الأخبار

news_image

الإحتيال الإلكتروني عبر إستخدام بطاقات ائتمانية مسروقة في دولة قطر

2021/03/03

لا تزال الجرائم الإلكترونية تمثل هاجساً لمستخدمي الشبكة وبالأخص القطاعات الحيوية في الدولة والتي يأتي على رأسها القطاع المالي والمصرفي. وقد أصبحت دولة قطر مؤخراً احدى الدول المستهدفة من قبل مجرمي الإنترنت والمحتالين بشكل متزايد. وبرزت مؤخراً أدلة جديدة تشير إلى شراء البطاقات المصرفية القطرية وبيعها على الإنترنت بطرق غير مشروعة. وصرح ماليك بواود رئيس قسم مخاطر الاتصالات وتكنولوجيا المعلومات وأحد أعضاء فريق الاستجابة لطوارئ الحاسوب (كيوسيرت) للنشرة الإلكترونية للمجلس " بالرغم من صعوبة قياس المستوى الفعلي للجرائم المالية التي تُرتكب عبر الإنترنت في دولة قطر إلا انه لوحظ زيادتها في الآونة الأخيرة وينبغي هنا حث الأفراد وتوعيتهم بضرورة آخذ الحيطة والحذر عند وضع أرقام التعريف الشخصي المرتبط بحساباتهم المصرفية (pin) فضلاً على الحذر من عمليات الاحتيال الإلكتروني مثل التلصص بنسخ البطاقات الائتمانية والتصيد الإلكتروني . ويعد جهاز التجسس للحصول علي المعلومات (skimming ) نوع من الوسائل الاحتيالية التى تقوم بتسجيل أرقام البطاقات الائتمانية ونقلها إلى المحتالين الذين يقومون بدورهم بإصدار بطاقات مزيفة تحمل نفس الأرقام المنسوخة أو يتم بيعها في السوق السوداء بدون علم صاحبها. وللحفاظ على سلامة بياناتك المالية في عصر الرقمية إليكم بعض نصائح وإرشادات كيوسيرت: • قم بإلغاء وقطع البطاقات الائتمانية الغير مُستخدمة • لا ترسل بطاقتك أو رقم حسابك المصرفي عبر البريد الإلكتروني • احتفظ برمز التعريف الشخصي سرياً وآمناً عن طريق حفظه في ذاكرتك وتوخي الحذر عند إدخال الرمز في الماكينة • أنظر حولك وأحترس إذا لاحظت شيئا مريباً فى ماكينات الصراف الألي التي تستخدمها واتصل بالبنك اذا لزم الأمر • مزق الإيصالات الخاصة بمعاملتك ولا تتركها حول الماكينة • عندما تقوم بالشراء من على الشبكة ابحث عن رمز القفل في النطاقات العلوية لعنوان الموقع وتبدأ المواقع الأمنة والمحمية بـ https://

news_image

اكتشاف ثغرة في ( iOS 13) تسمح بتجاوز شاشة القفل

2019/09/19

وجد باحث أمني ثغرة في الإصدار 13 من نظام (آي أو إس) المشغل لهواتف آيفون الذكية تسمح بتجاوز شاشة القفل، وذلك قُبيل إطلاق النسخة النهائية من الإصدار المقرر في 19 أيلول/ سبتمبر الجاري. وأوضح الباحث الأمني Jose Rodriguez أن الثغرة تسمح بتجاوز شاشة القفل والوصول إلى معلومات جميع جهات الاتصال على هاتف آيفون. وقال الباحث لموقع (ذا فيرج) The Verge التقني: إنه أبلغ شركة آبل بالمشكلة في 17 تموز/ يوليو الماضي. واكتشف الباحث الأمني ثغرة شاشة القفل العام الماضي في الإصدار 12.1 من نظام آي أو إس، كما اكتشفها في الإصدار 13 من النظام، وقال: إنها تستخدم تقنية مشابهة. وأوضح أنها تنطوي على تفعيل مكالمة (فيس تايم) FaceTime ثم الوصول إلى ميزة التعليق الصوتي عن طريق المساعد الرقمي سيري لتفعيل إمكانية الوصول إلى قائمة جهات الاتصال. ومن هناك يمكن الحصول على عناوين البريد الإلكتروني، وأرقام الهواتف، ومعلومات العنوان، وكل المعلومات الموجودة في قائمة جهات الاتصال. وقال موقع (ذا فيرج): إنه اختبر الأمر وتأكد من وجود الثغرة على نظام آي أو إس 13 على هاتف (آيفون 10). وذكر أن الثغرة لا تسمح بالوصول إلى الصور على الجهاز. ووفقًا للباحث الأمني، فقد أصلحت آبل الثغرة في النسخة التجريبية الحالية لإصدار 13.1 من آي أو إس، الذي تعتزم الشركة إطلاق النسخة النهائية منه في 30 أيلول/ سبتمبر الجاري. يُشار إلى أن هذه الثغرة تعد الأخيرة في سلسلة من الثغرات المشابهة التي سمحت بتجاوز شاشة القفل، فقد اكتُشفت ثغرة في الإصدار 6.1 من النظام في عام 2013 سمح للمهاجمين بالوصول إلى سجلات الهاتف، ومعلومات جهات الاتصال، وحتى الصور. وفي الإصدار 7 من النظام وُجدت ثغرة مشابهة، وفي الإصدار 8.1 أيضًا، كما عانى الإصدار 12.1 من ثغرات الأمر ذاته.

news_image

ثغرة في تيليجرام تسمح بالوصول إلى الصور والفيديو حتى بعد إلغاء إرسالها

2019/09/19

قالت خدمة التراسل الفوري تيليجرام: إنها أصلحت ثغرة في تطبيقها كانت تسمح للمستخدم برؤية الصور ومقاطع الفيديو التي يُرسلها إليه مستخدم آخر ثم يختار إلغاء الإرسال. وتوفر تيليجرام – التي تمتلك أكثر من 100 مليون مستخدم – للمستخدمين إمكانية اختيار إلغاء إرسال أي رسالة حتى بعد أن تصل إلى الطرف المستقبل، بما في ذلك الرسائل النصية، والصور، ومقاطع الفيديو. ولكن باحثًا أمنيًا يُدعى (ديراج ميشرا) وجد ثغرة في التطبيق وأخبر بها حصريًا موقع (تك كرنتش) TechCrunch التقني، وقال: إنه حتى بعد إلغاء إرسال أي صورة أو مقطع فيديو، فإن هناك ثغرةً في التطبيق تسمح بالوصول إليها. وأوضح ميشرا أن تطبيق تيليجرام على أندرويد يُخزن الصور، ومقاطع الفيديو التي تُرسل إلى المستخدم بصورة دائمة في ذاكرة الجهاز الداخلية، لذا، فإن التراجع عن الإرسال يحذف الصور ومقاطع الفيديو من التطبيق، ولكنه لا يحذفها من ذاكرة الجهاز. ونقل موقع (تك كرنتش) عن ميشرا قوله: “هذه المشكلة موجودة أيضًا في المجموعات”. وأضاف: “إن كانت لديك مجموعة تيليجرام تضم 100,000 عضو، وأرسلت رسالة وسائط متعددة عن طريق الخطأ، وحذفتها، فإنها سوف تُحذف فقط من الدردشة، ولكنها سوف تبقى في ذاكرة الوسائط المتعددة لجميع الأعضاء البالغ عددهم 100,000”. وبعد إبلاغ تيليجرام بالثغرة، قالت الشركة: إنها أصلحتها، وقد منحت ميشرا مكافأة مالية قدرها 2,500 يورو لقاء اكتشاف الثغرة والإبلاغ عنها. هذا؛ وقد تم إصلاح الثغرة في التحديث الذي أطلق في 5 أيلول/ سبتمبر الجاري.

news_image

الخطوط الجوية البريطانية اخترقت 380،000 من بطاقات الدفع

2018/09/25

56/5000 أكدت الخطوط الجوية البريطانية ، التي تصف نفسها بأنها "شركة الطيران المفضلة في العالم" ، حدوث خرق في البيانات التي كشفت التفاصيل الشخصية وأرقام بطاقات الائتمان التي تصل إلى 380،000 عميل واستمرت لأكثر من أسبوعين. إذن من هم الضحايا بالضبط؟ وفي بيان أصدرته شركة الخطوط الجوية البريطانية يوم الخميس ، تعرض العملاء الذين يقومون بحجز رحلات على موقعها على الإنترنت وتطبيقات الهاتف المحمول البريطانية بين أواخر أغسطس (آب) و 5 سبتمبر (أيلول) للخطر. أبلغت شركة الطيران العملاء الذين أجروا حجوزات خلال تلك الفترة التي تبلغ 15 يومًا وتعتقد أنهم قد يكونون قد تأثروا بهذا الحادث "للاتصال بمصارفهم أو مزودي بطاقات الائتمان واتباع نصائحهم الموصى بها". وذكرت الخطوط الجوية البريطانية على حسابها على تويتر أن التفاصيل الشخصية التي سُرقت في الخرق شملت أسماء وعناوين زبائنها ، بالإضافة إلى معلوماتهم المالية ، لكن الشركة أكدت لزبائنها أن المتسللين لم يفلتوا من أرقام جوازات سفرهم أو تفاصيل سفرهم. وقالت الشركة أيضا أن البطاقات المحفوظة على موقعها على شبكة الإنترنت والتطبيق المحمول لا تتعرض للخطر في الخرق. يتم سرقة البطاقات التي تم استخدامها من قبلك فقط لإجراء دفعات الحجز خلال الفترة المتأثرة. على الرغم من أن البيان الصادر عن الشركة لم يذكر عدد العملاء المتأثرين ، إلا أن المتحدث الرسمي للشركة أكد لوسائل الإعلام أنه تم اختراق حوالي 380،000 بطاقة دفع في الخرق. وفي الوقت الحالي ، ليس من الواضح كيف حدث خرق البيانات ، ولكن بعض وسائل الإعلام تفيد بأن الخرق قد تم تحديده عندما "لاحظ طرف ثالث نشاطًا غير عادي" وأبلغ الشركة به. أكد متحدث باسم شركة الخطوط الجوية البريطانية أن "هذه سرقة البيانات ، وليس خرقًا" ، مما يشير إلى أن شخصًا يمتلك حق الوصول المميز إلى البيانات قد سرقته. كما أبلغت الخطوط الجوية البريطانية الشرطة ومفوض المعلومات بالوصول إلى العملاء المتأثرين بشكل مباشر. ومع ذلك ، فقد أكدت الشركة لعملائها أن الخرق الأمني ​​قد تم حله الآن ، وأن موقعها يعمل بشكل طبيعي وأصبح الآن آمناً على المسافرين أن يسجلوا الوصول على الإنترنت ، وأن يحجزوا رحلاتهم عبر الإنترنت. تدرك الوكالة الوطنية للجريمة خرق بيانات الخطوط الجوية البريطانية وتعمل "مع الشركاء لتقييم أفضل مسار للعمل". كما عانت شركة طيران إير كندا من خرق شديد للبيانات في أواخر الشهر الماضي ، والتي كشفت أيضًا ، بالإضافة إلى البيانات الشخصية ، رقم جواز السفر وجوازات سفر أخرى وتفاصيل سفر لنحو 20 ألف عميل لتطبيق الجوّال.

news_image

مراهق يبلغ من العمر 16 عاما يخترق مخدمات شركة آبل

2018/09/05

على الرغم من الاعتقاد السائد على نطاق واسع أن خوادم آبل غير قآبلة للإختراق ، فقد أثبت طالب في المدرسة الثانوية يبلغ من العمر 16 عامًا أنه لا شيء مستحيل.. تمكن مراهق من ملبورن استراليا من اقتحام خوادم آبل وتحميل 90 جيجا بايت من الملفات الآمنة بما في ذلك مفاتيح أذونات الدخول .والوصول لحسابات المستخدمين . أخبر المراهق السلطات باختراقه لشركة آبل لأنه من المعجبين بها ويحلم بالعمل بالشركة . .واتضح انه قام بعمليات الاختراق عدة مرات على مدى أكثر من عام وفشل مسؤولوا آبل من منع بيانات المستخدمين من السرقة. استعانت الشركة بمكتب التحقيق الفدرالي بعد اكتشاف الاختراق ومن ثم تم حجب المخترق من الوصول للخوادم وتمت الاستعانة أيضا بمكتب التحقيقات الاسترالي وتم اقتحام منزل المراهق و مصادرة حاسبين آبل وهاتف محمول وقرص صلب . و قورنت الارقام المتسلسلة للحواسيب وعنوان الانترنت وتم التأكد من تورط المراهق .كذلك تم العثور على البيانات المسروقة في القرص الصلب .أحيل المراهق لمحكمة الأطفال واعترف بذنبه وتم تأجيل القضية الى العشرين من سبتمبر القادم

news_image

تم اختراق DomainFactory – مقدم خدمة الاستضافة ويطلب من جميع عملائه تغيير كلمات المرور الخاصة بهم

2018/07/18

تم اكتشاف اختراق آخر للبيانات الأسبوع الماضي يؤثر على عملاء إحدى أكبر شركات استضافة الويب في ألمانيا ، DomainFactory ، التي تملكها GoDaddy. حدث الاختراق في البداية في يناير الماضي هذا العام وظهر للتو يوم الثلاثاء الماضي عندما قام مهاجم مجهول بنشر ملاحظة اختراق على منتدى الشركة. وتبين أن المهاجم اخترق خوادم الشركة للحصول على بيانات أحد عملائها والذي يبدو أنه مدين للمخترق بمبلغ من سبعة أرقام ، وفقا ل Heise. في وقت لاحق حاول المهاجم الإبلاغ عن DomainFactory حول الثغرة المحتملة التي تم اقتحامها في خوادمها ، ولكن لم يستجب مقدم خدمة الاستضافة، ولم يكشف عن الاختراق لعملائه. حينها ، توجه المهاجم إلى منتدى دعم الشركة وكتب فيه عن الاختراق بالاضافة لنشر بيانات عدد قليل من العملاء كدليل، مما اضطر DomainFactory لإغلاق موقع المنتدى على الفور والشروع في إجراء تحقيق. أكدت شركة DomainFactory أخيراً الاختراق في نهاية الأسبوع الماضي ، وكشفت عن أن البيانات الشخصية التالية و التي تنتمي إلى عدد غير محدد من عملائها قد تم اختراقها. • اسم العميل • اسم الشركة • رقم تعريف حساب العميل • العنوان • عناوين البريد الإلكتروني • رقم هاتف العميل • كلمة مرور هاتف الشركة DomainFactory • تاريخ الميلاد • اسم البنك ورقم الحساب • درجة الائتمان الألمانية (Schufa) هذا الكم الهائل من المعلومات يمكن أن تستخدم من قبل المجرمين الإلكترونيين لهجمات الهندسة الاجتماعية المستهدفة ضد العملاء. ومنذ ذلك الحين ، توقف المنتدى مؤقتًا ، وقال DomainFactory إن خلاصة البيانات الخاصة بمعلومات معينة من العملاء ، والتي تم الوصول إليها من قبل المهاجم ، تُركت مفتوحة لأطراف ثالثة خارجية بعد انتقال النظام في 29 يناير 2018. تقوم DomainFactory الآن بإرشاد مستخدميها إلى تغيير كلمات المرور الخاصة بكل الخدمات والتطبيقات التالية "كتدبير وقائي" ، وكذلك تغيير كلمات المرور للخدمات الأخرى عبر الإنترنت التي يستخدم فيها العميل نفس كلمة المرور. • كلمة مرور العميل • كلمة مرور الهاتف • كلمات مرور البريد الإلكتروني • كلمات مرور قرص FTP • كلمات مرور SSH • كلمات مرور قاعدة بيانات MySQL ونظراً لأنه يمكن استخدام البيانات المخترقة في سرقة الهوية وإنشاء عمليات خصم مباشر من الحساب المصرفي للعملاء، فإنه يُنصح أيضًا بمراقبة المعاملات المصرفية لأي معاملة غير مصرح بها. حتى الآن من غير الواضح كيف وصل المهاجم إلى خوادم Domainfactory ، لكن المنشور الألماني صرح بإن المهاجم لم يعط أي انطباع بأنه سيقوم ببيع البيانات التي عثر عليها أو تسريبها عبر الإنترنت.

news_image

ثغرة خطيرة في Grammarly Spell Checkerيمكن أن تسمح للمهاجمين سرقة البيانات الخاصة بك

2018/02/12

تم اكتشاف ثغرة خطيرة في المتصفحين الChrome و ال Firefox في ملحق برنامج التدقيق النحوي، عن غير قصد ترك Grammarly جميع حسابات المستخدمين وهم أكثر من 22 مليون مستخدم ، بما في ذلك ملفاتهم الشخصية وسجلاتهم عرضة للاختراق عن بعد. وفقا للباحث Tavis Ormandyفي Google project Zero ، والذي اكتشف الثغرة في 2 فبراير، ذكر أن ملحق Grammarly في Chrome وFirefox عرض رموز التحقق لجميع المواقع التي يمكن تحميلها من قبل المهاجمين عن بعد مع 4 أسطر فقط من برنامج JavaScript . وبعبارة أخرى، فإن أي موقع على الويب يستخدم Grammaly يمكن أن يسرق رموز تحقق زائريه و مستخدميه، وهو ما يكفي للدخول إلى حساب المستخدم والوصول إلى كل "الوثائق والتاريخ والسجلات، وجميع البيانات الأخرى" دون إذن. وقال أورماندي في تقرير عن الثغرة: "أنا أسمي هذا خلل شدید الخطورة، لأنه یبدو بمثابة انتھاك لتوقعات المستخدمین". "المستخدمين لا يتوقعون أن زيارة موقع على شبكة الانترنت يعطي الموقع الإذن للوصول إلى الوثائق أو البيانات التي تمت كتابتها في مواقع أخرى." كما قدم أورماندي اختراق كنوع من الدليل Proof-of-concept (PoC) ، وهو ما يفسر كيف يمكن للمرء أن يوجه هذه الثغرة الخطيرة بسهولة لتنفيذ سرقة رمز وصول مستخدم الGrammarly مع أربعة أسطر فقط من التعليمات البرمجية. وقد تم اكتشاف هذا الخلل الشديد الخطورة يوم الجمعة وصباح الاثنين من قبل فريق Grammarly، والذي -وفقا للباحث- "وقت استجابة مثير للإعجاب حقا" لمعالجة مثل هذه الأخطاء. تتوفر الآن تحديثات الأمان لكل من إضافات متصفح Chrome وFirefox، والتي يجب تحديثها تلقائيا دون الحاجة إلى اتخاذ أي إجراء من جانب مستخدمي Grammarly. وقال متحدث باسم غرامارلي أيضا في رسالة بالبريد الالكتروني ان الشركة ليس لديها دليل على تعرض المستخدمين للخطر بسبب هذا الضعف. وقال المتحدث: "حلت Grammarly خطأ أمني أبلغ عنه الباحث الأمنيTavis Ormandy في مشروع Project Zero ، في غضون ساعات من اكتشافه، وفي هذا الوقت، لم يكن لدى Grammarly أي دليل على أن أي من معلومات المستخدم قد تم اختراقها بسبب هذه المشكلة". "نحن نواصل مراقبة أي نشاط غير اعتيادي بنشاط ، هذه المشكلة الأمنية أثرت على النصوص المحفوظة في محرر Grammarly ولم تؤثر على لوحة مفاتيح Grammarly، تم إصلاح الخلل، وليس هناك أي فعل مطلوب من قبل مستخدميGrammarly ".

news_image

خلل غير مصحح unpatched بإمكانه مساعدة أي شخص في تدمير مواقع ال wordpress

2018/02/07

تم اكتشاف ثغرة بسيطة ولكنها خطيرة وهي الحرمان من الخدمة (DoS) على مستوى التطبيق ، هذه الثغرة تم اكتشافها في نظام إدارة المحتوى (CMS) لمواقع ال wordpress وبإمكانها أن تسمح لأي شخص لديه جهاز واحد بتدمير معظم مواقع ال wordpress ، بدون الحاجة للهجوم بكمية هائلة من الطلبات على المخدم ، كما هو مطلوب في ثغرة ال (DDoS) لتحقيق نفس الغرض. منذ أن رفضت الشركة محاولة تصليح هذه المشكلة، فإن الثغرة (CVE-2018-6389) تظل غير مرممة unpatched وتؤثر تقريبا على جميع إصدارات ال wordpress في السنوات التسع الماضية، بما في ذلك أحدث إصدار مستقر من ال wordpress (version 4.9.2) اكتشف الباحث الأمني الإسرائيلي Barak Tawily، أن الثغرة تقع في “load-scripts.php” ، وهو برنامج نصي مدمج في ال wordpress CMS، ويقوم بمعالجة الطلبات التي يحددها المستخدم. لأولئك الذين لا يدركون، تم تصميم scripts.php فقط لمدراء النظام لمساعدة الموقع على شبكة الإنترنت من تحسين أدائه وتحميل الصفحة بشكل أسرع من خلال تجميع ملفات JavaScript متعددة في طلب واحد. ومع ذلك، لجعل “load-scripts.php” يعمل على صفحة تسجيل دخول مدير الموقع (wp-login.php) قبل تسجيل الدخول، لم يحتفظ صناع ال wordpress بأي خطوات تحقق في أي مكان، مما يجعل في نهاية المطاف هذه الميزة متاحة ويمكن الوصول إليها عن طريق أي شخص. اعتمادا على الإضافات والوحدات التي تم تثبيتها، ملف “load-scripts.php” يدعو بشكل انتقائي ملفات JavaScript المطلوبة عن طريق تمرير أسمائهم في المتغير “load” ، مفصولة بفاصلة، كما هو الحال في الرابط التالي: https://your-wordpress-site.com/wp-admin/load-scripts.php?c=1&load=editor,common,user-profile,media-widgets,media-gallery أثناء تحميل الموقع، يحاول ملف “load-scripts.php”المذكور مسبقا العثور على كل اسم ملف JavaScript في عنوان الURL، ويحاول إلحاق محتواه في ملف واحد ثم إرساله مرة أخرى إلى متصفح المستخدم. ولكن هذا لا يعني أن الخلل ليس فعالا ضد مواقع الwordpress التي تعمل على الخودام الثقيلة ، والهجوم على مستوى التطبيق يتطلب عموما عددا أقل من الحزم و نطاق ترددي أكبر لتحقيق نفس الهدف – لتدمير الموقع. لذا المهاجم الذي لديه سعة كبيرة و إنترنت سريع أو عدد قليل من الأجهزة تحت تصرفه بإمكانه استغلال هذه الثغرة لاستهداف مواقع wordpress كبيرة و مشهورة كذلك.

news_image

مشكلة أمنية جديدة لمعالج INTEL تسمح للمخترقين بالتحكم الكامل في أجهزة الحاسوب المحمولة في 30 ثانية

2018/01/22

كانت بداية عام سيئة لشركة INTEL ، حيث حذر الباحثون من هجوم جديد يمكن أن يتم في 30 ثانية مع احتمالية تأثر الملايين من أجهزة الحاسوب المحمولة عالميا. كانت INTEL تحاول أن تسرع في عملية دحر بعض الفيروسات، في هذه الأثناء اكتشف باحثو أمن المعلومات عيب أمني معقد جديد في معالجات INTEL والتي تسمح للمخترقين بدخول أجهزة الحواسيب المحمولة للشركات عن بعد. وقد بلغت شركة الأمن السيبراني الفنلندية (F-secure) عن السلوك الافتراضي غير الآمن والمضلل داخل إدارة INTEL التكنولوجية النشطة (AMT )والتي يمكن أن تسمح للمهاجم بتجاوز عمليات تسجيل الدخول وإتخاذ السيطرة الكاملة على جهاز المستخدم في أقل من 30 ثانية. AMT)) هي الخاصية التي تأتي مع شرائح INTEL القائمة على تعزيز قدرة مسؤولي تكنولوجيا المعلومات ومقدمي الخدمات المدارة لتحسين السيطرة على الأجهزة الخاصة بهم، مع إمكانية السماح لهم بإدارة وإصلاح أجهزة الكمبيوتر ومحطات العمل والخوادم في منظمتهم عن بعد. الخلل يسمح لأي شخص لديه الوصول المادي إلى الكمبيوتر المحمول المتضرر بتجاوز الحاجة إلى إدخال بيانات اعتماد تسجيل الدخول - بما في ذلك اسم المستخدم، BIOS وكلمات السر – و تمكينه من الدخول عن بعد. بشكل عام، تعيين كلمة مرور (BIOS) يمنع المستخدم غير المصرح به من التدخل في عملية بدء تشغيل جهاز الحاسب، لكن هذه ليست هي المشكلة؛ كلمة المرور لا تمنع الوصول غير المصرح به إلى امتداد (AMT BIOS)، مما يسمح للمهاجمين بالوصول إلى تكوين (AMT) وجعل الاختراق عن بعد ممكنا. على الرغم من أن الباحثين قد اكتشفوا بعض نقاط الضعف الشديدة والثغرات في (AMT ) في الماضي ، لكن المشكلة المكتشفة حديثا أصبحت مصدر قلق لأنها: - سهولة الاختراق فيها دون سطر واحد من التعليمات البرمجية. - تؤثر على معظم أجهزة الكمبيوتر المحمولة لشركات INTEL. - يمكن أن تمكن المهاجمين من الوصول عن بعد إلى النظام المتأثر للاختراق في وقت لاحق. وقال هاري سينتونين الباحث الامني البارز في شركة (F-secure)، الذي اكتشف الثغرة في تموز / يوليو من العام الماضي، "إن الهجوم بسيط بشكل مخادع، لكن لديه امكانيات هدامة لا تصدق.".

news_image

تطبيقات موجودة على متجر الأندرويد تسرق كلمات سر الفيسبوك

2018/01/22

بالرغم من المجهودات المبذولة من قبل قوقل في العام الماضي، التطبيقات الضارة دائما ما تحاول بطريقة ما أن تجد طريقا إلى متجر ألعاب قوقل. الباحثون في أمن المعلومات اكتشفوا جزء جديد من برنامج ضار متواجد فيما لا يقل عن 56 تطبيق على متجر ألعاب قوقل ، صمم فقط ليسرق اسماء المستخدمين وكلمات المرور للفيسبوك ويعرض بإلحاح إعلانات تظهر فجأة على الشاشة للمستخدمين. تم اكتشاف تطبيقين ضارين عن طريق اثنين من شركات أمن الانترنت: Trend Micro & Avast ، يقوم التطبيقان بالتمويه والدخول تحت تصنيف تطبيقات ذات خدمات مختلفة (الفلاش ، ماسح شفرة كيو آر، البوصلة )، أيضا تطبيقات نقل الملفات، الألعاب و تطبيقات تحميل الفيديوهات. وكالعديد من التطبيقات الضارة ، تطبيقات الاندرويد لا تحتوي على أي شفرات ضارة ، لذلك يتم احتواء هذه الفيروسات وإنهائها في متجر ألعاب قوقل الرسمي. بمجرد التثبيت، يقوم التطبيق بالتأكد ما إذا كان الجهاز محاكيا أو لا أو هو بيئة افتراضية ، ومن ثم يقوم بتنزيل الجزء الضار. والتي تقوم بمطالبة الضحية بالموافقة على أذونات مدير الجهاز ليحصل على استمرارية الدخول للجهاز. التطبيق المثبت يجمع معلومات عن الجهاز ، مثل رقم تعريف الجهاز، الموقع، اللغة ، متغيرات العرض. موقع الجهاز يتم الحصول عليه عن طريق عنوان بروتوكول الانترنت ، والذي يستخدم عند الإتصال بالخدمات التي تقدم عروض معلومات تحديد الموقع الجغرافي في الانترنت لعناوين بروتوكولات الانترنت.

news_image

GhostCtrl .. برمجية خبيثة على أندرويد تحول الأجهزة إلى أدوات تجسس على المستخدمين

2017/07/18

كشفت شركة أمن المعلومات تريند مايكرو أن برمجية خبيثة قديمة تستهدف نظام التشغيل أندرويد أصبحت تستخدم حيلًا جديدة لتحويل الأجهزة إلى أدوات تجسس على المستخدمين. وتسمح البرمجية الخبيثة، التي تُعرف باسم “جوست كونترول” GhostCtrl، للمخترقين بالسيطرة الكاملة على الأجهزة، حتى أنها تسمح لهم بالاطلاع على كافة محتويات الهاتف والتجسس على المستخدمين دون علمهم. وقال باحثو الشركة اليابانية في منشور على مدونتها إنهم تمكنوا من الكشف عن ثلاثة إصدارات مختلفة من البرمجية. إذ صُمم الإصداران الأوليان لجمع البيانات والتحكم عن بعد بميزات الهاتف المختلفة، أما الإصدار الثالث فهو يجمع بين أفضل إمكانات الإصدارين السابقين، ومن ثم يضيف المزيد. وأسوأ ما في الأمر أن الباحثين يتنبؤون بأن الثغرة سوف تستمر في التطور. ووفقًا للنتائج التي توصلوا إليها، تعد برمجية “جوست كنترول” امتدادًا لفيروس دودة خبيث يسرق البيانات كان قد انتشر بين المستشفيات وثغرة OmniRAT سيئة السمعة التي برزت في عناوين الأخبار بعدما أن قيل إنها تسمح عن بعد باختراق حواسب ويندوز وماك ولينوكس عن طريق أي جهاز أندرويد، والعكس بالعكس. وغالبًا ما تُموَّه البرامج الخبيثة لتبدو وكأنها تطبيقات مشروعة مثل واتس اب وغيره من التطبيقات الشهيرة. وحينما تُشغَّل، يتجه التطبيق الرئيسي إلى تثبيت تطبيق أندرويد خبيث بصيغة APK ليعمل بعد ذلك في الخلفية. وعند هذه النقطة، يمكن للمهاجمين استغلال هذا الباب الخلفي لجعل الأجهزة المصابة تقوم بما يريدون. وحذرت تريند مايكرو من أن الثغرة تسمح بتنفيذ مجموعة واسعة من الأوامر، مما يتيح للقراصنة تحديد واستهداف المحتوى دون موافقة المالك أو معرفته. وقد نشرت الشركة قائمة من الشيفرات التنفيذية التي تسمح للقراصنة بمراقبة البيانات التي تجمعها حساسات الجهاز في الوقت الحقيقي، وتسمح لهم بحذف وتعديل ونقل الملفات المخزنة، والاتصال وإرسال رسائل نصية إلى جهات الاتصال، وجمع معلومات مثل سجلات المكالمات، وسجلات الرسائل SMS، ومدخلات الموقع وكذلك الإشارات المرجعية للمتصفح. وبالإضافة إلى كل هذا، لاحظ الباحثون أن لـ “جوست كنترول” أيضًا القدرة على إعادة تعيين كلمات السر عن بعد، وتشغيل أصوات مختلفة على الهاتف، وتشغيل الكاميرا، ومراقبة بلوتوث وأكثر من ذلك. ويعني هذا بالأساس أنه بمجرد أن ينجح المهاجم في إصابة النظام، فإن الجهاز يتحول إلى أداة للتجسس على المستخدم. ولحل المشكلة، توصي تريند مايكرو المستخدمين بتحديث هواتفهم إلى أحدث إصدار من نظام أندرويد على الفور، وتقييد أذونات المستخدم على أجهزتهم الشخصية، وأخذ نسخ احتياطية عن البيانات الشخصية بانتظام.

news_image

مايكروسوفت تهدف إلى حماية مستخدمي ويندوز 10 من برمجيات الفدية

2017/06/29

تقوم شركة مايكروسوفت بإجراء بعض التغييرات المهمة المتعلقة بالأمن على نظام التشغيل ويندوز 10 مع التحديث الكبير القادم الذي يُتوقع إصداره لعموم المستخدمين خلال خريف العام الحالي. ويمكن لمشتركي برنامج Windows 10 Insider Preview تجربة المزايا الجديدة من خلال تنزيل النسخة الجديدة التي تحمل رقم الطراز 16323، والتي تتضمن ميزة التحكم في الوصول إلى المجلدات. وقالت مايكروسوفت في منشور على مدونتها إن الميزة الجديدة مصممة للسماح فقط لتطبيقات محددة بالوصول وقراءة/الكتابة في مجلد. وحين تفعيل الميزة، فإن القائمة الافتراضية تمنع التطبيقات من الوصول إلى مجلدات سطح المكتب والصور والأفلام والمستندات. وتقول دونا ساركار، رئيس برنامج مايكروسوفت لبرنامج Windows Insider: “تراقب ميزة التحكم في الوصول إلى المجلدات التغييرات التي تجريها التطبيقات على الملفات في مجلدات محمية معينة”. وأضافت: “إذا كان التطبيق يحاول إجراء تغيير على هذه الملفات، وكان التطبيق مدرجًا في القائمة السوداء، فستحصل على إشعار بشأن المحاولة”. وذكرت مايكروسوفت أن ميزة التحكم في الوصول إلى المجلدات الجديدة صُممت للحماية من الفيروسات وبرمجيات انتزاع الفدية الخطيرة ومنعها من إقفال مجلدات معينة ومنع المستخدمين من الوصول إليها، كما حدث في الهجمات الإلكترونية الأخيرة. يُشار إلى أن برمجيات انتزاع الفدية أصبحت حديث الساعة أخيرًا بعدما تمكنت فيروسات مثل “وانا كراي” و “بيتيا” من إحداث اضرابات لم يسبق لها مثل على مستوى العالم، وأصابت مئات الآلاف من الأجهزة. يُذكر أن مايكروسوفت قامت أيضًا بتضمين برنامج “ويندوز ديفندر” في ويندوز 10 بميزة الحماية من الاختراق، مما يساعد على منع الفيروسات والبرامج الضارة من استغلال نقاط الضعف في المقام الأول.

news_image

كاسبرسكي لاب تحذر من عواقب تعريض البيانات للمخاطر لما لها من تداعيات مؤسفة

2017/06/03

يُعرّض المستخدمون بياناتهم الثمينة والحساسة للخطر من خلال طريقة تبادل معلوماتهم وأجهزتهم الفعلية التي تحتوي على هذه المعلومات مع الآخرين. ويكشف تقرير كاسبرسكي لاب بعنوان My Precious Data: Stranger Danger النقاب عن عادات تبادل البيانات، مشيرًا إلى أن المستخدمين الذين يتبادلون بياناتهم وأجهزتهم، يعيشون حياة رقمية أكثر صعوبة من أولئك الذين لا يفعلون ذلك، الأمر الذي يجعلهم يواجهون متاعب تتمثل في فقدان البيانات والتعرض لمشكلات في أجهزتهم. وبحسب التقرير، فإن الأفراد الذين يتبادلون بياناتهم مع الآخرين يكونون أكثر عرضة لمواجهة صعوبات في حياتهم الرقمية، على سبيل المثال، هناك ما يقرب من نصف المستخدمين الذين يتبادلون بياناتهم على الإنترنت قد فقدوا بيانات خاصة بهم على هواتفهم الذكية (47%). غير أن فرص فقدان البيانات تبقى ضئيلة نسبيًا بين أولئك الذين لا يتبادلون بياناتهم مع الآخرين، إذ إن نسبة هؤلاء الأشخاص الذين فقدوا معلومات خاصة بهم على هواتفهم الذكية لم تتخطى حاجز 13%. وتبقى مخاطر تبادل البيانات أعلى بالنسبة لأولئك الذين يتبادلون معلوماتهم مع الغرباء، حيث أقر 59% من مستخدمي الهواتف الذكية الذين تبادلوا البيانات مع الغرباء بتعرضهم لفقدان البيانات. وكشف التقرير أيضًا أن الأفراد الذين يشاركون بياناتهم الثمينة في الفضاء الرقمي يتعرضون لمجموعة واسعة من المشكلات في أجهزتهم. بالنسبة للهواتف الذكية، تشمل أكثر المشكلات شيوعًا: الإعلانات الاقتحامية (51% مقابل 25% من المستخدمين الذين لا يتبادلون البيانات)، وإشكاليات ذات صلة بعمر البطارية (41% مقابل 17% من الأشخاص الذين لا يتبادلون البيانات)، والتطبيقات التي يتم تشغيلها على الأجهزة من دون موافقة المستخدم (19% مقابل 6% من المستخدمين الذين لا يتبادلون البيانات)، والإصابة بهجمات البرمجيات الخبيثة (14% مقابل 4% من الأشخاص الذين لا يتبادلون البيانات). وتوضح هذه النتائج وجود علاقة قوية بين مشكلات تبادل البيانات والمشكلات الناشئة عن الجهاز، حيث أظهر التقرير بأن الأشخاص الذين يتبادلون البيانات هم أكثر عرضة لمواجهة صعوبات في حياتهم الرقمية من نظرائهم الذين لا يفعلون ذلك. وبالإضافة لذلك، تظهر الدراسة نفس صلة الارتباط بالنسبة للأشخاص الذين يضعون أجهزتهم الفعلية في عهدة الآخرين – مثل إعارة هواتفهم الذكية للآخرين لفترة من الزمن، وترك أجهزتهم دون إقفال أو الإفشاء برموز التعريف الشخصي الخاصة بهم وغير ذلك. وهؤلاء المستخدمون أيضا أكثر عرضة لمواجهة متاعب فقدان البيانات – على سبيل المثال، تعرض أكثر من نصف (65%) المستخدمين الذين تبادلوا هواتفهم الذكية مع الآخرين أيضا لفقدان البيانات على هواتفهم الذكية، مقارنة بنسبة 34% من أولئك الذين لم يفعلوا ذلك. وعلق أندريه موتشولا، رئيس أعمال المستهلكين في كاسبرسكي لاب بالقول: “يُظهر بحثنا بأنه عندما يبالغ الأشخاص في تبادل البيانات في الفضاء الرقمي نجدهم أكثر عرضة لمواجهة مشكلات ناشئة عن الجهاز وفقدان البيانات، مما يجعل حياتهم الرقمية أكثر صعوبة.” وأضاف: “وتزداد هذه المشكلة سوءا عندما يقوم المستخدمون بتبادل أجهزتهم الرقمية مع الآخرين أو مع الغرباء. نحن ندرك أنه من غير المرجح أن يتوقف المستخدمون عن تبادل البيانات الثمينة والمفضلة لديهم مع الآخرين عبر الإنترنت – وتعد هذه واحدة من أبرز الامتيازات في عالم الإنترنت. ولهذا، من الأهمية بمكان أن يكون الجميع أكثر وعيًا بالمخاطر التي من المحتمل أن تتهدد بياناتهم وأجهزتهم. وبدورنا نحث الناس على اختيار حلول الحماية اللازمة والقابلة للتلبية احتياجاتهم، بغض النظر عن بيئة ومكان التشغيل. ويحدد هذا النهج التهديدات المعقدة والموجهة ويوفر للمستخدمين المشورة التي تساعد في التقليل من الأضرار والعواقب المحتملة على بياناتهم وأجهزتهم، مما يتيح للمستخدمين فرصة الاستمتاع بكل خصائص ومزايا عالم الإنترنت.” وتقول كاسبرسكي لاب إنها توفر حلًا يساعد في حماية العائلات وجميع ذكرياتهم التي لا تقدر بثمن، إذ يوفر حل Kaspersky Total Security حماية مثالية للأجهزة العاملة بأنظمة ويندوز وماك وآي أو إس وأندرويد. وهناك أيضًا خصائص مثل النسخ الاحتياطي والتشفير تعمل على حماية بيانات الأفراد من الضرر. وبالإضافة لذلك، تضمن حلول مثل Antimalware Protection وSoftware Cleaner وApplication Manager الحفاظ على الأداء التشغيلي للأجهزة وإبقائها في أفضل حالاتها. يُشار إلى أن تقرير My Precious Data: Stranger Danger يستند على استبيان أُجري على الإنترنت من قبل شركة الأبحاث “تولونا” وكاسبرسكي لاب في شهر كانون الثاني/يناير 2017. وقد قاس الاستبيان مواقف وآراء 16,250 من مستخدمي الإنترنت تزيد أعمارهم عن 16 عامًا من 17 دولة حول العالم.

news_image

هل إستخدام الهواتف الذكية يهدد أمن أجهزة إنترنت الأشياء؟

2017/05/17

تشير التوقعات إلى أن عدد الأجهزة المتوافقة مع تقنيات إنترنت الأشياء سوف يبلغ 20 مليار جهاز تقريبًا بحلول عام 2020؛ مما يعني أن “منازلنا سوف تكتظ خلال فترة وجيزة بالأجهزة المتصلة بالإنترنت، بدءًا من الثلاجات الذكية وآلات صنع القهوة وصولًا إلى دمى الباربي”، وفق ما قالت شركة “إسيت” ESET. وأضافت الشركة في أمن المعلومات أن الهواتف الذكية سوف تشكل الطريقة الاعتيادية والمثالية التي ستتيح للمستخدمين الولوج بسلاسة وسهولة إلى الكثير من تلك الأجهزة، ولكن هذه الطريقة سوف تنطوي للأسف على ثغرات تمهد الطريق أمام استغلال المعلومات ومكامن الضعف الأمني للأجهزة والهواتف الذكية. وفي هذا السياق، تسلط شركة إسيت المتخصصة في مجال الأمن الرقمي والبرمجيات الأمنية الاستباقية وحلول الحماية، الضوء على المخاطر الرئيسية الناجمة عن استخدام الهواتف والأجهزة الذكية: السجلات الطبية الذكية شهدت السنوات الأخيرة الماضية ارتفاعًا كبيرًا في أعداد الأجهزة المتصلة بالإنترنت مثل الأجهزة الطبية وأجهزة تتبع نشاط اللياقة البدنية، والتي يقوم الكثير منها بتزويد البيانات إلى الهواتف الذكية أو يمكن التحكم بها عبر تطبيقات يتم تنزيلها على الهواتف. ويؤكد ذلك على أن تلك الهواتف والأجهزة باتت تحتوي اليوم على بيانات مهمة وحساسة تتعلق بالصحة والرفاهية، والتي قد تكون معُرضة لمخاطر الهجمات السيبرانية. وتعتمد حلول إنترنت الأشياء على نحو متزايد على الأجهزة الذكية عبر أجهزة استشعار مُدمجة وتطبيقات مخصصة تدعم تشغيل تلك الحلول. ولكن المشكلة الرئيسية تكمن في الافتقار إلى البنية التحتية اللازمة لدعم وتعزيز قدرات أمن وحماية البيانات التي يتم توجيهها نحو الهواتف الذكية. ومن المؤكد أن الخطر لم يعد يقتصر على استغلال البيانات الطبية فحسب؛ فالناس يستعينون بالهواتف على نحو متزايد للوصول إلى الخدمات المصرفية عبر الإنترنت، وشراء السلع عبر مواقع التسوق الإلكترونية، أو حتى الوصول إلى الخدمات العامة. وانطلاقًا من ذلك، تمثل البيانات القابلة للاستغلال كنزًا ثمينًا بالنسبة إلى لصوص الهوية والمحتالين. من جهة ثانية، ستستمد مسيرة تطور قطاع إنترنت الأشياء زخمًا أكبر نتيجة تزايد استخدام السيارات المتصلة بالإنترنت وانتشار حلول الإدارة الذكية لحركة المرور، إلى جانب الارتقاء بالأجهزة التي نعرفها اليوم مثل أنظمة الدفع لوسائل النقل العام. ويتجلى العنصر السلبي بالنسبة لوسائل التنقل الذكي في أن استخدام “نظام تحديد المواقع الجغرافي” GPS يمثل جزءًا أساسيًا من وظائف تلك الوسائل، حيث يُعتبر هذا النظام هدفًا سهل المنال بالنسبة لقراصنة الإنترنت. فعلى سبيل المثال، يقوم العديد من مستخدمي الألعاب باستغلال هذا النظام للغش في لعبة الواقع المعزز الشهيرة “بوكيمون جو” Pokémon Go. ويشعر المستخدمون بالخوف والريبة فعلًا حين يتصورون ما قد يفعله قراصنة الإنترنت عندما يحصلون على بيانات تكشف عن مواقع السيارات أو آخر الرحلات في مترو الأنفاق، أو حتى معرفة عدم القيام بذلك أصلًا. التصنيع الذكي قد تواجه الشركات مخاطر على نطاق أوسع؛ إذ قد لا يتصور مدى الأضرار المحتملة عندما يستطيع قراصنة الإنترنت استغلال شبكات التصنيع المرتكزة على تقنيات إنترنت الأشياء. حيث يواصل قطاع التصنيع الذكي تحقيق مزيد من التقدم بالتوازي مع التنامي المستمر لمستويات التعاون بين الإنسان والآلات. وبات بالإمكان اليوم ربط عمليات التصنيع بشبكة الإنترنت لتعزيز مستويات الكفاءة وتشخيص المشكلات بشكل فوري وضمان الاستجابة السريعة للأخطاء؛ ولكن الهواتف الذكية قد تتسبب بظهور بعض الثغرات ومكامن الضعف في هذا السياق. ورغم أن بوابات الشركات- التي تربط أجهزة إنترنت الأشياء بالشبكات- صُممت لتكون آمنة أسوةً بنفس الأجهزة المُستخدمة، ولكن تزايد تطبيق السياسات المتعلقة بمفهوم “استخدام الأجهزة الشخصية لأغراض العمل” BYOD قد يتسبب بهوة كبيرة عند الوصول إلى تلك الشبكات عبر هواتف ذكية تفتقر لنفس مستويات الحماية الأمنية. المدن الذكية أصبحت المدن الحالية أكثر ذكاءً من ذي قبل، وذلك بالتوازي مع تطور الحياة في المنازل نتيجة الاستعانة بالأجهزة المتصلة بالإنترنت. إذ يمكن للمجالس المتخصصة اليوم تسخير البيانات الضخمة للمساعدة على اتخاذ قرارات مستنيرة بشأن تخطيط التطبيقات، ومراقبة استخدام الطاقة، وحتى تعزيز مستويات السلامة العامة والاستجابة لحالات الطوارئ. ورغم أن ذلك يمثل خبرًا سارًا، ولكن بعض البيانات التي يتم جمعها قد تكون عُرضةً لاستغلال مجرمي الإنترنت عن طريق الهواتف الذكية نفسها. ونعتقد أن تنامي مستويات الذكاء والحلول المتقدمة في المدن سيترافق بطبيعة الحال مع استخدام مزيد من أنظمة الحاسوب، وبالتالي سيتسع نطاق الوصول إلى البيانات المهمة التي تجمعها تلك الأنظمة. من جهة ثانية، قد تحتوي الهواتف الذكية على حوالي 25 جهاز استشعار تتعلق باستخدام نظام تحديد الموقع الجغرافي GPS، والكاميرا، والميكروفون، والاتصالات قريبة المدى، وميزة الجيروسكوب وغيرها؛ وهو ما يمثل مشكلة صعبة لأن معظم تطبيقات الأجهزة المحمولة لا تطلب الإذن للوصول إلى أجهزة استشعار الهواتف الذكية، وهذا يعني أن بإمكان البرمجيات الخبيثة الإصغاء سرًا إلى المستخدمين وسرقة معلوماتهم الحساسة. وقد أشارت دراسة تم إجراؤها في عام 2016 إلى أن الأسعار المرتفعة شكلت العقبة الكبرى أمام المستهلكين ممن ينشدون اقتناء أجهزة إنترنت الأشياء؛ حيث أكد 62% من المستطلعة آراؤهم ضمن الدراسة على أن تلك الأجهزة باهظة التكلفة للغاية. ولكن انخفاض الأسعار وتزايد أعداد الأجهزة المتصلة سيترافق مع تنامي أهمية إنترنت الأشياء، وينبغي على المستهلكين أخذ ذلك على محمل الجد.