العدد الأسبوعي رقم 141 - الجمعة 01 مارس 2024
موضوع العدد: سرقة الهويّة - الوقاية، الكشف، والاستجابة
|
|
|
صباح الخير قراءنا الكرام،
مرحبًا بكم في العدد الجديد من نشرة أمن المعلومات والتي تتناول شهريًا أهم الأحداث الخاصة بأمن المعلومات، إضافةً إلى التوعية بمخاطر الفضاء الإلكتروني.
يرصد هذا العدد مجموعة من أبرز الأحداث في مجال أمن المعلومات، فضلًا عن الثغرات والهجمات الإلكترونية التي تهم المستخدمين.
|
|
أهم الأخبار
-
تم تسريب 200 ألف سجل مستخدم على Facebook Marketplace في منتدى القرصنة.
-
الكشف عن اختراق أمني لشركة البرمجيات Any Desk.
-
اختراق بيانات عملاء BANK OF AMERICA بعد خرق بيانات مزود خدمات تابع لجهة خارجية.
-
اختراق Cloudflare ... المهاجمون استطاعوا الوصول إلى الكود والوثائق الداخلية.
-
مهاجمون يسيئون استخدام Google Cloud Run في حملة طروادة بنكية ضخمة.
مخاطر وثغرات
-
ADOBE تقوم بإصلاح الثغرات الأمنية الحرجة في MAGENTO وACROBAT وREADER.
-
Fortinet تحذر من ثغرة حرجة في FortiOS SSL VPN يمكن أن تكون تحت استغلال نشط.
-
ثغرة حرجة في خادم Exchange تحت استغلال نشط.
-
Ivanti تحذر من ضرورة تصحيح ثغرة تجاوز Connect Secure auth الجديد على الفور.
-
VMware تنبه بضرورة إلغاء تثبيت EAP بسبب ثغرة حرجة تعرض Active Directory للخطر.
معلومة أمنية
-
سرقة الهويّة - الوقاية، الكشف، والاستجابة
|
|
مقتطفات لأهم الأحداث الخاصة بأمن المعلومات محليًا وعالميًا
|
|
|
تم تسريب 200 ألف سجل مستخدم على Facebook Marketplace في منتدى للقرصنة
13 فبراير 2024

قام مُهاجم بتسريب 200,000 سجل على منتدى للقرصنة، مدعيًا أنها تحتوي على أرقام هواتف الجوال وعناوين البريد الإلكتروني ومعلومات شخصية أخرى لمستخدمي Facebook Marketplace.
قامت شركة IntelBroker بمشاركة بعض البيانات المسربة عن طريق مطابقة عناوين البريد الإلكتروني وأرقام الهواتف الموجودة في سجلات عشوائية ضمن عينة من البيانات.
تدعي شركة IntelBroker أن هذه قاعدة بيانات جزئية لـ Facebook Marketplace تمت سرقتها من قبل شخص باسم مستخدم'algoatson’ على منصة Discord بعد اختراق نظام أحد موردي Meta.
أفاد" IntelBroker في أكتوبر 2023، باختراق مجرم إلكتروني بالاسم 'algoatson' على منصة Discord مورد يدير خدمات السحابة لـ Facebook وسرق قاعدة بيانات المستخدمين الجزئية التي تحتوي على 200,000 سجل.
تحتوي قاعدة البيانات المسربة على مجموعة متنوعة من المعلومات الشخصية (personally identifiable information – PII) بما في ذلك الأسماء وأرقام الهواتف وعناوين البريد الإلكتروني ومعرفات Facebook ومعلومات ملفات التعريف الشخصية على Facebook.
يمكن للمهاجمين استخدام عناوين البريد الإلكتروني التي تم تسريبها على الإنترنت في هجمات التصيد الاحتيالي على أرقام الهواتف المحمولة لمستخدميFacebook Marketplace .
يمكن أيضًا استخدام أرقام الهواتف المحمولة والمعلومات الشخصية في هجمات تبادل بطاقة SIM التي ستسمح لهم بسرقة رموز المصادقة متعددة العوامل التي يتم إرسالها عبر الرسائل القصيرة وسرقة حساباتهم.

تشتهر IntelBroker بالمسؤولية عن اختراق DC Health Link وهو (سوق التأمين الصحي في مقاطعة كولومبيا بالولايات المتحدة)، ما أدى إلى جلسة استماع في الكونجرس بعد تسريب البيانات الشخصية لأعضاء مجلس النواب الأمريكي والموظفين عبر الإنترنت.
وتتضمن الحوادث الأخرى المرتبطة بأمن المعلومات مع IntelBroker بيع البيانات المسروقة من شركة Hewlett Packard Enterprise (HPE)، واختراق مزعوم لشركة General Electric Aviation، واختراق خدمة التسوق للمواد الغذائية Weee.
تسريب بيانات Facebook Marketplace ليس أول حادث من هذا النوع تتعرض له Meta في السنوات الأخيرة.
في نوفمبر 2022، تعرضت Meta لغرامة بقيمة 265 مليون يورو (275.5 مليون دولار) لعدم حماية معلومات المستخدمين على Facebook من أدوات التنقيب بعد تسريب بيانات مرتبطة بأكثر من 533 مليون حساب Facebook على منتدى القرصنة في أبريل .2021
ظهرت البيانات المسروقة لأول مرة في مجتمع القرصنة في يونيو 2020، وكانت تحتوي على معلومات يمكن استخراجها من الملفات الشخصية العامة وأرقام الهواتف المحمولة الخاصة بالحسابات المتأثرة.
تم تسريب بيانات 533,313,128 من مستخدمي Facebook، وتضمنت المعلومات المسربة أرقام هواتفهم المحمولة ومعرفات Facebook وأسماءهم وجنسياتهم ومواقعهم وحالاتهم الاجتماعية ومهنهم وتواريخ ميلادهم وعناوين البريد الإلكتروني الخاصة بهم.
تضمنت تسريبات بيانات أبريل 2021 أيضًا أرقام هواتف ثلاثة من مؤسسي Facebook (مثل Mark Zuckerberg, Chris Hughes, and Dustin Moskovitz).
|
|
الكشف عن اختراق أمني لشركة البرمجيات Any Desk
5 فبراير 2024

أعلنت شركة برامج التحكم في سطح المكتب AnyDesk أن مهاجمين قد اخترقوا بيئة الإنتاج الخاصة بها.
تم اكتشاف الاختراق الأمني نتيجة للتدقيق الأمني، وقامت الشركة على الفور بإخطار السلطات المعنية. لم تكشف AnyDesk ما إذا كانت قد تعرضت لاختراق في البيانات.
AnyDesk هو برنامج لسطح المكتب عن بعد، يسمح للمستخدمين بالاتصال بجهاز كمبيوتر أو جهاز عن بعد. يتيح للمستخدمين الوصول إلى جهاز كمبيوتر والتحكم فيه من موقع آخر كما لو كانوا يجلسون أمامه. يستخدم AnyDesk عادة للدعم الفني عن بعد والتعاون عبر الإنترنت والوصول إلى الملفات أو التطبيقات على جهاز كمبيوتر عن بعد.
بدأت الشركة خطة للتدارك والاستجابة بالتعاون مع شركة أمن المعلومات CrowdStrike، وأشار AnyDesk إلى أن هذا الاختراق الأمني ليس له علاقة ببرامج الفدية.
وجاء في بيان رد الشركة على الحادث: "بناءً على مؤشرات على وقوع حادث على بعض أنظمتنا، أجرينا تدقيقًا أمنيًا ووجدنا دلائل على اختراق أنظمة الإنتاج. قمنا على الفور بتنشيط خطة للتدارك والاستجابة بمشاركة خبراء أمن المعلومات من CrowdStrike. انتهت خطة التدارك بنجاح. تم إخطار السلطات المعنية ونحن نعمل عن كثب معهم. لا يتعلق هذا الحادث ببرامج الفدية."
استجابةً للاختراق الأمني، قامت الشركة بإلغاء جميع الشهادات المتعلقة بالأمان وتم تعديل الأنظمة أو استبدالها حيثما كان ذلك ضروريًا.
ستقوم الشركة بإلغاء شهادة توقيع الرموز الحالية المستخدمة لتوقيع ملفاتها التنفيذية.
لاحظت AnyDesk أن أنظمتها لا تخزن المفاتيح الخاصة أو الرموز الأمنية أو كلمات المرور التي يمكن استغلالها من قبل المهاجمين لاستهداف أجهزة المستخدمين النهائيين. وكإجراء احترازي، قامت الشركة أيضًا بإلغاء جميع كلمات المرور لبوابة الويب my.anydesk.com، وأوصت المستخدمين بتغيير كلمات المرور إذا استخدمت في مكان آخر.
كشف باحثون في شركة أمن المعلومات Resecurity عن مهاجمين يقدمون عددًا كبيرًا من اعتمادات عملاء AnyDesk للبيع على الويب المظلم.
وأشار خبراء الأمن في شركة Resecurity إلى أنه من الممكن أن يكون المهاجمون المتسببون بالحادث يسارعون لتحقيق الدخل من بيانات اعتماد العملاء المتاحة عبر الويب المظلم والتي تم الحصول عليها من مصادر مختلفة، مع العلم أن AnyDesk قد يتخذ تدابير استباقية لإعادة تعيين بيانات الاعتماد الخاصة بهم. يمكن أن تكون مثل هذه البيانات ذات قيمة كبيرة لكل من وسطاء الوصول الأولي ومجموعات برامج الفدية المطلعة على برنامج AnyDesk، والذي غالبًا ما يتم إساءة استخدامه كأحد الأدوات بعد عمليات الاقتحام الناجحة للشبكة. والجدير بالذكر أنه وفقًا للسياق الإضافي الذي تم الحصول عليه من الممثل، فإن غالبية الحسابات المكشوفة على الويب المظلم لم يتم تمكين المصادقة الثنائية عليها.
كانت العينات التي قدمها المهاجمون مرتبطة ببيانات اعتماد الوصول المخترقة التي تخص العديد من المستهلكين والمؤسسات، والتي تمنح الوصول إلى بوابة عملاء AnyDesk. وكإجراء أمني، وقام المهاجم بتطهير بعض كلمات المرور.
عرض المهاجم 18,317 حسابًا مقابل 15,000 دولار يتم دفعها بالعملة المشفرة. ووافق أيضًا على عقد صفقة بينهم. تواصلت Resecurity مع غالبية جهات الاتصال التي تم تحديدها كضحايا محتملين وأكدت أنهم استخدموا منتجات AnyDesk مؤخرًا أو منذ فترة طويلة. ولم يشارك المهاجم أي معلومات إضافية.
|
|
اختراق بيانات عملاء BANK OF AMERICA بعد خرق بيانات مزود خدمات تابع لجهة خارجية
13 فبراير 2024

كشف BANK OF AMERICA أن المعلومات الشخصية لبعض العملاء قد سُرقت في عملية اختراق بيانات أثرت في مزود خدمات تابع لجهة خارجية.
بدأ Bank of America في إخطار بعض العملاء بعد حدوث خرق للبيانات في مزود خدمات الطرف الثالث Infosys McCamish System (IMS). أرسل البنك رسائل إخطار إلى 57,000 عميل لإبلاغهم بأن معلوماتهم الشخصية قد تعرضت للاختراق.
كشفت شركة Infosys عن الاختراق الأمني في 3 نوفمبر 2023، في ملف قدمته إلى هيئة الأوراق المالية والبورصة (SEC)، وذكرت الشركة أنها كانت ضحية لهجوم إلكتروني أدى إلى عدم توفر تطبيقات وأنظمة معينة.
أطلق McCamish على الفور تحقيقًا في الحادث وعمل على إصلاحه بمساعدة مستشاري الأمن السيبراني.
تشير آثار الهجوم الإلكتروني الذي وصفه البنك إلى أنه تم استهدافه بهجوم فدية. وفي 4 نوفمبر، أعلنت عصابة LockBit لبرامج الفدية مسؤوليتها عن الهجوم.
قامت الشركة باستعادة الأنظمة المتأثرة بحلول 31 ديسمبر، كما قدرت الخسائر الناجمة عن الحادث بما لا يقل عن 30 مليون دولار.
على أساس التحليل الذي أجرته شركة الأمن السيبراني، يعتقد McCamish أن بعض البيانات تم تسريبها من قبل أطراف ثالثة غير مصرح بها أثناء الحادث، وتضمنت هذه البيانات المسربة بيانات معينة للعملاء. وقد قام McCamish بإشراك شركة اكتشاف إلكتروني تابعة لجهة خارجية في تقييم مدى وطبيعة هذه البيانات. وعملية المراجعة هذه مستمرة، قد يتكبد McCamish تكاليف إضافية بما في ذلك التعويضات أو الأضرار/المطالبات، والتي لا يمكن تحديدها في هذا الوقت. وفي البيان المرسل إلى المجلس الأعلى للتعليم. 'سبق أن أبلغت شركة Infosys بوقوع حادث الأمن السيبراني هذا إلى شركة BSE Limited، والبورصة الوطنية الهندية المحدودة، وبورصة نيويورك، ولجنة الأوراق المالية والبورصة الأمريكية في 3 نوفمبر 2023.
في الأول من فبراير، بدأ BANK OF AMERICA في إخطار 57,028 عميلًا متأثرين باختراق البيانات.
في 3 نوفمبر 2023 أو حوالي ذلك التاريخ، تأثر نظام IMS بحدث يتعلق بالأمن السيبراني عندما وصل طرف ثالث غير مصرح به إلى أنظمة IMS، مما أدى إلى عدم توفر بعض تطبيقات IMS. في 24 نوفمبر 2023، أخبرت IMS بنك BANK OF AMERICA أن البيانات المتعلقة بخطط التعويضات المؤجلة التي يخدمها البنك ربما تكون قد تعرضت للاختراق. لم يتم اختراق أنظمة BANK OF AMERICA. فالرسالة المرسلة إلى العملاء المتأثرين. 'من غير المرجح أن نتمكن من التحديد على وجه اليقين ما المعلومات الشخصية التي تم الوصول إليها نتيجة لهذا الحادث في ‘IMS. وفقًا لسجلاتنا، ربما تضمنت معلومات خطة التعويض المؤجلة اسمك الأول والأخير والعنوان وعنوان البريد الإلكتروني للعمل وتاريخ الميلاد ورقم الضمان الاجتماعي ومعلومات الحساب الأخرى.
يذكر Bank of America أنه ليس على علم بأي سوء استخدام يتعلق بالمعلومات المخترقة، ومع ذلك، سيوفر البنك عضوية مجانية لمدة عامين في خدمة حماية سرقة الهوية التي تقدمها Experian IdentityWorks.
|
|
اختراق Cloudflare ... المهاجمون استطاعوا الوصول إلى الكود والوثائق الداخلية
2 فبراير 2024

كشفت شركة Cloudflare أنها كانت هدفًا لهجوم من قبل دولة محتملة؛ حيث استخدم المهاجم بيانات اعتماد مسروقة للحصول على وصول غير مصرح به إلى خادم Atlassian الخاص بها، وبالنهاية الوصول إلى بعض الوثائق وكمية محدودة من الأكواد.
تم الاختراق، الذي وقع بين 14 و24 نوفمبر 2023، واكتشف في 23 نوفمبر 2023، "بهدف الحصول على وصول مستمر وواسع الانتشار إلى الشبكة العالمية لـ Cloudflare"، ووصفت الشركة المهاجم بأنه "متطور" و"عمل بطريقة مدروسة ومنهجية".
وكإجراء احترازي، قالت الشركة أيضًا إنها قامت بتدوير أكثر من 5000 من بيانات اعتماد الإنتاج، وقامت بفصل وتجزئة واختبار الأنظمة وأجرت تحقيقات تقصي دقيقة على 4893 نظامًا، وتثبيت نظام تشغيل جديد على الجهاز وإعادة تشغيل كل جهاز عبر شبكتها العالمية.
شمل الحادث فترة استطلاع لمدة أربعة أيام للوصول إلى بوابات Atlassian Confluence وJira، تلاها المهاجم بإنشاء حساب مستخدم مخادع في Atlassian وأنشأ وصولًا مستمرًا إلى خادم Atlassian الخاص بها للحصول في النهاية على وصول إلى نظام إدارة كود مصدر Bitbucket من خلال إطار محاكاة خاصة به.
تمت مشاهدة ما يصل إلى 120 مصدرًا للكود، من بينها 76 مصدرًا يُقدر أنها تم استخراجها من قبل المهاجم.
أفادت Cloudflare أنه "كان معظم مستودعات كود المصدر البالغ عددها 76 تتعلق بكيفية عمل النسخ الاحتياطية، وكيفية تكوين وإدارة الشبكة العالمية، وكيفية عمل الهوية في Cloudflare، والوصول عن بُعد، واستخدامنا لـ Terraform وKubernetes.
وتعد كل من Terraform وKubernetes من التقنيات الشائعة في مجال الحوسبة السحابية وإدارة البنية التحتية، لكنهما تخدمان أغراضًا مختلفة.
كان عدد قليل من المصادر يحتوي على أسرار مشفرة تم تبديلها على الفور على الرغم من أنها كانت مشفرة بقوة.
ثم قيل إن المهاجم حاول دون نجاح "الوصول إلى خادم وحدة التحكم الذي كان لديه وصول إلى مركز بيانات لم تضعه Cloudflare بعد في الإنتاج في São Paulo بالبرازيل.
جعل الهجوم ممكنًا باستخدام رمز وصول واحد وثلاثة اعتمادات لحسابات الخدمة المرتبطة بـAmazon Web Services (AWS) ، وAtlassian Bitbucket، وMoveworks، وSmartsheet التي تمت سرقتها بعد اختراق أكتوبر 2023 لنظام إدارة حالات الدعم الخاص بشركة Okt.
اعترفت Cloudflare بأنها فشلت في تدوير هذه الاعتمادات، معتقدة بالخطأ أنها لم تُستخدم.
أفادت الشركة أيضًا أنها اتخذت خطوات لإنهاء جميع الاتصالات الضارة الناشئة من المهاجمين في 24 نوفمبر 2023. كما قامت بالتعاون مع شركة أمن المعلومات CrowdStrike لإجراء تقييم مستقل للحادث.
وأكدت Cloudflare أن "الأنظمة الإنتاجية الوحيدة التي كان يمكن للمهاجم الوصول إليها باستخدام الاعتمادات المسروقة هي بيئة Atlassian. ومن تحليل الصفحات التي وصلوا إليها في wiki pages، ومشكلات قاعدة البيانات، مصادر الكود، يبدو أنهم كانوا يبحثون عن معلومات حول البنية والأمن والإدارة".
|
|
مهاجمون يسيئون استخدام Google Cloud Run في حملة طروادة بنكية ضخمة
21 فبراير 2024

يحذّر الباحثون الأمنيون من تعرض المخترقين لخدمة Google Cloud Run لتوزيع كميات ضخمة من برامج طروادة الضارة المصرفية مثل Astaroth وMekotio وOusaban.
تسمح خدمة Google Cloud Run للمستخدمين بنشر خدمات الواجهة الأمامية والخلفية، والمواقع الإلكترونية أو التطبيقات، وإدارة الأعباء العملية دون عناء إدارة البنية التحتية أو توسيعها.
لاحظ باحثو Cisco Talos زيادة كبيرة في سوء استخدام خدمة Google بالنسبة لتوزيع البرامج الضارة ابتداءً من سبتمبر 2023، عندما قامت جهات برازيلية بإطلاق حملات لنشر حمولات برامج ضارة باستخدام ملفات تثبيت Microsoft Installer (MSI) وهو أحد مكونات البرامج المستخدمة لتثبيت البرامج وصيانتها وإزالتها على أنظمة Microsoft Windows الحديثة.
تشير تقارير الباحثين إلى أن خدمة Google Cloud Run أصبحت مغرية للمجرمين الإلكترونيين مؤخرًا بسبب كفاءتها من حيث التكلفة وقدرتها على تجاوز الحواجز والفلاتر الأمنية القياسية.
تبدأ الهجمات برسائل الصيد الاحتيالي عبر البريد الإلكتروني إلى الضحايا المحتملين، مصممة لتبدو كتواصل شرعي لفواتير أو كشوف مالية، أو رسائل من الحكومة المحلية ووكالات الضرائب.
يقول الباحثون إن معظم رسائل البريد الإلكتروني في الحملة باللغة الإسبانية نظرًا لاستهداف الدول في أمريكا اللاتينية، ولكن هناك أيضًا حالات حيث تستخدم اللغة الإيطالية.

تحتوي الرسائل الإلكترونية على روابط تحوّل إلى خدمات ويب ضارة مستضافة على Google Cloud Run.
في بعض الحالات، يتم تسليم البرامج الضارة عبر ملفات MSI. في أمثلة أخرى، تصدر الخدمة إعادة توجيه 302 إلى موقع تخزين Google Cloud، حيث يتم تخزين ملف ZIP يحتوي على ملف MSI ضار.
عند تنفيذ الضحية لملفات MSI الضارة، يتم تنزيل وتنفيذ مكونات وحمولات جديدة على النظام.
في الحالات الملاحظة، يتم توصيل الحمولة في المرحلة الثانية عن طريق استغلال أداة Windows الشرعية."BITSAdmin"
وأخيرًا، يقوم البرنامج الضار بإنشاء استمرارية على نظام الضحية للبقاء بعد إعادة التشغيل عن طريق إضافة ملفات LNK ("sysupdates.setup<random_string>.lnk") في مجلد البدء، وتكوينها لتنفيذ أمر PowerShell ينفذ نص العدوى ("AutoIT").
تفاصيل البرمجيات الضارة تتضمن الحملات التي تسيء استخدام خدمة Google Cloud Run ثلاثة برامج طروادة مصرفية Astaroth/Guildma، وMekotio، وOusaban صمم كل منها لاختراق الأنظمة بشكل سري، وإنشاء استمرارية، وتسريب البيانات المالية الحساسة التي يمكن استخدامها للاستيلاء على حسابات بنكية.
تأتي Astaroth مع تقنيات تجنب متقدمة، كانت في البداية تركز على الضحايا البرازيليين ولكن الآن تستهدف أكثر من 300 مؤسسة مالية في أكثر من 15 دولة في أمريكا اللاتينية. مؤخرًا، بدأت البرمجيات الضارة في جمع بيانات اعتماد لخدمات تبادل العملات المشفرة.
باستخدام تسجيل المفاتيح، والتقاط الشاشة، ومراقبة الحافظة، لا تقوم Astaroth فقط بسرقة البيانات الحساسة، بل تعترض أيضًا حركة الإنترنت وتعدلها لالتقاط بيانات اعتماد البنك.
قد كانت Mekotio نشطة أيضًا لعدة سنوات وتركز على منطقة أمريكا اللاتينية.
ومن المعروف أنها تسرق بيانات اعتماد البنوك والمعلومات الشخصية، وتقوم بتنفيذ معاملات احتيالية. كما يمكنها أيضًا التلاعب في متصفحات الويب لتوجيه المستخدمين إلى مواقع صيد البيانات.
أما بالنسبة لـ Ousaban، فهو طروادة بنكية قادرة على تسجيل ضغطات المفاتيح والتقاط لقطات الشاشة، والاحتيال للحصول على بيانات اعتماد البنك باستخدام بوابات بنكية مزيفة (أي نسخة مُقلّدة من بوابات البنك الأصلية).
تشير شركة Cisco Talos إلى أن Ousaban يتم تسليمه في مرحلة لاحقة من سلسلة العدوى بواسطةAstaroth، مما يشير إلى وجود تعاون محتمل بين مشغلي عائلتي البرمجيات الضارة أو مهاجم واحد يدير كليهما.
قامت Google بطرح المزيد من التفاصيل حول ما تخطط الشركة لفعله لمواجهة هذا التهديد.
نحن ممتنون لعمل الباحثين في تحديد والإبلاغ عن استخدام Cloud Run لتوجيه المستخدمين إلى محتوى ضار.
لقد قمنا بإزالة الروابط المخالفة، ونحن نبحث في تعزيز جهودنا للتصدي لهذا النوع من الأنشطة الشريرة.
|
|
مخاطر وثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا
|
|
|
ADOBE تقوم بإصلاح الثغرات الأمنية الحرجة في MAGENTO وACROBAT وREADER
14 فبراير 2024
عالجت التحديثات الأمنية لـ Adobe Patch لشهر فبراير 2024 أكثر من 30 ثغرة أمنية في العديد من المنتجات، بما في ذلك الثغرات الحرجة.
وحذرت ADOBE من وجود ثغرات خطيرة في المنتجات الشائعة مثل Adobe Acrobat وReader وAdobe Commerce وMagento Open Source وSubstance 3D Painter وFrameMaker.
أصلحت الشركة 13 ثغرة في برنامجي Adobe Acrobat وReader، بما في ذلك التنفيذ للتعليمات البرمجية الضارة ورفض خدمة التطبيق وثغرات تسرب الذاكرة.
أصدرت Adobe تحديثًا أمنيًا لبرنامج Adobe Acrobat وReader لنظامي التشغيل Windows وmacOS. يعالج هذا التحديث الثغرات الحرجة والمهمة.
قد يؤدي الاستغلال الناجح إلى تنفيذ تعليمات برمجية ضارة، ورفض خدمة التطبيق، وتسرب الذاكرة.
فيما يلي قائمة بالثغرات الأمنية التي عالجتها شركة Adobe:

فيما يلي قائمة بالثغرات الأمنية التي عالجتها الشركة، والتي تؤثر في منتجات AdobeCommerce وMagento مفتوحة المصدر:

وفقًا للتقرير الاستشاري، لا يمكن استغلال الثغرات الأمنية المذكورة أعلاه إلا بواسطة مهاجم معتمد.
تنص الاستشارة: يتطلب الاستغلال امتيازات المسؤول، والثغرة الأمنية (أو لا تكون) قابلة للاستغلال فقط من قبل مهاجم يتمتع بامتيازات إدارية.
|
|
Fortinet تحذر من ثغرة حرجة في FortiOS SSL VPN يمكن أن يكون تحت استغلال نشط
9 فبراير 2024

كشفت Fortinet عن ثغرة أمنية حرجة جديدة في FortiOS SSL VPN يُعتقد أنه يتم استغلاله على نطاق واسع.
الثغرةCVE-2024-21762 تم تقييمها بـ (CVSS: 9.6)، وهي ثغرة تسمح بتنفيذ أكواد على نظام التشغيل.
قالت الشركة: إن الثغرة في الكتابة خارج الحدود [CWE-787] في FortiOS قد تسمح لمهاجم غير مصرح له عن بعد بتنفيذ أكواد ضارة عبر طلبات HTTP مصممة بشكل خاص.
وأكدت الشركة أيضًا أن المشكلة "تُستغل بشكل محتمل"، دون تقديم تفاصيل إضافية حول كيفية استغلالها ومن يقوم بها.
تأثر الإصدارات التالية بالثغرة. يُذكر أن FortiOS 7.6 غير متأثر.
-
FortiOS 7.4 (versions 7.4.0 through 7.4.2) - Upgrade to 7.4.3 or above
-
FortiOS 7.2 (versions 7.2.0 through 7.2.6) - Upgrade to 7.2.7 or above
-
FortiOS 7.0 (versions 7.0.0 through 7.0.13) - Upgrade to 7.0.14 or above
-
FortiOS 6.4 (versions 6.4.0 through 6.4.14) - Upgrade to 6.4.15 or above
-
FortiOS 6.2 (versions 6.2.0 through 6.2.15) - Upgrade to 6.2.16 or above
-
FortiOS 6.0 (versions 6.0 all versions) - Migrate to a fixed release
تأتي هذه التطورات بينما أصدرت Fortinet تصحيحات لـ CVE-2024-23108 وCVE-2024-23109، والتي تؤثر في مشرفFortiSIEM ، مما يتيح للمهاجم غير المصرح له بتنفيذ أوامر عن بعد غير مرخصة عبر طلبات API محددة.
كشفت الحكومة الهولندية عن اختراق مهاجمون ترعاهم الدولة الصينية لشبكة كمبيوتر تستخدمها القوات المسلحة من خلال استغلال الثغرات المعروفة في أجهزة Fortinet FortiGate لتسليم برنامج ضار يسمى COATHANGER.
كما كشفت الشركة أن الثغرات الأمنية الحديثة في برامجها، مثل CVE-2022-42475 وCVE-2023-27997، يتم استغلالها من قبل مجموعات نشطة متعددة لاستهداف الحكومات ومقدمي الخدمات وشركات الاستشارات والتصنيع ومؤسسات البنية التحتية الحرجة الكبيرة.
سبق للمهاجمين الصينيين أن ربطوا استغلال الثغرات الأمنية في أجهزة Fortinet بتسليم مجموعة واسعة من البرامج الضارة، مثل BOLDMOVE وTHINCRUST وCASTLETAP.
كما يتبع ذلك تنبيه من الحكومة الأمريكية بشأن مجموعة صينية مدعومة من الدولة تُسمى Volt Typhoon، والتي استهدفت البنية التحتية الحرجة في البلاد للحصول على وصول مستمر وغير مكتشف للمدى الطويل من خلال استغلال الثغرات المعروفة والحديثة في أجهزة الشبكات مثل Fortinet و Ivanti Connect Secure و NETGEAR و Citrix وCisco.
اتهمت الصين، التي نفت الاتهامات، الولايات المتحدة بتنفيذ هجماتها السيبرانية الخاصة.
إذا كان هناك شيء، فإن الحملات التي تشنها الصين وروسيا تؤكد التهديد المتزايد الذي تواجهه الأجهزة التي تواجه الإنترنت في السنوات الأخيرة؛ نظرًا لعدم وجود دعم للاكتشاف والاستجابة على الطرف النهائي (EDR) لمثل هذه التقنيات، مما يجعلها معرضة للهجمات.
قالت Fortinet "تُظهر هذه الهجمات استخدام الثغرات الحديثة التي تم حلها بالفعل وتقنيات [living-off-the-land] التالية، وهو ما يشير بشكل كبير إلى السلوك الذي يتبعه المهاجم السيبراني أو مجموعة من المهاجمين المعروفين باسم Volt Typhoon، الذين يستخدمون هذه الطرق لاستهداف البنية التحتية الحرجة وربما مهاجمين آخرين متعلقين بهم.
CISA تؤكد استغلال #CVE-2024-21762
أضافت وكالة الأمن السيبراني والبنية التحتية الأمريكية (CISA) في 9 فبراير
CVE-2024-21762 إلى فهرس الثغرات المعروفة التي تم استغلالها (KEV)، مشيرة إلى وجود أدلة على الاستغلال النشط.
تم تكليف وكالات السلطة التنفيذية المدنية الفيدرالية (FCEB) بتطبيق التصحيحات بحلول 16 فبراير 2024 لتأمين شبكاتها ضد التهديدات المحتملة.
|
|
ثغرة حرجة في خادم Exchange تحت استغلال نشط
15 فبراير 2024

أكدت Microsoft أن ثغرة أمنية حرجة جديدة في خادم Exchange قد تم استغلالها بنجاح يومًا بعد إصدارها لتصحيحات للثغرة كجزء من التحديثات الشهرية.
يتبع الثغرة باسم CVE-2024-21410 تقييم (CVSS: 9.8) وقد وُصف كحالة لارتقاء الامتياز تؤثر في خادم. Exchange
يمكن للمهاجم استهداف عميل NTLM (حيث أن NTLM عبارة عن مجموعة من بروتوكولات أمان Microsoft التي توفر المصادقة والتكامل والسرية للمستخدمين) مثل Outlook باستغلال ثغرة نوعية تسرب بيانات اعتماد NTLM، كما ذكرت الشركة في توجيهها.
"يمكن بعد ذلك إعادة توجيه البيانات المسربة ضد خادم Exchange للحصول على امتيازات كعميل الضحية وللقيام بعمليات على خادم Exchange بالنيابة عن الضحية."
أضافت Redmond يمكن لاستغلال الثغرة بنجاح أن يسمح للمهاجم بإعادة توجيهhash Net-NTLMv2 المسرب للمستخدم ضد خادم Exchange غير المناسب والمصادقة كالمستخدم.
وفي تحديث للإشعار الخاص بها، قامت الشركة التكنولوجية بتعديل تقييم الاستغلال إلى "الكشف عن الاستغلال"، مشيرة إلى أنها قامت الآن بتمكين الحماية الموسعة للمصادقة (EPA) افتراضيًا مع تحديث Exchange Server 2019 Cumulative Update 14 (CU14).
لا تزال التفاصيل حول طبيعة الاستغلال وهوية الجهات المهاجمة المهددة التي قد تستغل الثغرة مجهولة حاليًا. ومع ذلك، فإن فرق القرصنة المرتبطة بالدولة الروسية مثل APT28 المعروفة أيضًا باسم (Forest Blizzard) لديها تاريخ في استغلال الثغرات في برنامج Outlook من Microsoft لتنفيذ هجمات إعادة توجيهNTLM.
في وقت سابق من هذا الشهر، اتهمت Trend Micro الخصم بشن هجمات إعادة توجيه NTLM تستهدف كيانات ذات قيمة عالية على الأقل منذ أبريل 2022. استهدفت الاختراقات المنظمات التي تتعامل مع الشؤون الخارجية والطاقة والدفاع والنقل، بالإضافة إلى تلك التي تعمل في مجالات العمل، والرعاية الاجتماعية، والمالية، والأبوة، ومجالس البلدات المحلية.

ثغرة CVE-2024-21410 تضاف إلى ثغرتين أخريين في نظام Windows
CVE-2024-21351(بتقييم: 7.6) و CVE-2024-21412 (بتقييم: 8.1) التي تم إصلاحها من قبل Microsoft والتي تم استخدامها بنشاط في هجمات في العالم الحقيقي.
تم ربط استغلال CVE-2024-21412، وهي ثغرة تتيح تجاوز حمايات Windows SmartScreen، بتهديد ثابت ومستمر يُدعى Water Hydra المعروف أيضًا باسم DarkCasino، الذي سبق له أن استفاد من الثغرات ZERO-Day في WinRAR لنشر طروادة .DarkMe
"استخدمت المجموعة اختصارات إنترنت متنكرة كصورة JPEG التي عند اختيارها من قبل المستخدم، تتيح للمهاجم استغلالCVE-2024-21412، كما ذكرت. Trend Micro بعد ذلك، يمكن للمجموعة تجاوز Microsoft Defender SmartScreen واختراق النظام Windows بالكامل كجزء من سلسلة هجماتها.
تُعالج تحديثات Patch Tuesday الخاصة بمايكروسوفت أيضًا CVE-2024-21413، وهي ثغرة أخرى حرجة تؤثر في برنامج البريد الإلكتروني Outlook والتي يمكن أن تؤدي إلى تنفيذ أوامر برمجية عن بُعد عن طريق تجاوز تدابير الأمان بسهولة مثل Protected View
باسم MonikerLink من Check Point، الثغرة "تسمح بتأثير واسع وخطير، يتراوح من تسريب معلومات اعتماد NTLM المحلية إلى تنفيذ رمز عشوائي.
تأتي الثغرة من التحليل غير الصحيح لروابط "file://" من خلال إضافة علامة تعجب إلى عناوين URL تشير إلى حمولات عشوائية مستضافة على خوادم تحكمها يحكمها المهاجم على سبيل المثال، "file:///\\10.10.111.111\test\test.rtf!something".
وقالت شركة الأمن السيبراني: لا يسمح الخطأ بتسريب معلومات NTLM المحلية فحسب، بل قد يسمح أيضًا بتنفيذ التعليمات البرمجية عن بعد وأكثر من ذلك باعتباره ناقلًا للهجوم يمكنه أيضًا تجاوز طريقة العرض المحمية لـ Office عند استخدامه كموجه هجوم لاستهداف تطبيقات Office الأخرى.
|
|
Ivanti تحذر من ضرورة تصحيح ثغرة تجاوز Connect Secure auth الجديد على الفور
8 فبراير 2024

حذرت Ivanti من ثغرة أمنية جديدة لتجاوز المصادقة تؤثر في بوابات Connect Secure وPolicy Secure وZTA، وحثت المسؤولين على تأمين أجهزتهم على الفور.
طلبت وكالة الدفاع السيبراني الأمريكية من الوكالات الفيدرالية العمل على تقليل تأثير الثغرتين حتى الثالث والعشرين من يناير، أو التوقف عن استخدام المنتجات ضعيفة الأمان. الثغرتان مُتتبعتان باستخدام الأرقام CVE-2023-7024 وCVE-2023-7101.
ترجع الثغرة (CVE-2024-22024) إلى ضعف XXE (XML eXternal Entities) في مكون SAML الخاص بالبوابات، والذي يسمح للمهاجمين عن بعد بالوصول إلى الموارد المقيدة على الأجهزة غير المصححة في هجمات منخفضة التعقيد دون الحاجة إلى تفاعل المستخدم أو المصادقة.
قالت Ivanti: 'ليس لدينا أي دليل على استغلال أي عملاء بواسطة CVE-2024-22024. ومع ذلك، من المهم أن تتخذ إجراءً على الفور لضمان حمايتك الكاملة'.
وأضافت الشركة في إشعار منفصل: 'بالنسبة لمستخدمي الإصدارات المدعومة الأخرى، نجح التخفيف الذي تم إصداره في 31 يناير في حظر نقاط النهاية الضعيفة حتى يتم إصدار التصحيحات المتبقية'.
تقوم منصة مراقبة التهديدات Shadowserver حاليًا بتتبع أكثر من 20000 بوابة ICS VPN مكشوفة عبر الإنترنت، منها أكثر من 6000 بوابة في الولايات المتحدة (Shodan تتتبع حاليًا أكثر من 26000 بوابة Ivanti ICS VPN مكشوفة على الإنترنت).
يراقب Shadowserver أيضًا مثيلات Ivanti Connect Secure VPN التي تم اختراقها يوميًا في جميع أنحاء العالم، مع اكتشاف ما يقرب من 250 جهازًا مخترقًا يوم 7 فبراير.
الأجهزة التابعة لـ Ivanti تتعرض لاستهداف كثيف:
تم استهداف أجهزة الشبكة الخاصة بـ Ivanti في هجمات تستخدم ثغرة تجاوز المصادقة CVE-2023-46805 وثغرة حقن الأوامر CVE-2024-21887 كـ zero-days منذ ديسمبر 2024.
وحذرت الشركة من استغلال ثغرة zero-day ثالثة (ثغرة تزوير طلب من جانب الخادم يتم تتبعها الآن باسم CVE-2024-21893) والتي أصبحت الآن أيضًا عرضة للاستغلال من قبل جهات المهاجمين المتعددة، مما يسمح للمهاجمين بتجاوز المصادقة على ICS وIPS غير المصححة. وبوابات ZTA.
تم إصدار تصحيحات الأمان لإصدارات المنتج المتأثرة بالثغرات الثلاث في 31 يناير. كما توفر Ivanti أيضًا تعليمات التخفيف للأجهزة التي لا يمكن تأمينها على الفور ضد الهجمات المستمرة أو تشغيل إصدارات البرامج التي لا تزال في انتظار التصحيح.
وحث Ivanti العملاء على إعادة ضبط جميع الأجهزة الضعيفة قبل إجراء التصحيح لمنع محاولات المهاجمين للحصول على الثبات بين ترقيات البرامج.
بالإضافة إلى ذلك، أمرت CISA الوكالات الفيدرالية الأمريكية في 1 فبراير بفصل جميع أجهزة Ivanti VPN الضعيفة على شبكاتها في غضون 48 ساعة؛ ردًّا على الاستهداف المكثف من قبل جهات تهديد متعددة.
|
|
VMware تنبه بإلغاء تثبيت EAP بسبب ثغرة حرجة تعرض Active Directory للخطر
21 فبراير 2024

تحث VMware المستخدمين على إلغاء تثبيت Enhanced Authentication Plugin (EAP) المهجور بعد اكتشاف ثغرة أمنية حرجة.
يُتبع الثغرة باسم CVE-2024-22245 بتقييم (CVSS: 9.6)، وتم وصف الثغرة الأمنية بأنها خطأ ترحيل مصادقة.
وقالت الشركة في تقرير استشاري يمكن لمهاجم أن يخدع مستخدم المجال المستهدف مع تثبيت EAP في متصفح الويب الخاص به لطلب ونقل service tickets لأسماء خدمة Active Directory الرئيسة (SPN).
يُعد EAP، الذي تم تجاهله اعتبارًا من مارس 2021، حزمة برمجيات مصممة للسماح بتسجيل الدخول المباشر إلى واجهات وأدوات إدارة vSphere من خلال متصفح الويب. لا يتم تضمينه بشكل افتراضي ولا يُعد جزءًا من vCenter Server أو ESXi أو Cloud Foundation.
تم اكتشاف ثغرة أخرى في نفس الأداة، وهي ثغرة تقوم بسرقة الجلسة (CVE-2024-22250، بتقييم CVSS: 7.8) يمكن أن تسمح لمهاجم ذي وصول محلي غير مسموح إلى نظام تشغيل Windows بالاستيلاء على جلسة EAP ذات الامتياز.
يعود الفضل إلى Ceri Coburn من Pen Test Partners في اكتشاف الثغرات المزدوجة والإبلاغ عنها في 17 أكتوبر 2023. وليس من الواضح حاليًا سبب استغراق برنامج VMware عدة أشهر 'لنصح العملاء بإلغاء تثبيت البرنامج الإضافي'.
تجدر الإشارة إلى أن الثغرات تؤثر فقط في المستخدمين الذين قاموا بإضافة EAP إلى أنظمة Microsoft Windows للاتصال بـ VMware vSphere عبر عميل vSphere.
قالت الشركة التابعة Broadcom: "لن يتم التعامل مع الثغرات، بل يوصى للمستخدمين بإزالة البرنامج المساعد تمامًا للتخفيف من التهديدات المحتملة."
أضافت " يمكن إزالة البرنامج المساعد للمصادقة المحسّن من أنظمة العمل الخاصة بالعميل باستخدام طريقة إلغاء تثبيت البرمجيات المتبعة في نظام التشغيل الخاص بالعميل".
يأتي هذا الكشف في الوقت الذي كشفت فيه SonarSource عن عيوب متعددة في البرمجة النصية عبر المواقع (XSS) (CVE-2024-21726) تؤثر في Joomla نظام إدارة المحتوى. لقد تمت معالجتها في الإصدارات 4.4.3 و5.0.3، حيث قيمت الثغرة بأنها متوسطة الخطورة.
"يمكن للمهاجمين الاستفادة من هذه المشكلة للحصول على تنفيذ كود عن بُعد عن طريق خداع المسؤول للنقر على رابط ضار"، قال الباحث الأمني Stefan Schiller. تم حجب المعلومات الفنية الإضافية حول الثغرة حتى الآن.
تم تحديد عدة ثغرات وإعدادات خاطئة ذات خطورة عالية وحرجة في لغة برمجة Apex التي طورتها Salesforce لبناء تطبيقات الأعمال.
في قلب المشكلة تكمن القدرة على تشغيل كود Apex في "وضع بدون مشاركة"، الذي يتجاهل أذونات المستخدم، مما يسمح للمهاجمين بقراءة أو سرقة البيانات، وحتى توفير إدخال مصمم بشكل خاص لتغيير تدفق التنفيذ.
قال الباحث الأمني Nitay Bachrach في Varonix." إذا تم استغلالها، فإن الثغرات يمكن أن تؤدي إلى تسرب البيانات وتلف البيانات وإلحاق الضرر بوظائف العمل في Salesforce".
|
|
معلومات للتوعية بأمن المعلومات
|
|
|
سرقة الهويّة - الوقاية، الكشف، والاستجابة

في العصر الرقمي الحالي، أصبحت معلوماتك الشخصية أكثر قيمة من أي وقت مضى. ولسوء الحظ، فإن هذا أيضًا يجعلها هدفًا رئيسًا لسرقة الهوية. يمثل فهم هذه التهديدات واكتشافها ومعرفة كيفية حماية نفسك عناصر أساسية في حماية حياتك الرقمية عبر الإنترنت.
ماذا تعني سرقة الهوية؟
تحدث سرقة الهوية عندما يحصل شخص ما بشكل غير قانوني على معلوماتك الشخصية - مثل اسمك، وأرقام التعريف الخاصة بك مثل رقم الضمان الاجتماعي أو جواز السفر، أو تفاصيل بطاقتك المصرفية الخاصة بك، على سبيل المثال - لارتكاب جرائم الاحتيال أو جرائم أخرى. من الأشكال الشائعة لسرقة الهوية هو سرقة الهوية المالية، حيث يستخدم شخص ما معلوماتك للقيام بالاحتيال المالي. على سبيل المثال، يسرقون هويتك ويحصلون على بطاقة مصرفية، أو قرض عقاري، أو قرض سيارة باسمك، وتضطر إلى دفع الفواتير. ومع ذلك، توجد أنواع أخرى من سرقة الهوية مثل سرقة الهوية الطبية، حيث يسرق شخص ما معلوماتك الطبية وتحصيل التأمين الطبي باسمك مقابل الإجراءات الطبية التي لم تتلقاها مطلقًا. وهناك نوع آخر وهو سرقة الهوية المتعلقة بالضرائب، حيث يستخدم الجاني رقم التعريف الضريبي الخاص بك لتقديم إقرار ضريبي باسمك والمطالبة بالاسترداد الاحتيالي. ثم عند محاولتك تقديم طلب للحصول على استرداد ضريبي، لا يمكنك استرداد أموالك حيث تم تقديمها بالفعل لشخص آخر.
التدابير الوقائية
ماذا يمكنك فعله لحماية نفسك؟ للأسف، ليس من السهل مثلما يبدو، حيث إن العديد من المنظمات لديها بالفعل معلوماتك ومن مسؤوليتها حمايتها. ومع ذلك، هناك بعض الخطوات الرئيسة التي يمكنك اتخاذها.
-
كلمات مرور قوية: أحد أكثر الطرق فعالية لحماية نفسك هو تأمين كل حساباتك بكلمة مرور فريدة وطويلة، وعند الإمكان، تمكين المصادقة المتعددة العوامل.
-
تحديثات البرمجيات الدورية: تأكد من تحديث أجهزتك بأحدث التحديثات الأمنية والميزات عن طريق تمكين التحديث التلقائي على جميع أجهزتك.
-
بطاقات الائتمان: استخدم بطاقات الائتمان للمشتريات عبر الإنترنت، ولا تستخدم البطاقات المصرفية العادية، حيث تمنحك بطاقات الائتمان حماية أكبر ضد الاحتيال. ومن الأفكار الجيدة استخدام بطاقة ائتمان واحدة فقط للمشتريات عبر الإنترنت وأخرى للمشتريات في المتاجر. يوفر بعض الخدمات بطاقات ائتمان افتراضية أو لمرة واحدة لكل عملية شراء عبر الإنترنت.
-
تجميد الارصدة: يؤدي تجميد الارصدة إلى قفل تقرير رصيدك، مما يمنع المحتالين من فتح حسابات جديدة بالاسم الخاص بك. ويمكن القيام بهذا مجانًا عن طريق الاتصال بمكاتب الائتمان الرئيسة. وقد لا يكون هذا خيارًا في جميع الدول.
رصد سرقة الهوية
الرصد المبكر هو واحد من أقوى الطرق التي يمكنك استخدامها لحماية نفسك. كلما اكتشفت مبكرًا أن هويتك تستخدم من قبل شخص آخر، تمكنت من التصرف بسرعة أكبر.
يتضمن بعض الإشارات الأكثر شيوعًا لسرقة الهوية ما يلي:
-
البيانات المالية غير العادية: قم بمراقبة بانتظام جميع بياناتك المصرفية والائتمانية. عليك التنبه لأي رسوم أو تحويلات مالية تعرف أنك لم تقم بها. وأفضل طريقة للقيام بذلك هي تمكين الإشعارات التلقائية. بهذه الطريقة، في أي وقت يتم تحميل رسوم على بطاقتك الائتمانية أو تغيير في حساباتك التوفير أو الجارية، ستتلقى إشعارًا على الفور.
-
تقارير الائتمان غير المألوفة: قم بمراجعة تقارير الائتمان الخاصة بك سنويًا للبحث عن أنشطة مشبوهة. تبحث عن أي قروض جديدة باسمك تعرف أنك لم تقم بها أو أي تغييرات كبيرة في تصنيفك الائتماني.
-
فواتير أو إشعارات غامضة: كن حذرًا إذا بدأت في استلام فواتير لأشياء تعرف أنك لم تشترها أو إذا تم الاتصال بك من وكالات الدفع بسبب فواتير غير مدفوعة لأشياء أو خدمات لم تقم بشرائها أبدًا.
-
الرفض غير المتوقع: إذا تم رفض استرداد ضريبتك بشكل غير متوقع، أو طلبك لائتمان أو قرض، فاستقصِ عن السبب.
الاستجابة لسرقة الهوية واستعادتها
إذا كنت تشعر أن هويتك قد تعرضت للخطر، تصرف على الفور:
-
الإبلاغ فورًا: أبلغ على الفور إذا شككت في سرقة هويتك. على سبيل المثال، إذا تعرفت على نشاط احتيالي في حسابك المصرفي أو بطاقة الائتمان، اتصل ببنكك. وقم بتقديم تقرير للشرطة المحلية. يمكن أن يكون هذا أمرًا حاسمًا في إثبات الجريمة ومساعدتك في استرداد أي تكاليف أو تقديم مطالبات تأمين.
-
تنبيهات الاحتيال وتجميد الأرصدة: ضع تنبيهًا للاحتيال على تقارير الائتمان الخاصة بك وفكر في تجميد الأرصدة إذا لم تقم بذلك بالفعل. بالإضافة إلى ذلك، اعمل مع مكاتب الائتمان لحذف المعلومات الاحتيالية.
-
وثق كل شيء: عند الاتصال بالمؤسسات للتعافي، تأكد من الاحتفاظ بسجلات مفصلة لاتصالاتك والإجراءات المتخذة، بما في ذلك من تحدثت إليه، ومتى، وماذا تمت مناقشته.
-
تغيير كلمات المرور: قم بتحديث كلمات المرور لجميع حساباتك الرئيسة. إذا لم يكن لديك برنامج إدارة كلمات المرور لتتبع جميع كلمات المرور الجديدة، فاستفد من الحصول على واحد.
من خلال فهم طرق سرقة الهوية واعتماد هذه التدابير، يمكنك التقليل بشكل كبير من خطر أن تصبح ضحية.
|
|
|
|
|