‏إظهار الرسائل ذات التسميات الأمن السيبراني. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات الأمن السيبراني. إظهار كافة الرسائل

السبت، 15 نوفمبر 2025

 قنبلة رقمية تهدد أمن العالم السيبراني.. الوقت بين الثغرة واستغلالها صفر دون أي فرصة للدفاع

قنبلة رقمية تهدد أمن العالم السيبراني.. الوقت بين الثغرة واستغلالها صفر دون أي فرصة للدفاع

قنبلة رقمية تهدد أمن العالم السيبراني.. الوقت بين الثغرة واستغلالها يكون صفرا دون أية فرصة للدفاع
صورة تعبيرية عن الأمن السيبراني في عصر الذكاء الاصطناعي

هجمات يوم الصفر.. قنبلة رقمية تهدد أمن العالم السيبراني

في عالم تتسارع فيه التكنولوجيا بوتيرة غير مسبوقة، تتطور الهجمات السيبرانية بنفس السرعة وربما أسرع، ومن أخطرها على الإطلاق ما يُعرف بـ"هجمات يوم الصفر – Zero-Day Attacks"، والتي تعد بمثابة قنبلة رقمية موقوتة قادرة على اختراق أكبر المؤسسات والأنظمة حول العالم دون سابق إنذار. فما هي هذه الهجمات؟ ولماذا تعد الأخطر؟ وكيف يمكن مواجهتها؟

يقول الدكتور محمد محسن رمضان، رئيس وحدة الذكاء الاصطناعي والأمن السيبراني بمركز العرب للأبحاث والدراسات"هجمة يوم الصفر هي استغلال ثغرة أمنية غير معلن عنها أو غير معروفة لدى الشركات المطورة للأنظمة أو البرامج، وبالتالي لا يوجد لها تحديث أو رقعة حماية (Patch) عند وقوع الهجوم، تسمى "يوم الصفر" لأن الوقت بين اكتشاف الثغرة واستغلالها يكون صفرا، أي دون فرصة للدفاع أو الاستجابة، بمجرد وصول الهجوم إلى النظام، تكون المؤسسة في موقف عاجز تماماً قبل أن تبدأ حتى في التحرك.

لماذا تُعد أخطر أنواع الهجمات السيبرانية؟

وأشار الدكتور محسن رمضان، إلى أنه تكمن خطورة هجمات يوم الصفر في أنها تصيب الأنظمة قبل اكتشاف الثغرة أصلاً، وتسجل عادة ضمن الجرائم السيبرانية شديدة الاحترافية وغالباً ما تقف خلفها جهات منظمة أو استخباراتية، وقد تستمر فترات طويلة دون اكتشاف، مما يسمح للمهاجمين جمع بيانات حساسة، التجسس، أو زرع برمجيات خبيثة، موضحاً أنه تاريخياً استخدمت دول هجومات يوم الصفر في الحروب السيبرانية، مثل هجوم Stuxnet الذي استهدف البرنامج النووي الإيراني عام 2010، وتم عبر استغلال ثغرات يوم صفر في أنظمة "ويندوز".

أشكال هجمات يوم الصفر الشائعة

وتابع الدكتور محسن رمضان: "تأتي هجمات يوم الصفر في عدة صور، أبرزها استغلال ثغرات التطبيقات والبرامج مثل أنظمة التشغيل، متصفحات الإنترنت، وتطبيقات البريد الإلكتروني، وهجمات الهندسة الاجتماعية لزرع ثغرة خفية، أو عبر خداع المستخدم لفتح ملف أو رابط يؤدي لتمكين المهاجم من الدخول للنظام، أو من خلال هجمات متقدمة على الشبكات والبنى التحتية تستهدف أنظمة التحكم الصناعي (ICS)، مراكز البيانات، وخوادم المؤسسات الكبرى، أو باستغلال ثغرات في الأجهزة الذكية وإنترنت الأشياء (IoT) مثل الكاميرات، أجهزة الروتر، والساعات الذكية.

مخاطر هجمات يوم الصفر على الأفراد والمؤسسات

من ناحيته، يقول مساعد أول وزير الداخلية المصري لقطاع الإعلام والعلاقات الأسبق، اللواء أبو بكر عبدالكريم، في تصريحات خاصة لـ"العربية.نت"/"الحدث.نت": "إن هجمات يوم الصفر ليست مجرد خطر تقني، بل أصبحت سلاحاً في الحروب الحديثة ومصدر تهديد للأمن القومي للدول، ولذلك أصبح من الضروري للمؤسسات الحكومية والخاصة الاستثمار في الأمن السيبراني والذكاء الاصطناعي التحليلي لكشف الثغرات قبل وقوعها، حيث إن الوقاية في هذا العصر ليست خياراً، بل حماية وجودية رقمية.

وأشار اللواء عبدالكريم، إلى أن صور ومخاطر هذه الهجمات على الأفراد والمؤسسات تتمثل في اختراق الأنظمة الحساسة وسرقة البيانات، وزرع برمجيات تجسس ورصد أنشطة المستخدمين، والتحكم في الأجهزة عن بعد وتنفيذ أوامر بدون علم الضحية، وتعطيل الخدمات أو تدمير البنية التحتية الرقمية، وخسائر مالية فادحة وضرر بسمعة المؤسسات، لافتاً إلى أنه وفق تقارير شركات أمن سيبراني عالمية، فإن تكلفة استغلال ثغرة يوم الصفر في السوق السوداء قد تتجاوز مليون دولار للواحدة، لما تملكه من قيمة في عالم الجريمة الإلكترونية.

كيف نحمي أنفسنا من هجمات يوم الصفر؟

وأوضح مساعد وزير الداخلية المصري الأسبق، أنه رغم صعوبة التصدي لها بالكامل، إلا أن اتباع مجموعة من الإجراءات يقلل بشكل كبير من المخاطر، منها تحديث الأنظمة والتطبيقات باستمرار، وكل تحديث غالباً يحتوي على ترقيع لثغرات جديدة، واستخدام حلول كشف السلوك غير الطبيعي (Behavioral Security) مثل أنظمة الـ EDR – XDR التي تراقب سلوك النظام وتكشف الاختراق حتى لو لم يكن معروفاً.

 وتنفيذ اختبارات اختراق دورية (Penetration Testing) لاكتشاف الثغرات قبل أن يستغلها المهاجمون، واعتماد سياسة أمن سيبراني داخل المؤسسات، وتدريب الموظفين على الوعي الأمني والوقاية من الهندسة الاجتماعية، بالإضافة إلى استخدام نظم النسخ الاحتياطي المشفر لاستعادة البيانات في حالة الاختراق.

الأربعاء، 12 نوفمبر 2025

 "غوغل" ترفع دعوى ضد مجموعة جرائم إلكترونية وراء رسائل احتيال E-ZPass وUSPS

"غوغل" ترفع دعوى ضد مجموعة جرائم إلكترونية وراء رسائل احتيال E-ZPass وUSPS

غوغل ترفع دعوى ضد مجموعة جرائم إلكترونية وراء رسائل احتيال E-ZPass وUSPS
أكثر من مليون ضحية في 120 دولة
"غوغل" ترفع دعوى ضد مجموعة جرائم إلكترونية وراء رسائل احتيال E-ZPass وUSPS

رفعت شركة غوغل يوم الأربعاء دعوى قضائية ضد مجموعة جرائم إلكترونية أجنبية مسؤولة عن عملية واسعة من الرسائل النصية الاحتيالية، تستهدف مستخدمي خدمات مثل E-ZPass وUSPS، وكذلك "غوغل" نفسها.

وأوضحت "غوغل" أن المجموعة، التي وصفها بعض الباحثين السيبرانيين بـ "مثلث الرسائل الاحتيالية"، تتخذ من الصين مركزًا رئيسيًا لها، وتستخدم حزمة برمجية باسم "Lighthouse" لتصميم ونشر رسائل نصية مزيفة تهدف إلى سرقة المعلومات الحساسة للمستخدمين، بحسب تقرير نشرته شبكة "سي إن بي سي"

وقالت هاليمة ديلاين برادو، المستشارة القانونية لشركة غوغل، إن المجموعة "استغلت ثقة المستخدمين في العلامات التجارية الموثوقة، مثل E-ZPass وخدمة البريد الأميركية USPS، وحتى "غوغل"، مشيرة إلى أن برنامج Lighthouse يوفر قوالب مواقع وهمية لخداع المستخدمين وسرقة بياناتهم.

وبحسب بيان الشركة، فإن عدد ضحايا هذه المجموعة تجاوز مليون مستخدم في 120 دولة، وأنها تمكنت من سرقة بين 12.7 و115 مليون بطاقة ائتمانية في الولايات المتحدة وحدها. الرسائل الاحتيالية عادةً ما تحمل روابط لمواقع وهمية تبدو شرعية، وتطلب معلومات مالية حساسة، بما في ذلك أرقام الضمان الاجتماعي وبيانات الحسابات المصرفية. وقد تُعرض هذه الروابط على شكل إشعار احتيالي بالرسوم غير المدفوعة أو تحديث توصيل أو تحذير أمني مزيف.

وأوضحت "غوغل" أن التحقيقات الداخلية والخارجية كشفت عن أكثر من 100 قالب موقع إلكتروني أنشأه Lighthouse باستخدام شعار "غوغل" على شاشات تسجيل الدخول لخداع المستخدمين. كما أظهرت التحقيقات أن حوالي 2500 عضوًا من العصابة كانوا يتواصلون عبر قناة عامة على "تليغرام" لتجنيد المزيد من الأعضاء، ومشاركة النصائح، واختبار البرمجيات وصيانتها.

قالت برادو إن المنظمة كانت مقسمة إلى فرق محددة:

- فريق وسطاء البيانات لتزويد القائمة بالمستهدفين المحتملين.

- فريق الرسائل النصية المزعجة المسؤول عن إرسال الرسائل.

- فريق السرقة الذي ينفذ الهجمات باستخدام البيانات المسروقة عبر قنوات عامة على "تليغرام".

واستنادًا إلى دعوى "غوغل"، فإن الشركة تعتبر نفسها أول جهة تتخذ إجراء قانونيًا ضد رسائل الاحتيال النصية، كما تدعم ثلاث مشاريع قوانين ثنائية للحماية من الاحتيال والهجمات الإلكترونية، تشمل:

- قانون GUARD لحماية المتقاعدين غير المحميين من الخداع.

- قانون Foreign Robocall Elimination Act لمكافحة المكالمات الآلية الأجنبية غير القانونية.

- قانون Scam Compound Accountability and Mobilization Act لمكافحة مجمعات الاحتيال ودعم ضحايا الاتجار بالبشر.

وأشارت برادو إلى أن الدعوى تمثل أحد مسارات مواجهة هذه الجرائم الإلكترونية، لكنها تؤكد أن الحل يتطلب أيضًا نهجًا سياسيًا وتشريعيًا. وتأتي هذه الخطوة ضمن استراتيجية "غوغل" الأوسع لتعزيز وعي المستخدمين بالحماية السيبرانية، بعد إطلاق الشركة مؤخرًا أدوات جديدة مثل Key Verifier ونظام كشف الرسائل المزعجة المدعوم بالذكاء الاصطناعي في Google Messages.

الخميس، 25 سبتمبر 2025

مسؤول أمني: ضعف الوعي الرقمي يجعل المراهق فريسة سهلة للعبة "الحوت الأزرق"

مسؤول أمني: ضعف الوعي الرقمي يجعل المراهق فريسة سهلة للعبة "الحوت الأزرق"

مسؤول أمني: ضعف الوعي الرقمي يجعل المراهق فريسة سهلة للعبة "الحوت الأزرق"
ضعف الوعي الرقمي يجعل المراهق فريسة سهلة



"الحوت الأزرق".. لعبة الموت تعود من جديد لتصطاد المراهقين "رقميا"

في مشهد مأساوي يعكس خطورة "الألعاب الإلكترونية المظلمة"، أنهى طالب بالصف الثاني الإعدادي في مصر، لم يتجاوز 13 عامًا، حياته شنقًا داخل غرفته، بعد انغماسه في تحديات "لعبة الحوت الأزرق" القاتلة. تعود اللعبة لتفرض نفسها كظاهرة مرعبة في العالم الرقمي، مستهدفة المراهقين في واحدة من أخطر صور "الإرهاب الإلكتروني".

فكيف تصطاد اللعبة ضحاياها؟ ولماذا المراهقين؟

قال الدكتور محمد محسن رمضان، رئيس وحدة الذكاء الاصطناعي والأمن السيبراني بمركز العرب للأبحاث والدراسات "ظهرت لعبة "الحوت الأزرق" لأول مرة عام 2013 في روسيا، وانتشرت على نطاق أوسع بعد 2016، وارتبطت بسلسلة من حوادث الانتحار بين المراهقين الروس. مبتكرها، فيليب بوديكين، وهو شاب لم يتجاوز الـ21 عامًا آنذاك، أُدين بالتحريض على الانتحار وسُجن رسميًا. 

وتكمن خطورة "الحوت الأزرق" في أنها ليست مجرد تطبيق يمكن حظره أو إزالته، بل هي شبكة تحديات تُدار عبر مجموعات مغلقة على مواقع التواصل الاجتماعي. ويفرض المشرفون سيطرتهم النفسية على المراهقين باستغلال اضطراباتهم العاطفية وحساسيتهم النفسية، مستخدمين ما يُعرف في علم النفس بـ "الرباعي المظلم" (السادية – النرجسية – الميكيافيلية – الاعتلال النفسي)".

وأوضح الدكتور محسن رمضان أن البداية تكون بتكليف المراهق بمهام بسيطة مثل رسم حوت على جسده باستخدام أداة حادة. ويأتي التصعيد من خلال مشاهدة أفلام رعب، الاستيقاظ في ساعات متأخرة، والعزلة عن الأصدقاء والعائلة. وفي النهاية، يتم تكليف الضحية بمهمة الانتحار كإثبات "الولاء" للتحدي. وبهذه الخطوات الممنهجة، تتحول اللعبة إلى مصيدة نفسية توقع الأطفال والمراهقين في شِراكها دون أن يدركوا.

كيف تُلعب "الحوت الأزرق"؟

تُدار اللعبة عبر مجموعات مغلقة على شبكات التواصل الاجتماعي، حيث يتواصل "المشرف" مع المشاركين بشكل فردي أو جماعي، مستغلًا حاجتهم للانتماء أو رغبتهم في التحدي. وتتكون اللعبة من 50 مهمة تُنفذ على مدار 50 يومًا، تبدأ بمهام بسيطة ثم تتحول تدريجيًا إلى خطوات أكثر خطورة وصولًا إلى النهاية المميتة.

لماذا تستهدف المراهقين؟

من ناحيته، قال مساعد أول وزير الداخلية المصري الأسبق، اللواء أبوبكر عبدالكريم، "المرحلة العمرية الحرجة، الفئة العمرية 12 – 16 عامًا هي الأكثر قابلية للتأثر النفسي، إضافة إلى الرغبة في التحدي والتمرد. ويبحث المراهق عن المختلف والمثير، والعزلة الاجتماعية، حيث توفر بيئة مثالية لاستغلاله من قبل المشرفين. ومن الأسباب الرئيسية أيضًا ضعف الوعي الرقمي، مما يجعل المراهق فريسة سهلة لأي محتوى مُضلل".

حماية أبنائنا مسؤولية مشتركة

وأشار اللواء عبدالكريم إلى أن عودة "الحوت الأزرق" تضع أمام المجتمع أسئلة خطيرة، أبرزها: كيف نحمي أبناءنا من هذه المصائد الرقمية؟ وكيف نوازن بين الحرية الرقمية والرقابة الواعية؟ ويرى أن الحل يكمن في أربعة محاور: أولها الرقابة الأسرية الذكية، من خلال متابعة سلوك الأبناء على الإنترنت دون قمع. ثانيها التثقيف الرقمي، من خلال إدخال مناهج للوعي التكنولوجي في المدارس. وثالثها التشريعات الرادعة، بتجريم إنشاء أو نشر مثل هذه التحديات. رابعها المسؤولية المجتمعية، فالإعلام والدين والمؤسسات التربوية شركاء في المواجهة. ويرى أن الانتحار الذي خطف روح طالب في عمر الزهور ليس "حادثًا فرديًا"، بل ناقوس خطر يذكرنا أن الأمن السيبراني بات قضية حياة أو موت للأجيال الجديدة.

السبت، 27 يناير 2024

تقرير صادر عن شركة أمن سيبراني.. "بكسلات" التتبع بـ"تيك توك" تهدد مواقع حكومية أميركية

تقرير صادر عن شركة أمن سيبراني.. "بكسلات" التتبع بـ"تيك توك" تهدد مواقع حكومية أميركية

 

تقرير صادر عن شركة أمن سيبراني.. "بكسلات" التتبع بـ"تيك توك" تهدد مواقع حكومية أميركية

"بكسلات" التتبع الخاصة بـ"تيك توك" تهدد مواقع حكومية أميركية

أظهر تقرير جديد صادر عن شركة أمن سيبراني، أن عدة مواقع إلكترونية تابعة للحكومة الأميركية، تحتوي على شفرة "بكسلات" التتبع من إعداد "بايت دانس" الشركة الأم لتطبيق تيك توك الشهير.

وبعد جمع البيانات خلال يناير وفبراير من هذا العام، اتضح من مراجعة مواقع أكثر من 3500 شركة ومنظمة وكيانا حكوميا من قبل شركة "فيروت سيكوريتي" ومقرها تورونتو في كندا، أن ما يسمى ببيكسلات التتبع من الشركة الأم لـ"تيك توك"،  كانت موجودة في 30 موقعا إلكترونيا حكوميا في 27 ولاية، بما في ذلك الولايات التي حظرت التطبيق من الشبكات والأجهزة الحكومية.

ويعني وجود هذا الرمز، أن الحكومات المحلية تشارك عن غير قصد في جهود جمع البيانات لشركة مملوكة لأجانب، وهو ما قال كبار مسؤولي إدارة بايدن والمشرعين من كلا الحزبين إنه قد يكون ضارا بالأمن القومي للولايات المتحدة و خصوصية الأميركيين.

وعادة ما يضع مسؤولو الموقع مثل هذه "البكسلات" على المواقع الحكومية للمساعدة في قياس فعالية الإعلانات التي قاموا بشرائها على تطبيق "تيك توك". إذ يساعد ذلك الوكالات الحكومية في تحديد عدد الأشخاص الذين شاهدوا إعلانا على التطبيق.

ويوفر انتشار "البكسلات" توجها آخر لجمع البيانات، بخلاف وجود التطبيق على الهاتف المحمول، والذي يتعرض لانتقادات متزايدة في واشنطن كطريقة ممكنة للحكومة الصينية لجمع البيانات عن الأميركيين.

وفي تصريحات لصحيفة وول ستريت جورنال، قال الرئيس التنفيذي لشركة فيروت إيفان تسارينني، إن معلومات كتجديد رخصة القيادة ودفع الضرائب أو ملء استمارات الأطباء.. يجب إزالتها من المواقع الإلكترونية للوكالات الحكومية والشركات التي تجمع المعلومات الشخصية.

لكن متحدثة باسم  "تيك توك" قالت في بيان، إن شروط التطبيق توجه المعلنين إلى عدم مشاركة بيانات معينة مع التطبيق، وإنهم يعملون باستمرار لتجنب النقل غير المقصود لمثل هذه البيانات.

كما أكد التطبيق الصيني سابقا، أن بيانات المستخدم الخاصة به مخزنة في الولايات المتحدة وليس الصين. كما تعهدت الشركة المالكة "بايت دانس" بإنفاق 1.5 مليار دولار على برنامج لحماية بيانات المستخدمين الأميركيين من وصولها إلى الحكومة الصينية.

وتوجد "بكسلات" التتبع، والتي تسمى أيضا إشارات الويب، في كل مكان على المواقع التجارية، حيث تهدف الأجزاء المجانية من رمز البرنامج إلى دعم التسويق الرقمي والإعلان عن طريق تسجيل تفاعلات الزائر مع الموقع.

وعادة ما يتم إنشاء هذه "البكسلات" بواسطة منصات الوسائط الاجتماعية مثل ميتا المالكة لفيسيوك وإسنتغرام، أو شركة غوغل.. ولكن في السنوات الأخيرة، ومع ازدياد شعبية  تطبيق "تيك توك" أصبحت شركة "بايت دانس" ببناء شركة إعلانية تهدف إلى التنافس مع خدمات وسائل التواصل الاجتماعي الأميركية، لتبدأ "البكسلات" الخاصة بها في الظهور في العديد من مواقع التي تستهدف المستهلكين في الولايات المتحدة.

وفي حين أن "البكسلات" تهدف ظاهريا لتتبع المواقع لتحديد الإعلانات بشكل أفضل، إلا أنها تشكل أيضا تهديدات للخصوصية حسب خبراء الأمن. إذ يمكن تهيئتها أحيانا لجمع البيانات التي يدخلها المستخدمون على المواقع مثل أسماء المستخدمين والعناوين والمعلومات الحساسة الأخرى.

ومع وجود عدد كاف من "البكسلات" على عدد كاف من المواقع، يمكن للشركات التي تديرها أن تبدأ في جمع سلوك التصفح الفردي للمستخدمين أثناء تنقلهم من موقع لآخر، وبناء ملفات تعريف مفصلة عن اهتماماتهم وعاداتهم عبر الإنترنت.