«ستاندرد تشارترد» يعين رئيساً تنفيذياً لفرعه فى مصر
تاريخ النشر: 12th, November 2023 GMT
أعلن «ستاندرد تشارترد» عن تعيين محمد جاد رئيساً تنفيذياً لفرع البنك بجمهورية مصر العربية، ليكون بذلك أول رئيس تنفيذى لهذا الفرع. وقبل ذلك كان البنك يعمل عن طريق مكتب تمثيلى له بالقاهرة.
ويمتلك جاد أكثر من اثنين وعشرين عاماً من الخبرة البنكية، حيث إنه انضم إلى «ستاندرد تشارترد» فى عام 2012، وشغل منذ ذلك الحين مناصب عليا فى البنك، بما فى ذلك الرئيس التنفيذى لفرع البنك فى قطر، وساهم بنجاح فى تعزيز وتنمية المجموعة.
وقد حصل بنك «ستاندرد تشارترد» مصر على ترخيصه المصرفى الكامل فى نوفمبر 2022، حيث سيقدم الخدمات المصرفية للجهات السيادية والحكومية ذات الصلة والشركات الكبرى والمؤسسات المالية والشركات متعددة الجنسيات العاملة فى البلاد.
قال الدكتور بطرس كلنك، الرئيس التنفيذى لـ«ستاندرد تشارترد» الشرق الأوسط (ما عدا الإمارات العربية المتحدة).
«يسعدنا الإعلان عن تعيين محمد جاد رئيساً تنفيذياً لبنك «ستاندرد تشارترد» مصر وذلك لخبرته الواسعة فى المجال المصرفى وسجله الوظيفى الحافل، ومن المقرر أن يقود عمليات توسع البنك فى السوق المصرى، وتعزيز قاعدة عملائنا، وتوسيع عروض المنتجات والخدمات لدعم تطلعات الدولة للتقدم الاقتصادى، ونحن واثقون بأن هذا التعيين سيعزز من مكانة البنك فى السوق المصرى وفى المنطقة».
ويعمل «ستاندرد تشارترد» فى مصر من خلال كيان بنك «ستاندرد تشارترد» مصر المرخص من قبل البنك المركزى المصرى.
المصدر: بوابة الوفد
كلمات دلالية: ستاندرد تشارترد رئيسا تنفيذيا ستاندرد تشارترد
إقرأ أيضاً:
كاسبرسكي تكشف عن برمجية خبيثة تستهدف سرقة البيانات المصرفية
كشف خبراء كاسبرسكي عن حملة خبيثة جديدة ولا تزال مستمرة تقوم على استغلال مجموعة من البرمجيات الشائعة والمألوفة، مثل Foxit PDF Editor، وAutoCAD، وJetBrains. إذ يعمد المهاجمون إلى توظيف برمجيات خبيثة معدّة للسرقة، بغرض الاستيلاء على معلومات البطاقات الائتمانية للمستخدمين، والحصول على تفاصيل تخص أجهزتهم المصابة، وفي الوقت نفسه، استعمالها كأداة للتعدين عبر تسخير الحواسيب المحمولة المصابة لتعدين العملات الرقمية. وبغضون ثلاثة أشهر فقط، نجحت كاسبرسكي في إبطال ما يزيد على 11,000 محاولة للهجوم، لوحظ فيها تركز غالبية المستخدمين المتأثرين في دول البرازيل، والصين، وروسيا، والمكسيك، والإمارات العربية المتحدة، ومصر، والجزائر، وفيتنام، والهند، وسريلانكا.
في أغسطس من العام الجاري 2024، كشف فريق البحث والتحليل العالمي (GReAT) لدى كاسبرسكي عن سلسلة من الهجمات التي انخرطت فيها مجموعة غير مألوفة سابقاً من برمجيات التعدين والسرقة الخبيثة، والتي أُطلق عليها اسم SteelFox.
ويتضمن ناقل الهجوم الابتدائي منشورات على المنتديات الرقمية ومتتبعات التورنت، حيث يجري التسويق لبرمجية الإسقاط الخبيثة SteelFox باعتبارها وسيلة لتفعيل منتجات برمجية مشروعة بالمجان. فتتنكر برمجيات الإسقاط تلك في هيئة أدوات لكسر تراخيص برامج شائعة معروفة، مثل Foxit PDF Editor، وJetBrains، وAutoCAD. وفي حين أنها تقدم ما تعد به من الناحية الوظيفية، إلى أنها في الوقت نفسه تستجلب برمجية خبيثة معقدة إلى حواسيب المستخدمين.
تتألف الحملة من مكوّنَين رئيسيَّين؛ وحدة السرقة، وأداة التعدين الرقمي. وخلالها، تجمع برمجيات SteelFox معلومات موسّعة من حواسيب الضحايا، بما يشمله ذلك من بيانات التصفح، وبيانات اعتماد الحسابات، ومعلومات البطاقات الائتمانية، وتفاصيل حول البرمجيات المثبتة وحلول مكافحة الفيروسات الموجودة. وبمقدورها أيضاً الوصول إلى كلمات مرور شبكات الواي فاي، ومعلومات النظام، وبيانات المنطقة الزمنية. وفوق كل ذلك، يستهدف المهاجمون استعمال نسخة محوّرة من أداة التعدين الرقمي مفتوحة المصدر، XMRig، لاستغلال الأجهزة المصابة في تعدين العملات الرقمية، مستهدفين عملة Monero على الأغلب.
يظهر من بحث كاسبرسكي أن الحملة نشطة منذ فبراير من عام 2023 المنصرم على الأقل، وتستمر بكونها مصدر تهديد حتى الآن. وخلال عملياتها التشغيلية، لم يغيّر المجرمون الرقميون المسؤولون عن حملة SteelFox في خصائصها الوظيفية كثيراً، إلا أنهم عملوا على تعديل أساليبها وكودها لتفادي الانكشاف.
قال ديمتري جالوف، رئيس مركز الأبحاث لروسيا ورابطة الدول المستقلة في فريق البحث والتحليل العالمي (GReAT) لدى كاسبرسكي: «لقد نوّع المهاجمون نواقل العدوى لديهم تباعاً، مستهدفين بادئ الأمر مستخدمي Foxit Reader. وحالما تيقنوا من نجاح الحملة الخبيثة، اتجهوا لتوسيع نطاق وصولهم ليشمل أدوات كسر التراخيص لمنتجات JetBrains. وبعد ثلاثة أشهر، بدؤوا باستغلال اسم وسمعة AutoCAD أيضاً. ولا تزال الحملة نشطة حتى الآن، ونتوقع منهم الشروع بنشر برمجياتهم الخبيثة تحت ستار مزيد من المنتجات المعروفة الأخرى.»
تنفذ مجموعة SteelFox عملياتها على نطاق واسع بشكل يؤثر على جميع المستخدمين الذين يتعاملون مع البرمجيات المخترَقة. وخلال الفترة الممتدة من أغسطس إلى نهاية أكتوبر، اكتشفت حلول كاسبرسكي حوالي 11,000 هجوم، وتركّزت أغلبية المستخدمين المتأثرين في كل من دول البرازيل، والصين، وروسيا، والمكسيك، والإمارات العربية المتحدة، ومصر، والجزائر، وفيتنام، والهند، وسريلانكا.
للحد من أخطار الوقوع ضحية حملات خبيثة كهذه، يوصي خبراء كاسبرسكي بما يلي:
تحميل التطبيقات من المصادر الرسمية حصراً.
التحديث المنتظم لنظام التشغيل والتطبيقات المثبتة.
تثبيت حل أمني موثوق من جهة مطورة تمت المصادقة على منتجاتها من قبل مختبرات مستقلة، مثل Kaspersky Premium.