامج مكافآت Google للثغرات.
-
الإصدار الذي يحتوي على الإصلاح:
-
Linux: الإصدار 141.0.7390.107
-
Windows/macOS: الإصداران 141.0.7390.107/.108
-
من المتوقع أن يصل التحديث إلى معظم المستخدمين خلال الأيام القادمة.
-
الخطورة:
-
تتيح تنفيذ التعليمات البرمجية عن بُعد دون أي تفاعل من المستخدم، إذ يمكن تفعيل الهجوم بمجرد زيارة موقع إلكتروني خبيث.
-
لم تُسجل بعد حالات استغلال نشطة لها، لكن الشركة أخفت التفاصيل التقنية مؤقتًا حتى يحصل أغلب المستخدمين على التحديث.
-
التداعيات المحتملة:
-
تجاوز الحماية لصناديق الأمان المعزولة (Sandbox).
-
السيطرة على بيئة المتصفح بالكامل.
-
إمكانية تنفيذ تعليمات ضارة.
جهود Google
-
أطلقت تحديثًا عاجلًا للإصلاح.
-
أخّرت نشر التفاصيل الكاملة إلى حين وصول التحديث إلى معظم المستخدمين.
-
اعتمدت Google على أدوات متقدمة مثل AddressSanitizer وMemorySanitizer وlibFuzzer لاكتشاف الثغرات المتعلقة بالذاكرة مبكرًا.
التوصيات للمستخدمين
-
توصي Google المستخدمين بتحديث متصفح Chrome فورًا من خلال الإعدادات أو انتظار التحديث التلقائي.
-
وتؤكد الشركة أن الحادثة تبرز أهمية تطبيق التحديثات الأمنية في وقتها للحماية من الهجمات المتطورة.
|
|
ثغرة Android تُدعى Pixnapping تُمكّن التطبيقات الخبيثة من سرقة رموز المصادقة الثنائية 2FA دون الحاجة إلى أذونات
14 أكتوبر 2025

نظرة عامة
-
اسم الهجوم: Pixnapping - إطار عمل لسرقة وحدات البكسل (pixel-stealing).
-
مكتشفه: فريق من باحثي جامعات (UC Berkeley, UW, UCSD, Carnegie Mellon).
-
رقم الثغرة: CVE-2025-48561
-
درجة الخطورة: 5.5
-
المستهدف: أجهزة Android من شركات مثل Google وSamsung (فُحِصت أجهزة على Android من 13 إلى 16).
-
الخطورة: إمكانية سرقة بيانات حسّاسة مثل رموز المصادقة الثنائية (2FA) وخرائط Timeline في Google Maps وغيرها من البيانات الحساسة بدون صلاحيات خاصة للتطبيق الخبيث.
الآلية:
-
إطار عمل لسرقة وحدات البكسل، يستهدف أجهزة Android بطريقة تتجاوز إجراءات المتصفح، بل ويسحب البيانات من تطبيقات غير تابعة للمتصفح مثل Google Authenticator، وذلك بالاستفادة من واجهات برمجة تطبيقات Android وقناة جانبية للأجهزة، مما يسمح للتطبيق الخبيث باستغلال هذه التقنية لالتقاط رموز المصادقة الثنائية في أقل من 30 ثانية.
-
يستغل الهجوم بشكل أساسي ميزة ضغط في وحدات معالجة الرسومات المتكاملة الحديثة (integrated graphics processing unit - iGPUs) لتنفيذ هجمات سرقة بكسل متعددة المصادر في المتصفح باستخدام مرشحات Scalable Vector Graphics - SVG.
-
التطبيق الخبيث يطلب من الهاتف فتح التطبيق المستهدف (مثل رموز المصادقة الثنائية 2FA) وإرسال البيانات للعرض.
-
بعد ذلك يقوم التطبيق المخترق المثبت على الجهاز بعزل إحداثيات بكسل مستهدف (أي تلك التي تحتوي على رمز المصادقة الثنائية) ويحث مجموعة من الأنشطة شبه الشفافة على إخفاء هذا البكسل وتكبيره وإرساله باستخدام القناة الجانبية — بمعنى آخر يجعل النظام يعالج صورة جزء من شاشة التطبيق الآخر.
-
تُكرر هذه الخطوة بعد ذلك لكل بكسل يُدفع إلى مسار العرض، مما يسمح للتطبيق الخبيث باستغلال هذه التقنية لالتقاط رموز المصادقة الثنائية في أقل من 30 ثانية.
-
ما يُضفي أهمية على هذا الهجوم الجديد هو إمكانية استخدام أي تطبيق Android لتنفيذه، حتى لو لم يكن للتطبيق أي أذونات خاصة مُرفقة عبر ملف manifest الخاص به. شرط أن يتم إقناع الضحية بتثبيت وتشغيل التطبيق.
التصحيح والحالة الحالية
-
أصدرت Google تصحيحًا جزئيًّا في نشرة أمان Android سبتمبر 2025 والذي يُخفف جزئيًّا من هذا السلوك.
-
تجهّز الشركة تصحيحًا إضافيًّا في ديسمبر 2025 أكثر شمولًا لمعالجة ناقل الهجوم الجديد الذي يتجاوز إجراءات التخفيف الحالية.
-
لم تُرصد حالات استغلال عملية حسب تصريحات Google.
-
التأثير الإضافي — تجاوز قيود قائمة التطبيقات: أظهر البحث أنه يُمكن للمهاجم كشف ما إذا كان تطبيق معيّن مثبتًا على الجهاز، وبذلك تُجاوز قيودَ الخصوصية التي قدَّمَتها Android منذ الإصدار 11 والتي تمنع استعلام قائمة كل التطبيقات المثبتة، حيث تُصنّفه Google بأنه "لن يُصلح".
المخاطر العملية
-
يمكن للتطبيق الخبيث سرقة رموز 2FA، بيانات حسّاسة من تطبيقات غير المتصفح، ومعرفة قائمة تثبيت التطبيقات — كل ذلك دون مطالبة المستخدم بأذونات خاصة.
|
|
إحصاءات الأمن السيبراني الخاصة بالقطاعات – من شركة *VikingCloud
النقاط الرئيسة
-
يمكن أن تؤثر خروقات البيانات والهجمات الإلكترونية في مختلف الصناعات بطرق متعددة.
-
تُعدّ الصناعات التالية من بين الأكثر عرضة للخطر — الرعاية الصحية، والتمويل، والتأمين، والتصنيع، والضيافة، والتجزئة، والتعليم — حيث لا تزال تخسر مبالغ طائلة من الأموال والبيانات الحساسة حتى عام 2025 كما هو موضح بالشكل التالي.
قطاع الرعاية الصحية (Healthcare):
-
تُعد ثالث أكثر الصناعات تعرضًا للهجمات السيبرانية عالميًّا.
-
هجمات برامج الفدية Ransomware زادت بنسبة لا تقل عن 25%.
-
أفاد 68٪ من مسؤولي الرعاية الصحية بأنهم واجهوا بمعدل هجمتين إلكترونيتين سنويًّا.
-
أكثر من 70٪ من المستشفيات الأمريكية تتبع بروتوكولات الأمن السيبراني الخاصة بالمعهد الوطني للمعايير والتكنولوجيا NIST لمواجهة الهجمات.
-
تكلفة خروقات البيانات تنخفض بمعدل 10.6٪ سنويًّا.
-
ارتفعت التكلفة الإجمالية لخرق البيانات بنسبة 53٪ منذ بداية جائحة كوفيد-19.
-
بلغ متوسط تكلفة خرق البيانات 9.77 ملايين دولار في عام 2024.
القطاع المالي والتأمين (Finance and Insurance)
-
زادت الهجمات على واجهات برمجة التطبيقات (APIs) وتطبيقات الويب بنسبة 65٪ خلال عام واحد.
-
تُعد ثالث أكثر الصناعات تعرضًا للهجمات القائمة على التصيد الاحتيالي (Phishing).
-
ارتفعت طلبات الروبوتات الخبيثة Malicious bot requests بنسبة تصل إلى 69٪ على أساس سنوي.
-
ارتفعت تكاليف خروقات البيانات بنسبة حوالي 2.3٪ سنويًّا.
-
بلغ متوسط تكلفة خرق البيانات حوالي 5.9 ملايين دولار للشركة الواحدة.
-
متوسط تكلفة خرق البيانات الواحد بين 5.86 و6.08 ملايين دولار.
قطاع التصنيع (Manufacturing)
-
في المتوسط، يتأثر ما يصل إلى 44٪ من جميع أجهزة الحاسوب المستخدمة في التصنيع ببرامج الفدية Ransomware.
-
يدفع حوالي 62٪ من الضحايا الفدية المطلوبة منهم.
-
بلغ متوسط تكلفة خرق البيانات في عام 2024 حوالي 5.56 ملايين دولار.
-
تمثل الهجمات عبر الأبواب الخلفية Backdoor attacks حوالي 28٪ من الهجمات الخبيثة ضد قطاع التصنيع.
قطاع الضيافة (Hospitality)
-
تعرض 90٪ من الفنادق بأمريكا الشمالية لمحاولة هجوم إلكتروني واحدة على الأقل خلال صيف 2024.
-
أبلغ 82٪ من الفنادق عن حدوث خرق ناجح، بينما توقف 44٪ منها لأكثر من 12 ساعة.
-
تعرض 58٪ من الفنادق لخمس هجمات إلكترونية أو أكثر خلال موسم السفر في عام 2024.
-
لاحظ 66٪ زيادة في الهجمات الإلكترونية خلال فصل الصيف، بينما أفاد 50٪ بزيادة شدتها.
-
48٪ من الموظفين غير قادرين على اكتشاف التهديدات المعتمدة على الذكاء الاصطناعي بشكل موثوق، مثل مقاطع الفيديو المزيفة (Deepfakes).
-
أفاد 32٪ بزيادة معاملات بطاقات الائتمان بالفنادق خلال فصل الصيف، حيث رفع من مستوى مخاطر الأمن السيبراني لديهم.
-
حوالي 80٪ من الفنادق التي تتعامل مع مزود خدمات أمنية مُدارة (MSSP) تمكنت من حل الحوادث السيبرانية خلال 12 ساعة.
قطاع التعليم (Education Sector)
-
زيادة في الهجمات بنسبة 92٪ على المؤسسات التعليمية من مرحلة الروضة إلى الصف الثاني عشر (K-12).
-
إجمالي الهجمات السنوية ارتفع بنسبة 70% (شهدت المؤسسات التعليمية 265 هجومًا خلال عام واحد).
-
الولايات المتحدة شكلت 80٪ من هجمات برامج الفدية ransomware الموثقة.
-
يحاول 95٪ من المهاجمين استهداف النسخ الاحتياطية للبيانات.
-
95٪ يتكبدون خسائر مالية كبيرة بسبب الفدية.
-
يوم واحد من التوقف قد يكلف المدرسة 550,000 دولار.
-
متوسط تكلفة خرق البيانات للمؤسسات التعليمية العليا حوالي 3.65 ملايين دولار.
-
إجمالي خسائر التوقف الناتجة عن الفدية تجاوز 53 مليار دولار خلال خمس سنوات.
قطاع التجزئة (Retail)
-
97٪ من كبار تجار التجزئة في الولايات المتحدة تعرضوا لخرق بيانات من طرف ثالث خلال العام الماضي.
-
تكلفة الاختراقات زادت بنسبة 18% سنويًّا.
-
مثل القطاع حوالي 6٪ من جميع خروقات البيانات العالمية سنويًّا.
-
متوسط تكلفة خرق البيانات بلغ حوالي 3.48 ملايين دولار.
-
أفاد 80٪ من تجار التجزئة بتعرضهم لهجوم إلكتروني ناجح واحد على الأقل خلال الاثني عشر شهرًا الماضية، بينما واجه العديد منهم عدة حوادث متكررة — حيث واجه 22٪ منهم بين 7 إلى 15 هجومًا.
-
68٪ عانوا من توقف العمليات، في حين أبلغ 45٪ عن اضطرابات في سلاسل التوريد، و45٪ آخرون عن خسائر في المبيعات كما هو موضح بالشكل التالي.

-
23٪ شهدوا انخفاضًا في سعر الأسهم بعد الهجمات الإلكترونية، بينما واجه 33٪ غرامات تنظيمية بسبب فشلهم في حماية بيانات العملاء.
-
أكثر طرق الهجوم شيوعًا:
-
هجمات سلسلة التوريد (%52).
-
خروقات بيانات (%48).
-
تصيّد (%32).
-
هجمات حجب الخدمة >(%32)
-
برامج فدية (24%).
قطاع خدمات السيارات والإصلاح وقطع الغيار (Auto Service, Repair, & Parts Businesses)
-
أفاد 68٪ من ورش خدمات السيارات أنها تعرضت لهجوم إلكتروني خلال العام الماضي.
-
يعتقد 40٪ من قادة الأمن السيبراني أن هذه الهجمات كانت مدفوعة بالذكاء الاصطناعي.
-
52% من ورش خدمات السيارات والإصلاح وقطع الغيار شهدت زيادة في وتيرة أو شدة الهجمات الإلكترونية خلال الاثني عشر شهرًا الماضية.
-
44٪ من ورش خدمات السيارات تتوقع خسائر مالية فادحة أو غرامات بعد الهجوم، و38% يتوقعون إقامة دعاوى قضائية أو تكاليف قانونية من العملاء المتضررين.
-
38٪ من ورش خدمات السيارات والإصلاح وقطع الغيار تتوقع انخفاضًا في تكرار التعامل بعد تعرضها لهجوم إلكتروني، ويخشى 34٪ منها من الإضرار بسمعتها، ومن التقييمات السلبية.
-
أكثر الهجمات شيوعًا (كما هو موضح بالشكل التالي):
-
%66 أنظمة نقاط البيع Point of sale-POS
-
%38 المواقع الإلكترونية وتطبيقات الهاتف المحمول
-
%38 أدوات التشخيص المتصلة بإنترنت الأشياء (IoT)
-
%32 بوابات العملاء Customer-facing portals

-
أقرّ 28٪ من قادة الأمن السيبراني في شركات خدمات السيارات بإخفاء حادث سيبراني لحماية وظائفهم، وأفاد 62٪ بأن الحوادث لم يتم الإبلاغ عنها إلى الإدارة التنفيذية.
-
يتوقع 48٪ من قادة الأمن السيبراني أن تتوقف الأنظمة الأساسية — مثل معالجة المدفوعات، وجدولة المواعيد، أو مناطق الخدمة — لمدة يوم كامل على الأقل بعد أي هجوم إلكتروني.
* VikingCloud هي الشركة الرائدة في مجال الأمن السيبراني والامتثال للتنبؤ بالوقاية، والتي تساعد المؤسسات على اتخاذ قرارات مستنيرة وتنبؤية وفعالة من حيث التكلفة للتخفيف من المخاطر - بشكل أسرع. (المصدر)
|
|
معلومات للتوعية بأمن المعلومات
|
|
|
المخاطر الخفية للحسابات المنسية
الخطر الكامن في الحسابات القديمة (قصة إيما)
-
إيما (33 سنة)، مطورة برمجيات، نسيت حسابها القديم في منتدى ألعاب كانت تشارك فيه منذ زمن، عندما كانت طالبة جامعية، مهووسة بلعبة استراتيجية على الإنترنت.
-
في صباح أحد الأيام، صُدمت إيما عندما وجدت سيلًا من رسائل إعادة تعيين كلمة المرور في بريدها الوارد، بما في ذلك من حسابها المصرفي، وحساب التخزين السحابي، وحتى من خدمة Netflix. ساد الذعر عندما أدركت أن أحدهم قد سيطر على حساب بريدها الإلكتروني الشخصي.
-
كان المتسلل يستخدم بريدها الإلكتروني لإعادة تعيين كلمات المرور على العديد من الخدمات الأخرى.
-
بعد بحثٍ مُعمّق، اكتشفت إيما السبب، وهو تعرّض منتدى الألعاب الإلكترونية الذي نسيته للاختراق مؤخرًا، وذلك في عملية اختراق بيانات. تعرّضت كلمات مرور جميع مستخدمي ذلك المنتدى للاختراق، بما في ذلك كلمات مرورها.
-
كلمة المرور التي استخدمتها سابقًا لحساب منتدى الألعاب القديم كانت هي نفسها كلمة المرور التي استخدمتها لحساب بريدها الإلكتروني الشخصي.
-
في غضون ساعات قليلة، أصبح الحساب القديم يُشكّل خطرًا كبيرًا على أمنها الشخصي.
-
واجهت إيما مهمةً شاقةً لاستعادة حساباتها، بدءًا من بريدها الإلكتروني.
لماذا الحسابات القديمة خطيرة، ولماذا يجب أن تهتم بها؟
-
يُخزّن كل حساب تُنشئه، مهما بدا تافهًا في ذلك الوقت، نوعًا من المعلومات الشخصية. قد يشمل ذلك اسمك، وعنوان بريدك الإلكتروني، وتاريخ ميلادك، ورقم هاتفك، وعنوانك الفعلي، وحتى معلومات الدفع.
-
المنصات القديمة غالبًا لا تُحدّث أمانها، مما يجعلها عرضة للاختراق.
-
عند اختراق المنصات القديمة، تكون كلمات مرورك ومعلوماتك الشخصية عُرضة للاختراق.
-
إعادة استخدام نفس كلمة المرور عبر أكثر من موقع يجعل الاختراق الواحد ينتشر، حيث يحاول المخترقون استخدامها على حساباتك الأخرى.
كيفية العثور على الحسابات القديمة
-
قد لا تتذكر كل المواقع التي سجلت فيها، ولكن هناك طرقًا للكشف عن أثرك الرقمي:
-
ابحث في بريدك الإلكتروني: ابحث عن رسائل تحتوي على عبارات مثل "مرحبًا بك في"، "تحقق من بريدك الإلكتروني"، "إيصال"، أو "إعادة تعيين كلمة المرور". يمكن أن تساعدك هذه الرسائل على تحديد الحسابات المهجورة.
-
راجع مدير كلمات المرور Password Manager الخاص بك: إذا كنت تستخدم مدير كلمات المرور، فتصفح الإدخالات المحفوظة. من المحتمل أن يحتوي على سجل للحسابات التي أنشأتها. يمكنك غالبًا تصفية الحسابات الأقدم، أو التي لم يتم الوصول إليها منذ أكثر من عام.
-
راجع هاتفك المحمول: تصفّح جميع التطبيقات على هاتفك المحمول لتحديد أي حسابات لم تعد تستخدمها
ماذا تفعل مع الحسابات القديمة؟
-
بمجرد العثور على الحسابات القديمة أو غير المستخدمة، حان الوقت للتحرك:
-
احذف ما لا تستخدمه: إذا لم تعد تستخدم حسابًا، قم بتسجيل الدخول واحذفه أو قم بتعطيله. إذا لم يسمح لك النظام الأساسي بحذفه، قم بتغيير كلمة المرور إلى شيء فريد وعشوائي، ثم احذف أي معلومات شخصية من الملف الشخصي مثل اسمك، عنوانك، وتفاصيل الدفع.
-
غير كلمات المرور للحسابات التي تحتفظ بها: بالنسبة للحسابات التي لا تزال تستخدمها، تأكد أن كل حساب يحتوي على كلمة مرور قوية وفريدة.
-
استخدم مدير كلمات المرور: سيساعدك على تتبع وإدارة كلمات مرورك. في الواقع، يحذرك معظم مديري كلمات المرور عندما يتم استخدام نفس كلمة المرور عبر حسابين أو أكثر.
-
فعل المصادقة متعددة العوامل (MFA): بالنسبة للحسابات المهمة مثل البريد الإلكتروني، أو الحسابات البنكية، أو وسائل التواصل الاجتماعي، قم بتمكين MFA. يضيف هذا طبقة حماية إضافية حتى إذا تم اختراق كلمة المرور الخاصة بك. إذا أمكن، قم بتمكين MFA في أي حساب يدعمه.
نصائح
-
فكر قبل إنشاء حسابات جديدة: قم بإنشاء حسابات جديدة فقط عندما يكون ذلك ضروريًا. إذا كنت تستخدم الموقع لمرة واحدة فقط، استخدم خيارات "زائر" بدلاً من إنشاء حساب جديد.
-
اجعل مراجعة حساباتك القديمة وإدارتها عادة سنوية: فحص الحسابات القديمة وتحديث كلمات المرور يحميك من الهجمات المستقبلية.
|
|
فيديوهات للتوعية بأمن المعلومات
|
|
|
-
ماذا تفعل إذا تم اختراق هاتفك؟
|
|
تعريفات ومصطلحات أمن المعلومات
|
|
|
-
dropper:
هي برامج مساعدة لأنواع مختلفة من البرمجيات الخبيثة، مثل أحصنة طروادة والجذور الخفية rootkits. عادةً ما تُنفَّذ كبرامج نصية دفعات VBScript أو تطبيقات صغيرة. (المصدر)
-
sideloading:
هو تثبيت تطبيق على جهاز محمول دون استخدام طريقة التوزيع الرسمية للجهاز. حاليًّا، يحصل معظم المستخدمين على تطبيقاتهم من متاجر تطبيقات معتمدة، مثل Google Play، وMicrosoft Store، و Samsung Galaxy Store، و Apple App Store. (المصدر)
-
C2:
البنية التحتية للقيادة والتحكم، والمعروفة أيضًا باسم C2 أو C&C، هي مجموعة الأدوات والتقنيات التي يستخدمها المهاجمون للحفاظ على الاتصال بالأجهزة المخترقة بعد الاستغلال الأولي. (المصدر)
-
Phishing:
يشير مصطلح "التصيد الاحتيالي" إلى محاولة سرقة معلومات حساسة، عادةً ما تكون أسماء مستخدمين أو كلمات مرور أو أرقام بطاقات ائتمان أو معلومات حسابات مصرفية أو بيانات مهمة أخرى، بهدف استغلالها أو بيعها. بالتظاهر بأنه مصدر موثوق وتقديم طلب مُغرٍ، يستدرج المهاجم الضحية لخداعه، كما يفعل الصيادون باستخدام الطُعم لصيد السمك. (المصدر)
-
GitLab:
منصة مفتوحة المصدر مبنية على Git، نظام التحكم في الإصدارات الموزع الذي طوره Linus Torvalds. (المصدر)
-
Customer Engagement:
هو تقديم تجارب مترابطة لعملائك بدلاً من المعاملات الفردية أو المؤقتة أو العابرة. (المصدر)
-
BRICKSTORM
هو برنامج خبيث يعمل بنظام Go، قادر على العمل كخادم ويب، ومعالج ملفات، وناقل بيانات، ومُرسِل SOCKS، ومنفذ أوامر. (المصدر)
-
CISA:
بصفتها المنسق الوطني لأمن البنية التحتية الحيوية ومرونتها، تعمل وكالة أمن البنية التحتية والأمن السيبراني (CISA) مع شركائها على جميع المستويات لتحديد وإدارة المخاطر التي تهدد البنية التحتية السيبرانية والمادية التي يعتمد عليها الأمريكيون يوميًا. (المصدر)
-
F5:
هي شركة رائدة في توفير خدمات تطبيقات السحابة المتعددة، وحلول الأمن والأتمتة. تُمكّن هذه الشركات من تقديم تطبيقاتها بشكل أسرع وأكثر أمانًا وتحكمًا أكبر عبر أي بيئة سحابية. سواءً كنت تعمل في قطاع المؤسسات، أو مزود خدمات، أو القطاع الحكومي، فإن F5 لديها حلول تُساعدك على النجاح في العصر الرقمي. (المصدر)
-
BIG-IP:
BIG-IP من F5 هي عائلة منتجات تغطي البرمجيات والأجهزة المصممة لتوفير التطبيقات، والتحكم في الوصول، وحلول الأمان. اسم BIG-IP مرادف لوحدة التحكم في تسليم التطبيقات من F5، سواءً أكانت برمجيات أم أجهزة، ومنتجات الأمان. يختلف هذا عن BIG-IQ، وهي مجموعة من أدوات الإدارة والتنسيق، وF5 Silverline، منصة SaaS من F5. (المصدر)
-
Mandiant:
تعد Mandiant جزءًا من جوجل كلاود، وهي شركة رائدة معترف بها في مجال الدفاع السيبراني الديناميكي، واستخبارات التهديدات، وخدمات الاستجابة للحوادث. بفضل خبرتها الممتدة لعقود في الخطوط الأمامية، تساعد Mandiant المؤسسات على تعزيز ثقتها بجاهزيتها للدفاع ضد التهديدات السيبرانية والاستجابة لها. (المصدر)
-
F5OS:
يوفر برنامجا F5OS-A وF5OS-C نظام التشغيل الأساسي لمنصات أجهزة F5 ومنصات هياكل F5 التي تستخدم طبقة منصة الخدمات المصغرة. يتوافق برنامج F5OS-A مع منصات أجهزة F5 rSeries، بينما يتوافق برنامج F5OS-C مع منصات هياكل F5 VELOS. (المصدر)
-
BIG-IQ:
إذا كان لديك أكثر من جهاز F5 BIG-IP في مؤسستك، فإن إدارة الأجهزة ككيانات منفصلة ستُشكّل عائقًا إداريًا، وتبطئ نشر التطبيقات. عند نشر تطبيقات سحابية، قد تُدير آلاف الأنظمة، وسيكون التعامل مع وظائف إدارية مُعقدة أمرًا غير مُجدٍ. هنا يأتي دور BIG-IQ فهو منصة مركزية لإدارة وتراخيص ومراقبة وتحليل البنية التحتية BIG-IP الموزعة عبر المؤسسة. (المصدر)
-
Adobe Analytics:
تُمكّن Adobe Analytics المؤسسات من جمع البيانات والحصول على رؤى عملية من أي تفاعل رقمي مع العملاء. بفضل التحليلات المتعمقة، والتقارير متعددة الاستخدامات، والذكاء التنبؤي، تحصل المؤسسات على الأساس المتين الذي تحتاج إليه لبناء تجارب أفضل لعملائها. (المصدر)
-
Data Feed:
هي وسيلة لإرسال معلومات منظمة وحديثة ومحدثة. وهي تهدف إلى إيصال أحدث البيانات فورًا إلى مواقع الويب والتطبيقات وغيرهما من الأدوات الإلكترونية، مما يضمن حصول المستخدمين على أحدث المحتوى والتحديثات بكفاءة. (المصدر)
-
Customer journey analytics:
هي استخدام البيانات لفهم العملاء بشكل أفضل أثناء تفاعلهم مع الشركة عبر منصات مختلفة. الهدف هو استخدام هذه البيانات لتحسين تجربة العميل. (المصدر)
-
Real-Time Customer Data Platform:
تم بناء Adobe Real-Time Customer Data Platform (Real-Time CDP) على Adobe Experience Platform، وهي تساعد الشركات على جمع البيانات المعروفة والمجهولة من مصادر مؤسسية متعددة من أجل إنشاء ملفات تعريف للعملاء يمكن استخدامها لتوفير تجارب عملاء مخصصة عبر جميع القنوات والأجهزة في الوقت الفعلي. (المصدر)
-
Journey Optimizer Blueprints:
هو تطبيق سحابي مبني على منصة Adobe Experience، يُمكّن من تنظيم رحلات العملاء بشكل آني ومجدول عبر قنوات متعددة. (المصدر)
-
GDPR:
اللائحة العامة لحماية البيانات (GDPR) هي أشدّ قوانين الخصوصية والأمن صرامةً في العالم. ورغم أنها صاغها وأقرّها الاتحاد الأوروبي، فإنها تفرض التزاماتٍ على المؤسسات في أي مكان، طالما أنها تستهدف أو تجمع بياناتٍ متعلقة بأشخاصٍ في الاتحاد الأوروبي. دخلت اللائحة حيز التنفيذ في 25 مايو/أيار 2018. وستفرض اللائحة غراماتٍ باهظةً على من ينتهكون معايير الخصوصية والأمن، تصل قيمتها إلى عشرات الملايين من اليورو. (المصدر)
-
CCPA:
قانون خصوصية المستهلك في كاليفورنيا (CCPA) هو قانون ولاية كاليفورنيا الذي تم إقراره في عام 2020 والذي يحمي وينفذ حقوق سكان كاليفورنيا فيما يتعلق بخصوصية المعلومات الشخصية للمستهلكين (PI). (المصدر)
-
VPPA:
أصبح قانون حماية خصوصية الفيديو (VPPA)، الذي سُنّ في الأصل لحماية سجلات تأجير الفيديو للمستهلكين، أساسًا رائدًا لدعاوى الخصوصية الجماعية في العصر الرقمي. ويستخدم محامو المدعين الآن قانون حماية خصوصية الفيديو للطعن في استخدام تحليلات مواقع الويب، ومنصات البث، وملفات تعريف الارتباط، ووحدات البكسل، وغيرها من تقنيات التتبع التي تجمع بيانات المشاهدة وتشاركها. (المصدر)
-
تتبع الموقع:
هي طريقة لجمع وتخزين وتحليل نشاط المستخدم عبر صفحة ويب واحدة أو أكثر. (المصدر)
-
ثغرة صفر يوم (Zero-day):
مصطلح عام يصف الثغرات الأمنية المكتشفة حديثًا، والتي يمكن للمخترقين استغلالها لمهاجمة الأنظمة. يشير هذا المصطلح إلى أن البائع أو المطور لم يعلم بوجود الخلل إلا مؤخرًا، مما يعني أن لديه "فترة سماح" لإصلاحه. يحدث هجوم اليوم صفر عندما يستغل المخترقون الخلل قبل أن تتاح للمطورين فرصة معالجته. (المصدر)
-
CVE (Common Vulnerabilities and Exposures):
تشير الثغرات الأمنية والتعرضات الشائعة (CVE) بشكل عام إلى قائمة CVE، وهي عبارة عن كتالوج معلن للعامة لثغرات أمن المعلومات التي أنشأتها وقامت بصيانتها مؤسسة MITRE. (المصدر)
-
Oracle E-Business Suite:
هي حزمة شاملة من التطبيقات المتكاملة المصممة لمساعدة المؤسسات على اتخاذ قرارات مدروسة، وخفض التكاليف، وتحسين الأداء. تقدم حلولاً في مجالات إدارة علاقات العملاء، وإدارة الخدمات، والإدارة المالية، وإدارة رأس المال البشري، وإدارة محفظة المشاريع، والمشتريات المتقدمة، وإدارة سلسلة التوريد، وتخطيط سلسلة القيمة، وتنفيذها. (المصدر)
-
Common Vulnerability Scoring System (CVSS):
هو إطار عمل واسع الاستخدام لتصنيف وتقييم ثغرات البرامج من خلال هذا الإطار المفتوح، يمكن للمؤسسات حساب درجة CVSS، وهي درجة رقمية تُمثل خطورة الثغرة الأمنية. تُمثل خصائص الثغرة الأمنية التي ساهمت في تحديد درجة CVSS في سلسلة نصية تُعرف باسم سلسلة متجهات CVSS. (المصدر)
-
Concurrent Processing:
يشرح كيفية تعامل تطبيقات أوراكل مع طلب تشغيل برنامج متزامن، ودورة حياته. في تطبيقات أوراكل، تُنفّذ المعالجة المتزامنة البرامج التي تعمل في الخلفية مع العمليات عبر الإنترنت في آنٍ واحد. بصفتك مسؤول النظام، يمكنك إدارة وقت تشغيل البرامج وعدد عمليات نظام التشغيل التي تُخصّصها تطبيقات أوراكل لتشغيل البرامج في الخلفية. (المصدر)
-
Web Shell:
واجهات الويب هي نصوص برمجية خبيثة تُمكّن مجرمي الإنترنت من الوصول المستمر إلى خوادم الويب المُخترقة وتنفيذ أوامر طرفية، واختراق كلمات المرور بالقوة الغاشمة، والوصول إلى نظام الملفات، وغير ذلك. في أغلب الأحيان، يستغل المحتالون ثغرات أمنية في شيفرة الموقع الإلكتروني، أو يستخدمون القوة الغاشمة لاختراق النصوص البرمجية الخبيثة. (المصدر)
-
Use-After-Free:
ثغرة أمنية تتعلق بالاستخدام غير الصحيح للذاكرة الديناميكية أثناء تشغيل البرنامج. إذا لم يقم البرنامج بمسح مؤشر تلك الذاكرة بعد تحريرها، فيمكن للمهاجم استغلال هذا الخطأ لاختراق البرنامج. (المصدر)
-
تنفيذ التعليمات البرمجية عن بُعد:
هو ثغرة أمنية حرجة تسمح للمهاجم بتنفيذ تعليمات برمجية ضارة على نظام مستهدف من موقع بعيد. يُمكّن هذا النوع من الهجمات الجهات الفاعلة من تشغيل أوامر أو برامج عشوائية على جهاز الضحية دون الحاجة إلى وصول فعلي أو تفاعل مباشر مع النظام المستهدف. الهدف الرئيس من هجوم RCE هو السيطرة غير المصرح بها على النظام المتأثر، مما قد يؤدي إلى سرقة البيانات، أو اختراق النظام، أو مزيد من التسلل إلى الشبكة. (المصدر)
-
Safe Browsing:
يفحص التصفح الآمن مواقع الويب قبل فتحها. ويحظر المواقع الضارة التي تحاول نشر البرامج الضارة، ومواقع التصيد الاحتيالي التي تحاول سرقة بياناتك السرية والوصول إلى حساباتك المالية. (المصدر)
-
AddressSanitizer:
لغات C وC++ قوية، ولكنها قد تعاني من مجموعة من الأخطاء التي تؤثر في صحة البرامج وأمانها. بدءًا من الإصدار 16.9 من Visual Studio 2019، يدعم مُجمِّع Microsoft C/C++ (MSVC) وبيئة التطوير المتكاملة (IDE) مُنظِّم AddressSanitizer. AddressSanitizer (ASan) هو مُجمِّع وتقنية وقت تشغيل تكشف عن العديد من الأخطاء البرمجية التي يصعب اكتشافها دون أي نتائج إيجابية خاطئة. (المصدر)
-
MemorySanitizer:
هو كاشف سريع يُستخدم للذاكرة غير المُهيأة في برامج C/C++. يستخدم هذا المُعَقِّم أداةً وقت التجميع لضمان أن جميع عمليات الوصول إلى الذاكرة وقت التشغيل تستخدم الذاكرة المُهيأة فقط. على عكس مُعظم أدوات المُعَقِّم الأخرى، يُمكن أن يُسبِّب MSan نتائج إيجابية خاطئة بسهولة إذا لم تكن جميع المكتبات مُهيأة. (المصدر)
-
libFuzzer:
هو الخيار الأمثل والسهل إذا كنت بحاجة إلى اختبار تشويش (Fuzzer) لبرنامج C/C++، لأنه جزء من مشروع LLVM ومتوافر على معظم المنصات. نوصي باستخدامه على لينكس إن أمكن؛ لأنه المنصة التي توفر أفضل دعم لـ libFuzzer (على سبيل المثال، فهو غير مثبت مسبقًا في XCode مع نظام macOS). وقد حصل مُجمِّع MSVC من مايكروسوفت مؤخرًا على دعم لـ libFuzzer. (المصدر)
-
2FA:
هي آلية أمان لإدارة الهوية والوصول تتطلّب استخدام شكلين من أشكال التعريف للوصول إلى الموارد والبيانات. وتُتيح المصادقة الثنائية للشركات القدرة على مراقبة معلوماتها وشبكاتها الأكثر عرضة للمخاطر والمساعدة على حمايتها. (المصدر)
|
|
|
|
|