‏إظهار الرسائل ذات التسميات الأمن السيبراني. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات الأمن السيبراني. إظهار كافة الرسائل

الأحد، 15 فبراير 2026

لائحة اتهام تطال 87 شخصاً في سرقة ملايين الدولارات في أميركا

لائحة اتهام تطال 87 شخصاً في سرقة ملايين الدولارات في أميركا

 

لائحة اتهام تطال 87 شخصاً في سرقة ملايين الدولارات في أميركا

                                                            ماكينة الصراف الآلي

سرقة ملايين الدولارات من ماكينات الصراف الآلي باستخدام فلاشة.. ما القصة؟

في تطور لافت بملف الجرائم السيبرانية، كشفت هيئة محلفين اتحادية في ولاية نبراسكا الأميركية عن توجيه اتهامات إلى 31 شخصاً إضافياً ضمن ما تصفه السلطات بمؤامرة وطنية لاختراق أجهزة الصراف الآلي، ليرتفع إجمالي المتهمين في القضية إلى 87 شخصاً.

وتشمل الاتهامات التآمر لارتكاب احتيال مصرفي، وسرقة بنوك، وجرائم احتيال إلكتروني، وذلك بعد لائحتي اتهام سابقتين صدرتا في أكتوبر وديسمبر 2025، وطالتا 56 شخصاً آخرين، بحسب تقرير نشره موقع "slashgear" واطلعت عليه "العربية Business".

ملايين الدولارات عبر تقنية "Jackpotting"

بحسب بيان صادر عن وزارة العدل الأميركية، اعتمد المخطط على زرع برمجيات خبيثة داخل أجهزة الصراف الآلي في ولايات عدة، باستخدام أسلوب معروف في أوساط الأمن السيبراني باسم "Jackpotting". ويقود التحقيق مكتب التحقيقات الفيدرالي (FBI) في أوماها، بالتعاون مع جهاز تحقيقات الأمن الداخلي وعدد من وكالات إنفاذ القانون في أنحاء البلاد، فيما يتولى الادعاء كل من قسم جرائم الكمبيوتر والملكية الفكرية بوزارة العدل ومكتب المدعي العام في نبراسكا.

وتقوم هذه التقنية على إجبار جهاز الصراف على قذف الأموال نقداً عند تلقي أوامر غير مصرح بها، دون الحاجة إلى بطاقات مصرفية أو بيانات حسابات. ووفقاً للادعاء، كان المتهمون يوصلون جهاز تخزين خارجي — مثل وحدة USB — يحتوي على البرمجية الخبيثة، ما مكّنهم من سحب ملايين الدولارات بصورة غير قانونية.

كيف تم تنفيذ الاختراق؟

رغم الطابع المعقد للهجوم، إلا أن الآلية التقنية كانت أبسط مما يتوقعه كثيرون. فجهاز الصراف الآلي في جوهره ليس سوى حاسوب تقليدي، وغالباً ما يعمل بنظام ويندوز، بما في ذلك إصدارات قديمة مثل Windows 10 LTSC 2015، الذي بلغ مؤخراً نهاية الدعم الفني. وبحكم اعتماده على مكونات قياسية تتضمن منافذ USB واتصالات تقليدية، يصبح الجهاز عرضة لنفس أنواع البرمجيات الخبيثة التي قد تصيب حواسيب المنازل — شرط الحصول على وصول فعلي إلى مكوناته الداخلية.

وتشير لائحة الاتهام إلى استخدام نسخة معدلة من برمجية خبيثة تُعرف باسم "Ploutus"، وهي سلالة رُصدت لأول مرة في المكسيك عام 2013، وتستهدف طبقة برمجية وسيطة تُعرف باسم XFS (اختصاراً ل eXtensions for Financial Services).

وتعمل هذه الطبقة كحلقة وصل بين نظام التشغيل وموزّع النقد داخل الجهاز. وتستغل "Ploutus" هذا الوسيط لتجاوز أنظمة المعاملات المصرفية الشرعية، وإرسال أوامر مباشرة إلى وحدة صرف الأموال. ويختلف هذا الأسلوب جذرياً عن عمليات "Skimming" التقليدية التي تستهدف بيانات البطاقات، إذ يهاجم الجهاز نفسه مباشرة.

استطلاع مسبق وتنفيذ في دقائق

توضح وزارة العدل أن أفراد الشبكة كانوا يتحركون ضمن مجموعات، مستخدمين عدة مركبات لاستطلاع البنوك والاتحادات الائتمانية المستهدفة، مع رصد مواقع الكاميرات وأنظمة الإنذار. وبعد فتح الغلاف الخارجي للجهاز، كانوا ينتظرون للتأكد من عدم وجود استجابة أمنية، قبل تثبيت البرمجية الخبيثة.

وتم ذلك إما عبر استبدال القرص الصلب أو توصيل وحدة تخزين خارجية. وتشير التحقيقات إلى أن العملية برمتها لم تكن تستغرق أكثر من عشر دقائق، فيما صُممت البرمجية لحذف آثارها بعد التنفيذ، ما صعّب اكتشاف الاختراق من قبل موظفي البنوك.

تطور مستمر للبرمجية

تُعد "Ploutus" من العائلات البرمجية المعروفة لدى أجهزة إنفاذ القانون منذ أكثر من عقد.ووفق تقارير سابقة مشتركة بين “يوروبول” وشركة تريند مايكرو، شهدت البرمجية تطورات لافتة. ففي بداياتها، كانت تتطلب أقراصاً مدمجة لتثبيتها، لكن نسخاً لاحقة أصبحت أكثر تعقيداً، حيث جرى في بعض الحالات إخفاء هاتف محمول داخل هيكل الجهاز، يتيح إرسال رسالة نصية لتفعيل أمر صرف الأموال عن بُعد.

عقوبات قد تصل إلى 335 عاماً

في حال الإدانة، يواجه المتهمون أحكاماً بالسجن قد تتراوح بين 20 و335 عاماً، بحسب التهم المنسوبة إليهم. ومع ذلك، تبقى لائحة الاتهام خطوة إجرائية أولى، إذ يُفترض براءة جميع المتهمين إلى حين صدور أحكام قضائية نهائية.

الثلاثاء، 3 فبراير 2026

منصات تدار عبر خوارزميات صممت بدقة لاستغلال الضعف البشري

منصات تدار عبر خوارزميات صممت بدقة لاستغلال الضعف البشري

 

منصات تدار عبر خوارزميات صممت بدقة لاستغلال الضعف البشري
         استخدام الهاتف المحمول                           

ترفع الدوبامين وتضعف الانتباه.. احذر من مخدرات رقمية داخل هاتفك

لم يعد الإدمان مجرد مادة كيميائية تحقن أو تبتلع، ففي العصر الرقمي بات "يحمل كتطبيق" ويمرر تحت ستار الترفيه المجاني، بينما الثمن الحقيقي يدفع من وعي الإنسان وصحته النفسية. هذا ما كشف عنه متخصصون  حول ظاهرة الكوكايين السلوكي، التي باتت تمثل أحد أخطر التحديات الصامتة التي تهدد الأمن المجتمعي والوعي الإنساني. ويحذر الدكتور محمد محسن رمضان، رئيس وحدة الذكاء الاصطناعي بمركز العرب للأبحاث، من أن هذا الإدمان يعتمد على سلوكيات تبدو "اعتيادية" مثل الارتباط القهري بالإشعارات والتفاعل المستمر مع المنصات.

استغلال الضعف البشري
صورة تعبيرية

استغلال الضعف البشري

وأوضح أن هذه المنصات تدار عبر خوارزميات صممت بدقة لاستغلال الضعف البشري وتحفيز مراكز المكافأة في الدماغ بنفس آليات المواد المخدرة التقليدية، مما يؤدي لارتفاع غير صحي في مستويات "الدوبامين" وفقدان السيطرة على الانتباه.

وهو ما ينعكس تدريجياً على تراجع التركيز، واضطراب النوم، وزيادة القلق، وضعف القدرة على التفكير النقدي واتخاذ القرار الرشيد، مؤكداً أن هذه الآثار لا تظهر بشكل مفاجئ، وإنما تتراكم ببطء حتى تصبح جزءاً من السلوك اليومي للفرد. وأكد رمضان أن هذا الاستنزاف الرقمي يجعل الأفراد صيداً سهلاً للجرائم السيبرانية، حيث تنخفض قدرتهم على التحليل النقدي، مما يوقعهم ضحايا لعمليات الاحتيال، التضليل الإعلامي، والابتزاز الرقمي.

من جانبه، انتقل اللواء خالد حمدي، مساعد وزير الداخلية المصري الأسبق، بالظاهرة من النطاق النفسي إلى المربع الأمني، مؤكداً أن الكوكايين السلوكي بات "تهديداً مباشراً للأمن المجتمعي". وأشار في حديثه مع" العربية .نت" و"الحدث. نت " إلى أن إضعاف الوعي الجمعي يسهل الانقياد خلف الشائعات والمحتوى المضلل، وهو ما قد توظفه أجندات مشبوهة لزعزعة الاستقرار أو توجيه الرأي العام عبر أدوات الذكاء الاصطناعي.

التربية السيبرانية

                                                                           استخدام الأطفال للموبايل

التربية السيبرانية

وشدد اللواء حمدي على أن الأطفال والمراهقين هم الأكثر عرضة للخطر بسبب عدم اكتمال نمو مراكز التحكم في الدماغ لديهم. ووصف المنصات الرقمية بأنها تتنافس في إطار "اقتصاد الانتباه"، حيث تحول تركيز المستخدم إلى سلعة تُباع للمعلنين دون مراعاة للمسؤولية الأخلاقية أو الصحة النفسية.

ودعا المسؤول الأمني إلى ضرورة تبني استراتيجية مواجهة شاملة تشمل إدراج مفاهيم "التربية السيبرانية" ضمن السياسات التعليمية والإعلامية وتعزيز دور الأسرة في الرقابة الرقمية الواعية مطالباً بتطوير أطر تشريعية توازن بين الابتكار التكنولوجي وحماية الوعي الإنساني.

واختتم اللواء حمدي بالتأكيد على أن الأمن السيبراني الحديث بات معنياً بـ"حماية العقل البشري" من التلاعب، فمن يفقد السيطرة على انتباهه يفقد تدريجياً قدرته على الاختيار، مما يجعل التصدي لهذه الظاهرة ضرورة ملحة لحماية مستقبل الأجيال.

 قيادى إخوانى سابق: الجماعة الإرهابية تعاقدت مع شركات دولية بمليارات الدولارات لتزييف الوعي

قيادى إخوانى سابق: الجماعة الإرهابية تعاقدت مع شركات دولية بمليارات الدولارات لتزييف الوعي

                                                        تنظيم جماعة الإخوان 

الإخوان تشن حربا إلكترونية على مصر بنشر الشائعات.... 

تشن جماعة الإخوان الإرهابية هجوما علي جميع مؤسسات الدولة المصرية، عبر الفضاء الإلكتروني، مستهدفة الدولة المصرية ورموزها، وأكد إبراهيم ربيع، القيادي السابق بجماعة الإخوان الإرهابية، أن الجماعة ترصد ميزانيات ضخمة لتزيف الوعي المصري، والتعاقد مع شركات علاقات عامة دولية تعمل في الفضاء الإلكتروني، تقدر هذه الميزانيات بمليارات الدولارات، بهدف صناعة الأخبار المفبركة وتشويه الدولة المصرية في الداخل والخارج.

بث الشائعات وتشويه الرموز الوطنية

وأوضح ربيع، أن جماعة الإخوان الإرهابية، تعمل بشكل دائم على دق إسفين بين الشعب ومؤسسات الدولة، عبر بث الشائعات وتشويه الرموز الوطنية، مستغلة الفضاء الإلكتروني ومنصات التواصل الاجتماعي كأدوات رئيسية في هذا المخطط التخريبي.

وأشار إلى أن الإخوان وحلفاءهم لجأوا خلال السنوات الماضية إلى شراء مساحات مدفوعة الأجر في بعض الصحف ووسائل الإعلام العالمية، من أجل نشر مقالات وتقارير تهاجم الدولة المصرية، مؤكدًا أن الفبركة وبث الشائعات تمثل السلاح الأرخص والأكثر استخدامًا لدى جماعة الإخوان، سواء عبر صور مفبركة أو أخبار كاذبة أو مقاطع مجتزأة من سياقها، مشددًا على أن هذا النهج ليس جديدًا على التنظيم، بل هو جزء أصيل من بنيته منذ تأسيسه، حيث ارتبط وجود الجماعة تاريخيًا بنشر الفوضى الاجتماعية ونزع الانتماء الوطني لصالح التنظيم.

وقال ربيع، إن التاريخ يؤكد أن تنظيم الإخوان زُرع في جسد الأمة المصرية بدعم ورعاية قوى استعمارية، على غرار ما فعلته هذه القوى في زرع الكيان الصهيوني في جسد الأمة العربية، موضحًا أن الهدف من ذلك كان تفكيك الدولة الوطنية من الداخل، عبر إضعاف الانتماء الوطني، وكسر هيبة الدولة، وتشويه مؤسساتها السيادية، وعلى رأسها القضاء والشرطة والإعلام، وصولًا إلى التحريض على الجيش الوطني وتسفيه فكرة الجندية في وعي المواطنين.

مخطط صناعة الفوضى الاجتماعية

وأضاف إبراهيم ربيع، أن تفريغ المواطن من انتمائه الوطني، وربطه بالتنظيم، وتشويه مؤسسات القانون في وعيه، يمثل الحلقة الأساسية في صناعة الفوضى الاجتماعية، التي لا تكتمل إلا بالتحريض على الجيش الوطني، بما يحول بعض الأفراد إلى أدوات هدم داخلي تنتظر لحظة الانفجار المجتمعي.

وأوضح ربيع، أن القوى الاستعمارية تسعى دائمًا إلى إشاعة الفوضى الاجتماعية داخل الدول المستهدفة، بهدف إبقائها في حالة صراع وعدم استقرار، تمهيدًا للتدخل وفرض الوصاية والتقسيم، وإعادة رسم الخرائط السياسية بما يخدم مصالحها ويضمن التفوق العسكري والسياسي والاقتصادي للكيان الصهيوني.

وتابع أن تنظيم الإخوان حاول تنفيذ هذا المخطط في مراحل مختلفة من تاريخ مصر، بدءًا من عهد الملك فاروق بالاعتداء على السلطة القضائية عبر اغتيال القاضي أحمد الخازندار، والسلطة التنفيذية باغتيال رئيس الوزراء محمود النقراشي وحرق القاهرة، ثم في عهد الرئيس جمال عبد الناصر بمحاولة اغتياله عام 1954، ومحاولة تدمير القناطر الخيرية عام 1964، وتأجيج الفتنة الطائفية في أحداث الزاوية الحمراء عام 1979، والاعتداء على السلطة التشريعية باغتيال رئيس مجلس الشعب الدكتور رفعت المحجوب، فضلًا عن استهداف النخبة الثقافية باغتيال المفكر الدكتور فرج فودة.

وأكد ربيع أن التنظيم، ومع إدراكه صعوبة الوصول إلى حالة الفوضى الشاملة عبر العنف المباشر، لجأ إلى الكذب والفبركة كوسيلة حصرية للتحريض والتهييج، فمارس ترويج الشائعات، ونشر الأكاذيب، والتقليل من أي إنجاز أو إيجابية، والتهويل من السلبيات، بهدف إحباط المواطنين، وزرع الشك في نفوسهم، وتشويه الرموز والقيادات الوطنية، وتحطيم فكرة القدوة لدى الشباب.

اللجان الإلكترونية للإخوان تنشط في شهر رمضان

تكثف اللجان الإلكترونية لجماعة الإخوان الإرهابية نشاطها خلال شهر رمضان المبارك عبر مواقع التواصل الاجتماعي، وذلك من أجل تزييف الوعي المصري وتشويه مؤسسات الدولة المصرية ورموزها، وفقًا لما أكده منير أديب الباحث في شؤون الجماعات المتطرفة، موضحا أن جماعة الإخوان تعتمد بشكل كبير على عمل هذه اللجان الإلكترونية، التي يهدف نشاطها -كما هو معلوم ومعروف- إلى تشويه الدولة، ومؤسساتها، والكيانات الشعبية، والمؤسسات الاجتماعية، والنظام السياسي بكافة مكوناته السياسية والعسكرية والأمنية والشعبية، موضحًا أن هذا النشاط ليس مقتصرًا على فترة زمنية محددة بل هو جزء من استراتيجية طويلة الأمد للجماعة.

وقال أديب "عمل هذه اللجان قائم منذ أكثر من اثني عشر عامًا، منذ ثورة 30 يونيو وحتى اللحظة الراهنة، وهذه اللجان ربما تنشط بصورة أكبر في مناسبات وأحداث محددة، فقد تنشط خلال ذكرى 25 يناير، وقد تنشط في ذكرى 30 يونيو، كما تنشط في لحظات معينة لبث ونشر الشائعات والأفكار المضللة، وقد يكون شهر رمضان المبارك من بين الفترات التي تشهد نشاطًا مكثفًا لهذه اللجان، لأنهم يعتقدون أن هذا الجهد يمثل جهادًا في سبيل الله، وأن الناس خلال هذا الشهر يكونون أكثر تقبلاً للرسائل الدينية والروحية، وبالتالي أقرب لتلقي أي أفكار أو رسائل ربما يطرحها هذا التنظيم أو ذاك."

وتابع أديب: وبالتالي فإنهم ينشطون في شهر رمضان باعتقادهم أن أغلب المعارك الدينية التي يتم خوضها خلال هذا الشهر أو خلال شهور يغلب عليها الطابع الديني تمثل نصراً لهم، فهم يستلهمون من انتصار المسلمين في معركة بدر الذي وافق 17 رمضان، ومن انتصار المصريين في حرب العاشر من رمضان، الذي جاء في نفس الشهر المبارك، وهذا الاعتقاد يجعلهم يظنون أن نشاطهم في رمضان يحظى بدعم إلهي، وأن الله -عز وجل- يدعم مساعيهم لتشويه الدولة وإسقاطها، وهو فهم قاصر ومغلوط للدين."

الخميس، 29 يناير 2026

كشفت أبحاث أمنية.. تسوق لنفسها كأداة حماية خصوصيتك بينما تتجسس عليك

كشفت أبحاث أمنية.. تسوق لنفسها كأداة حماية خصوصيتك بينما تتجسس عليك

كشفت أبحاث أمنية.. تسوق لنفسها كأداة حماية خصوصيتك بينما تتجسس عليك                                                       غوغل كروم

تحذير.. إضافات كروم بسيطة تبيع خصوصيتك دون أن تدري

كشفت أبحاث أمنية حديثة أن بعض إضافات متصفح كروم التي تبدو للوهلة الأولى بسيطة وغير ضارة، تمارس أنشطة خطيرة تنتهك خصوصية المستخدمين، في مفارقة تثير القلق حول مستوى الأمان داخل متجر كروم الرسمي.

وبحسب باحثين في شركة Symantec للأمن السيبراني، فإن إضافات تقدم خدمات شائعة مثل تخصيص صفحة التبويب الجديدة، أو أدوات الرقابة الأبوية، أو تحسين نتائج البحث، تبيّن أنها تتجسس على المستخدمين، وتخطف محتوى الحافظة (Clipboard)، وتنتحل هوية علامات تجارية موثوقة، وكل ذلك دون علم المستخدم.

من أدوات مساعدة إلى تهديدات خفية

الدراسة أوضحت أن عددًا من هذه الإضافات، التي يتجاوز عدد مستخدمي بعضها 100 ألف مستخدم، تقوم بسلوكيات لا علاقة لها بوظيفتها المعلنة. ومن بين الأمثلة إضافة تُدعى Good Tab، تروج لنفسها كأداة لتخصيص التبويب الجديد مع عرض الطقس والأخبار، لكنها في الخلفية تمنح موقعًا خارجيًا القدرة على قراءة وكتابة كل ما ينسخه المستخدم، بما في ذلك كلمات المرور أو عناوين محافظ العملات الرقمية، دون تنبيه واضح.

انتحال هوية وخداع المستخدمين

إحدى أخطر الحالات التي رصدها الباحثون كانت إضافة باسم DPS Websafe، والتي ادعت توفير نتائج بحث خالية من الإعلانات، لكنها في الواقع كانت تختطف عمليات البحث وتتعقب نشاط المستخدمين. ولكسب الثقة، استخدمت الإضافة أيقونات وعلامات بصرية تشبه Adblock Plus، وهي أداة شهيرة وموثوقة، قبل أن تعيد توجيه عمليات البحث عبر خوادمها الخاصة، ما يفتح الباب أمام التتبع التجاري والتلاعب بالنتائج.

أدوات حماية تتحول إلى برامج تجسس

إضافة أخرى تحمل اسم Children Protection، وتسوّق نفسها كأداة رقابة أبوية، تبيّن أنها قادرة على جمع ملفات تعريف الارتباط (Cookies) واستخدامها في اختطاف الجلسات، فضلًا عن تنفيذ أوامر برمجية يتم إرسالها من خوادم خارجية، وهي ممارسات ترتبط عادة بالبرمجيات الخبيثة.

أما إضافة Stock Informer، التي تبدو كأداة لمتابعة الأسهم والعملات، فقد كشفت الدراسة أنها تعيد توجيه عمليات البحث لأغراض ربحية، إضافة إلى احتوائها على ثغرة أمنية قد تسمح للمهاجمين بتشغيل شيفرات داخل المتصفح.

متجر رسمي لكن ليس آمنًا بالكامل

اللافت، بحسب الباحثين، أن جميع هذه الإضافات اجتازت إجراءات المراجعة لدى "غوغل" وكانت متاحة عبر متجر كروم الرسمي. ورغم إزالة بعضها لاحقًا، لا تزال إضافات أخرى متاحة حتى الآن. والرسالة التي يوجهها الخبراء واضحة: الإضافة المفيدة أو الموثوقة شكليًا ليست بالضرورة آمنة.

ومع كل إذن تمنحه للمتصفح، قد تكون في الواقع تسلّم بياناتك الشخصية لطرف ثالث دون أن تشعر. لذا ينصح المختصون المستخدمين بتقليل عدد الإضافات المثبتة، ومراجعة الأذونات بعناية، وعدم الوثوق بأي أداة لمجرد وجودها في متجر كروم الرسمي.

السبت، 15 نوفمبر 2025

 قنبلة رقمية تهدد أمن العالم السيبراني.. الوقت بين الثغرة واستغلالها صفر دون أي فرصة للدفاع

قنبلة رقمية تهدد أمن العالم السيبراني.. الوقت بين الثغرة واستغلالها صفر دون أي فرصة للدفاع

قنبلة رقمية تهدد أمن العالم السيبراني.. الوقت بين الثغرة واستغلالها يكون صفرا دون أية فرصة للدفاع
صورة تعبيرية عن الأمن السيبراني في عصر الذكاء الاصطناعي

هجمات يوم الصفر.. قنبلة رقمية تهدد أمن العالم السيبراني

في عالم تتسارع فيه التكنولوجيا بوتيرة غير مسبوقة، تتطور الهجمات السيبرانية بنفس السرعة وربما أسرع، ومن أخطرها على الإطلاق ما يُعرف بـ"هجمات يوم الصفر – Zero-Day Attacks"، والتي تعد بمثابة قنبلة رقمية موقوتة قادرة على اختراق أكبر المؤسسات والأنظمة حول العالم دون سابق إنذار. فما هي هذه الهجمات؟ ولماذا تعد الأخطر؟ وكيف يمكن مواجهتها؟

يقول الدكتور محمد محسن رمضان، رئيس وحدة الذكاء الاصطناعي والأمن السيبراني بمركز العرب للأبحاث والدراسات"هجمة يوم الصفر هي استغلال ثغرة أمنية غير معلن عنها أو غير معروفة لدى الشركات المطورة للأنظمة أو البرامج، وبالتالي لا يوجد لها تحديث أو رقعة حماية (Patch) عند وقوع الهجوم، تسمى "يوم الصفر" لأن الوقت بين اكتشاف الثغرة واستغلالها يكون صفرا، أي دون فرصة للدفاع أو الاستجابة، بمجرد وصول الهجوم إلى النظام، تكون المؤسسة في موقف عاجز تماماً قبل أن تبدأ حتى في التحرك.

لماذا تُعد أخطر أنواع الهجمات السيبرانية؟

وأشار الدكتور محسن رمضان، إلى أنه تكمن خطورة هجمات يوم الصفر في أنها تصيب الأنظمة قبل اكتشاف الثغرة أصلاً، وتسجل عادة ضمن الجرائم السيبرانية شديدة الاحترافية وغالباً ما تقف خلفها جهات منظمة أو استخباراتية، وقد تستمر فترات طويلة دون اكتشاف، مما يسمح للمهاجمين جمع بيانات حساسة، التجسس، أو زرع برمجيات خبيثة، موضحاً أنه تاريخياً استخدمت دول هجومات يوم الصفر في الحروب السيبرانية، مثل هجوم Stuxnet الذي استهدف البرنامج النووي الإيراني عام 2010، وتم عبر استغلال ثغرات يوم صفر في أنظمة "ويندوز".

أشكال هجمات يوم الصفر الشائعة

وتابع الدكتور محسن رمضان: "تأتي هجمات يوم الصفر في عدة صور، أبرزها استغلال ثغرات التطبيقات والبرامج مثل أنظمة التشغيل، متصفحات الإنترنت، وتطبيقات البريد الإلكتروني، وهجمات الهندسة الاجتماعية لزرع ثغرة خفية، أو عبر خداع المستخدم لفتح ملف أو رابط يؤدي لتمكين المهاجم من الدخول للنظام، أو من خلال هجمات متقدمة على الشبكات والبنى التحتية تستهدف أنظمة التحكم الصناعي (ICS)، مراكز البيانات، وخوادم المؤسسات الكبرى، أو باستغلال ثغرات في الأجهزة الذكية وإنترنت الأشياء (IoT) مثل الكاميرات، أجهزة الروتر، والساعات الذكية.

مخاطر هجمات يوم الصفر على الأفراد والمؤسسات

من ناحيته، يقول مساعد أول وزير الداخلية المصري لقطاع الإعلام والعلاقات الأسبق، اللواء أبو بكر عبدالكريم، في تصريحات خاصة لـ"العربية.نت"/"الحدث.نت": "إن هجمات يوم الصفر ليست مجرد خطر تقني، بل أصبحت سلاحاً في الحروب الحديثة ومصدر تهديد للأمن القومي للدول، ولذلك أصبح من الضروري للمؤسسات الحكومية والخاصة الاستثمار في الأمن السيبراني والذكاء الاصطناعي التحليلي لكشف الثغرات قبل وقوعها، حيث إن الوقاية في هذا العصر ليست خياراً، بل حماية وجودية رقمية.

وأشار اللواء عبدالكريم، إلى أن صور ومخاطر هذه الهجمات على الأفراد والمؤسسات تتمثل في اختراق الأنظمة الحساسة وسرقة البيانات، وزرع برمجيات تجسس ورصد أنشطة المستخدمين، والتحكم في الأجهزة عن بعد وتنفيذ أوامر بدون علم الضحية، وتعطيل الخدمات أو تدمير البنية التحتية الرقمية، وخسائر مالية فادحة وضرر بسمعة المؤسسات، لافتاً إلى أنه وفق تقارير شركات أمن سيبراني عالمية، فإن تكلفة استغلال ثغرة يوم الصفر في السوق السوداء قد تتجاوز مليون دولار للواحدة، لما تملكه من قيمة في عالم الجريمة الإلكترونية.

كيف نحمي أنفسنا من هجمات يوم الصفر؟

وأوضح مساعد وزير الداخلية المصري الأسبق، أنه رغم صعوبة التصدي لها بالكامل، إلا أن اتباع مجموعة من الإجراءات يقلل بشكل كبير من المخاطر، منها تحديث الأنظمة والتطبيقات باستمرار، وكل تحديث غالباً يحتوي على ترقيع لثغرات جديدة، واستخدام حلول كشف السلوك غير الطبيعي (Behavioral Security) مثل أنظمة الـ EDR – XDR التي تراقب سلوك النظام وتكشف الاختراق حتى لو لم يكن معروفاً.

 وتنفيذ اختبارات اختراق دورية (Penetration Testing) لاكتشاف الثغرات قبل أن يستغلها المهاجمون، واعتماد سياسة أمن سيبراني داخل المؤسسات، وتدريب الموظفين على الوعي الأمني والوقاية من الهندسة الاجتماعية، بالإضافة إلى استخدام نظم النسخ الاحتياطي المشفر لاستعادة البيانات في حالة الاختراق.

الأربعاء، 12 نوفمبر 2025

 "غوغل" ترفع دعوى ضد مجموعة جرائم إلكترونية وراء رسائل احتيال E-ZPass وUSPS

"غوغل" ترفع دعوى ضد مجموعة جرائم إلكترونية وراء رسائل احتيال E-ZPass وUSPS

غوغل ترفع دعوى ضد مجموعة جرائم إلكترونية وراء رسائل احتيال E-ZPass وUSPS
أكثر من مليون ضحية في 120 دولة
"غوغل" ترفع دعوى ضد مجموعة جرائم إلكترونية وراء رسائل احتيال E-ZPass وUSPS

رفعت شركة غوغل يوم الأربعاء دعوى قضائية ضد مجموعة جرائم إلكترونية أجنبية مسؤولة عن عملية واسعة من الرسائل النصية الاحتيالية، تستهدف مستخدمي خدمات مثل E-ZPass وUSPS، وكذلك "غوغل" نفسها.

وأوضحت "غوغل" أن المجموعة، التي وصفها بعض الباحثين السيبرانيين بـ "مثلث الرسائل الاحتيالية"، تتخذ من الصين مركزًا رئيسيًا لها، وتستخدم حزمة برمجية باسم "Lighthouse" لتصميم ونشر رسائل نصية مزيفة تهدف إلى سرقة المعلومات الحساسة للمستخدمين، بحسب تقرير نشرته شبكة "سي إن بي سي"

وقالت هاليمة ديلاين برادو، المستشارة القانونية لشركة غوغل، إن المجموعة "استغلت ثقة المستخدمين في العلامات التجارية الموثوقة، مثل E-ZPass وخدمة البريد الأميركية USPS، وحتى "غوغل"، مشيرة إلى أن برنامج Lighthouse يوفر قوالب مواقع وهمية لخداع المستخدمين وسرقة بياناتهم.

وبحسب بيان الشركة، فإن عدد ضحايا هذه المجموعة تجاوز مليون مستخدم في 120 دولة، وأنها تمكنت من سرقة بين 12.7 و115 مليون بطاقة ائتمانية في الولايات المتحدة وحدها. الرسائل الاحتيالية عادةً ما تحمل روابط لمواقع وهمية تبدو شرعية، وتطلب معلومات مالية حساسة، بما في ذلك أرقام الضمان الاجتماعي وبيانات الحسابات المصرفية. وقد تُعرض هذه الروابط على شكل إشعار احتيالي بالرسوم غير المدفوعة أو تحديث توصيل أو تحذير أمني مزيف.

وأوضحت "غوغل" أن التحقيقات الداخلية والخارجية كشفت عن أكثر من 100 قالب موقع إلكتروني أنشأه Lighthouse باستخدام شعار "غوغل" على شاشات تسجيل الدخول لخداع المستخدمين. كما أظهرت التحقيقات أن حوالي 2500 عضوًا من العصابة كانوا يتواصلون عبر قناة عامة على "تليغرام" لتجنيد المزيد من الأعضاء، ومشاركة النصائح، واختبار البرمجيات وصيانتها.

قالت برادو إن المنظمة كانت مقسمة إلى فرق محددة:

- فريق وسطاء البيانات لتزويد القائمة بالمستهدفين المحتملين.

- فريق الرسائل النصية المزعجة المسؤول عن إرسال الرسائل.

- فريق السرقة الذي ينفذ الهجمات باستخدام البيانات المسروقة عبر قنوات عامة على "تليغرام".

واستنادًا إلى دعوى "غوغل"، فإن الشركة تعتبر نفسها أول جهة تتخذ إجراء قانونيًا ضد رسائل الاحتيال النصية، كما تدعم ثلاث مشاريع قوانين ثنائية للحماية من الاحتيال والهجمات الإلكترونية، تشمل:

- قانون GUARD لحماية المتقاعدين غير المحميين من الخداع.

- قانون Foreign Robocall Elimination Act لمكافحة المكالمات الآلية الأجنبية غير القانونية.

- قانون Scam Compound Accountability and Mobilization Act لمكافحة مجمعات الاحتيال ودعم ضحايا الاتجار بالبشر.

وأشارت برادو إلى أن الدعوى تمثل أحد مسارات مواجهة هذه الجرائم الإلكترونية، لكنها تؤكد أن الحل يتطلب أيضًا نهجًا سياسيًا وتشريعيًا. وتأتي هذه الخطوة ضمن استراتيجية "غوغل" الأوسع لتعزيز وعي المستخدمين بالحماية السيبرانية، بعد إطلاق الشركة مؤخرًا أدوات جديدة مثل Key Verifier ونظام كشف الرسائل المزعجة المدعوم بالذكاء الاصطناعي في Google Messages.

الخميس، 25 سبتمبر 2025

مسؤول أمني: ضعف الوعي الرقمي يجعل المراهق فريسة سهلة للعبة "الحوت الأزرق"

مسؤول أمني: ضعف الوعي الرقمي يجعل المراهق فريسة سهلة للعبة "الحوت الأزرق"

مسؤول أمني: ضعف الوعي الرقمي يجعل المراهق فريسة سهلة للعبة "الحوت الأزرق"
ضعف الوعي الرقمي يجعل المراهق فريسة سهلة



"الحوت الأزرق".. لعبة الموت تعود من جديد لتصطاد المراهقين "رقميا"

في مشهد مأساوي يعكس خطورة "الألعاب الإلكترونية المظلمة"، أنهى طالب بالصف الثاني الإعدادي في مصر، لم يتجاوز 13 عامًا، حياته شنقًا داخل غرفته، بعد انغماسه في تحديات "لعبة الحوت الأزرق" القاتلة. تعود اللعبة لتفرض نفسها كظاهرة مرعبة في العالم الرقمي، مستهدفة المراهقين في واحدة من أخطر صور "الإرهاب الإلكتروني".

فكيف تصطاد اللعبة ضحاياها؟ ولماذا المراهقين؟

قال الدكتور محمد محسن رمضان، رئيس وحدة الذكاء الاصطناعي والأمن السيبراني بمركز العرب للأبحاث والدراسات "ظهرت لعبة "الحوت الأزرق" لأول مرة عام 2013 في روسيا، وانتشرت على نطاق أوسع بعد 2016، وارتبطت بسلسلة من حوادث الانتحار بين المراهقين الروس. مبتكرها، فيليب بوديكين، وهو شاب لم يتجاوز الـ21 عامًا آنذاك، أُدين بالتحريض على الانتحار وسُجن رسميًا. 

وتكمن خطورة "الحوت الأزرق" في أنها ليست مجرد تطبيق يمكن حظره أو إزالته، بل هي شبكة تحديات تُدار عبر مجموعات مغلقة على مواقع التواصل الاجتماعي. ويفرض المشرفون سيطرتهم النفسية على المراهقين باستغلال اضطراباتهم العاطفية وحساسيتهم النفسية، مستخدمين ما يُعرف في علم النفس بـ "الرباعي المظلم" (السادية – النرجسية – الميكيافيلية – الاعتلال النفسي)".

وأوضح الدكتور محسن رمضان أن البداية تكون بتكليف المراهق بمهام بسيطة مثل رسم حوت على جسده باستخدام أداة حادة. ويأتي التصعيد من خلال مشاهدة أفلام رعب، الاستيقاظ في ساعات متأخرة، والعزلة عن الأصدقاء والعائلة. وفي النهاية، يتم تكليف الضحية بمهمة الانتحار كإثبات "الولاء" للتحدي. وبهذه الخطوات الممنهجة، تتحول اللعبة إلى مصيدة نفسية توقع الأطفال والمراهقين في شِراكها دون أن يدركوا.

كيف تُلعب "الحوت الأزرق"؟

تُدار اللعبة عبر مجموعات مغلقة على شبكات التواصل الاجتماعي، حيث يتواصل "المشرف" مع المشاركين بشكل فردي أو جماعي، مستغلًا حاجتهم للانتماء أو رغبتهم في التحدي. وتتكون اللعبة من 50 مهمة تُنفذ على مدار 50 يومًا، تبدأ بمهام بسيطة ثم تتحول تدريجيًا إلى خطوات أكثر خطورة وصولًا إلى النهاية المميتة.

لماذا تستهدف المراهقين؟

من ناحيته، قال مساعد أول وزير الداخلية المصري الأسبق، اللواء أبوبكر عبدالكريم، "المرحلة العمرية الحرجة، الفئة العمرية 12 – 16 عامًا هي الأكثر قابلية للتأثر النفسي، إضافة إلى الرغبة في التحدي والتمرد. ويبحث المراهق عن المختلف والمثير، والعزلة الاجتماعية، حيث توفر بيئة مثالية لاستغلاله من قبل المشرفين. ومن الأسباب الرئيسية أيضًا ضعف الوعي الرقمي، مما يجعل المراهق فريسة سهلة لأي محتوى مُضلل".

حماية أبنائنا مسؤولية مشتركة

وأشار اللواء عبدالكريم إلى أن عودة "الحوت الأزرق" تضع أمام المجتمع أسئلة خطيرة، أبرزها: كيف نحمي أبناءنا من هذه المصائد الرقمية؟ وكيف نوازن بين الحرية الرقمية والرقابة الواعية؟ ويرى أن الحل يكمن في أربعة محاور: أولها الرقابة الأسرية الذكية، من خلال متابعة سلوك الأبناء على الإنترنت دون قمع. ثانيها التثقيف الرقمي، من خلال إدخال مناهج للوعي التكنولوجي في المدارس. وثالثها التشريعات الرادعة، بتجريم إنشاء أو نشر مثل هذه التحديات. رابعها المسؤولية المجتمعية، فالإعلام والدين والمؤسسات التربوية شركاء في المواجهة. ويرى أن الانتحار الذي خطف روح طالب في عمر الزهور ليس "حادثًا فرديًا"، بل ناقوس خطر يذكرنا أن الأمن السيبراني بات قضية حياة أو موت للأجيال الجديدة.

السبت، 27 يناير 2024

تقرير صادر عن شركة أمن سيبراني.. "بكسلات" التتبع بـ"تيك توك" تهدد مواقع حكومية أميركية

تقرير صادر عن شركة أمن سيبراني.. "بكسلات" التتبع بـ"تيك توك" تهدد مواقع حكومية أميركية

 

تقرير صادر عن شركة أمن سيبراني.. "بكسلات" التتبع بـ"تيك توك" تهدد مواقع حكومية أميركية

"بكسلات" التتبع الخاصة بـ"تيك توك" تهدد مواقع حكومية أميركية

أظهر تقرير جديد صادر عن شركة أمن سيبراني، أن عدة مواقع إلكترونية تابعة للحكومة الأميركية، تحتوي على شفرة "بكسلات" التتبع من إعداد "بايت دانس" الشركة الأم لتطبيق تيك توك الشهير.

وبعد جمع البيانات خلال يناير وفبراير من هذا العام، اتضح من مراجعة مواقع أكثر من 3500 شركة ومنظمة وكيانا حكوميا من قبل شركة "فيروت سيكوريتي" ومقرها تورونتو في كندا، أن ما يسمى ببيكسلات التتبع من الشركة الأم لـ"تيك توك"،  كانت موجودة في 30 موقعا إلكترونيا حكوميا في 27 ولاية، بما في ذلك الولايات التي حظرت التطبيق من الشبكات والأجهزة الحكومية.

ويعني وجود هذا الرمز، أن الحكومات المحلية تشارك عن غير قصد في جهود جمع البيانات لشركة مملوكة لأجانب، وهو ما قال كبار مسؤولي إدارة بايدن والمشرعين من كلا الحزبين إنه قد يكون ضارا بالأمن القومي للولايات المتحدة و خصوصية الأميركيين.

وعادة ما يضع مسؤولو الموقع مثل هذه "البكسلات" على المواقع الحكومية للمساعدة في قياس فعالية الإعلانات التي قاموا بشرائها على تطبيق "تيك توك". إذ يساعد ذلك الوكالات الحكومية في تحديد عدد الأشخاص الذين شاهدوا إعلانا على التطبيق.

ويوفر انتشار "البكسلات" توجها آخر لجمع البيانات، بخلاف وجود التطبيق على الهاتف المحمول، والذي يتعرض لانتقادات متزايدة في واشنطن كطريقة ممكنة للحكومة الصينية لجمع البيانات عن الأميركيين.

وفي تصريحات لصحيفة وول ستريت جورنال، قال الرئيس التنفيذي لشركة فيروت إيفان تسارينني، إن معلومات كتجديد رخصة القيادة ودفع الضرائب أو ملء استمارات الأطباء.. يجب إزالتها من المواقع الإلكترونية للوكالات الحكومية والشركات التي تجمع المعلومات الشخصية.

لكن متحدثة باسم  "تيك توك" قالت في بيان، إن شروط التطبيق توجه المعلنين إلى عدم مشاركة بيانات معينة مع التطبيق، وإنهم يعملون باستمرار لتجنب النقل غير المقصود لمثل هذه البيانات.

كما أكد التطبيق الصيني سابقا، أن بيانات المستخدم الخاصة به مخزنة في الولايات المتحدة وليس الصين. كما تعهدت الشركة المالكة "بايت دانس" بإنفاق 1.5 مليار دولار على برنامج لحماية بيانات المستخدمين الأميركيين من وصولها إلى الحكومة الصينية.

وتوجد "بكسلات" التتبع، والتي تسمى أيضا إشارات الويب، في كل مكان على المواقع التجارية، حيث تهدف الأجزاء المجانية من رمز البرنامج إلى دعم التسويق الرقمي والإعلان عن طريق تسجيل تفاعلات الزائر مع الموقع.

وعادة ما يتم إنشاء هذه "البكسلات" بواسطة منصات الوسائط الاجتماعية مثل ميتا المالكة لفيسيوك وإسنتغرام، أو شركة غوغل.. ولكن في السنوات الأخيرة، ومع ازدياد شعبية  تطبيق "تيك توك" أصبحت شركة "بايت دانس" ببناء شركة إعلانية تهدف إلى التنافس مع خدمات وسائل التواصل الاجتماعي الأميركية، لتبدأ "البكسلات" الخاصة بها في الظهور في العديد من مواقع التي تستهدف المستهلكين في الولايات المتحدة.

وفي حين أن "البكسلات" تهدف ظاهريا لتتبع المواقع لتحديد الإعلانات بشكل أفضل، إلا أنها تشكل أيضا تهديدات للخصوصية حسب خبراء الأمن. إذ يمكن تهيئتها أحيانا لجمع البيانات التي يدخلها المستخدمون على المواقع مثل أسماء المستخدمين والعناوين والمعلومات الحساسة الأخرى.

ومع وجود عدد كاف من "البكسلات" على عدد كاف من المواقع، يمكن للشركات التي تديرها أن تبدأ في جمع سلوك التصفح الفردي للمستخدمين أثناء تنقلهم من موقع لآخر، وبناء ملفات تعريف مفصلة عن اهتماماتهم وعاداتهم عبر الإنترنت.