”الأمن السيبراني” يدعو إلى الحذر من هجمات التصيد الإلكتروني والاحتيالات الخبيثة
تاريخ النشر: 13th, July 2023 GMT
شاهد المقال التالي من صحافة الإمارات عن ”الأمن السيبراني” يدعو إلى الحذر من هجمات التصيد الإلكتروني والاحتيالات الخبيثة، دعا مجلس الأمن السيبراني لحكومة دولة الإمارات مستخدمي الهواتف النقالة إلى الحذر وتفادي الوقوع ضحية لهجمات التصيد الإلكتروني والاحتيالات .،بحسب ما نشر جريدة الوطن، تستمر تغطيتنا حيث نتابع معكم تفاصيل ومعلومات ”الأمن السيبراني” يدعو إلى الحذر من هجمات التصيد الإلكتروني والاحتيالات الخبيثة، حيث يهتم الكثير بهذا الموضوع والان إلى التفاصيل فتابعونا.
دعا مجلس الأمن السيبراني لحكومة دولة الإمارات مستخدمي الهواتف النقالة إلى الحذر وتفادي الوقوع ضحية لهجمات التصيد الإلكتروني والاحتيالات الخبيثة. وطالب المجلس، في رسالة أمنية توعوية مستخدمي الأجهزة النقالة، إلى الانتباه وعدم فتح أي روابط غير معروفة مثل المواقع غير المشفرة، والروابط المشبوهة كونها تستغل الثغرات في الوقوع بالضحايا. كما طالب المجلس المستخدمين بتحديث برامج أجهزتهم النقالة باستمرار لمنع كشف ثغرات الجهاز مبينا طرق اختراق الأجهزة المحمولة والتي من أبرزها الروابط المشبوهة واستغلال الثغرات والبرامج العامة غير المشفرة والربط المباشر من خلال استدراج المستخدمين غير المرتابين لإرسال بياناتهم السرية. وأشار المجلس إلى أن المتصيدين يسعون إلى استهداف الأجهزة النقالة ببرامج ضارة مستغلين البرامج العامة والربط المباشر مع شخص داخلي غير موثوق والشبكة العامة والسحب الخارجية والتصفح العام وتنزيل الملفات غير الآمنة وتنزيل البرامج غير المعروف مصدرها ومشاركة الجهاز والحسابات لأشخاص آخرين والوصول إلى شبكة عامة أو دول خارجية. ونبه المجلس مستخدمي الهواتف المحمولة إلى أهمية تعطيل خاصية السُحب لتجنب مشاركة البيانات وعدم الدخول إلى المواقع غير الآمنة كونها تزيد من خطورة التعرض للاختراق. وأوضح مجلس الأمن السيبراني أن أهداف المخترقين تتمثل في الحصول على المعلومات المتاحة في الهاتف من حسابات شخصية مثل حسابات البرامج والبريد الإلكتروني والتواصل الاجتماعي والوصول الى ذاكرة الهاتف والتحكم في الجهاز وأخذ صالحيات الهاتف والبرامج وأي جهاز مرتبط بالجهاز الرئيسي ممكن استغلاله من خلال اختراق جدار حماية البرنامج التشغيلي للجهاز وتشغيله عن بعد للوصول إلى سجلات المكالمات مع إمكانية تسجيل المكالمات التي تجرى عبر هذا الهاتف إضافة إلى تحديد المواقع الحية عن طريق الـ” جي بي أس” وتحديد موقع الشخص وتحركاته. وشدد مجلس الأمن السيبراني على أهمية التزام الأفراد مستخدمي الهواتف المحمولة بمعايير استخدام الهواتف وخاصة هواتف العمل والتدقيق المستمر والمتابعة، كما طالب بالتحديث الدوري لأنظمة تشغيل الهواتف والتحديث المستمر للبرامج المستخدمة وعدم ربط الجهاز بالسحب الخارجية واستخدام الربط المباشر مع الجهاز بأجهزة غير مؤمنة وعدم استخدام التوصيل المباشر في الأماكن العامة وتصفح وتنزيل ملفات من المواقع غير الآمنة وعدم دخول الروابط المشبوهة التي يمكن أن تتسبب باختراق البرامج العامة وعدم تنزيل البرامج غير المعروف مصدرها واستخدام البرامج العامة في التواصل المختص بالعمل. كما دعا مستخدمي الهواتف المحمولة إلى ضرورة التنبه في حال مواجهة أي تغيير بالجهاز كارتفاع في الحرارة أو أي تغيير غريب وعدم الربط بالشبكات والسحب الخارجية. وأكد مجلس الأمن السيبراني لحكومة دولة الإمارات أهمية التوعية المستمرة والتنبيه المستمر على التزام الأفراد بآلية الاستخدام الآمن للأجهزة وعدم التخوف من الإبلاغ الفوري في حال حدوث أي متغيرات.
المصدر: صحافة العرب
كلمات دلالية: الإمارات موعد عاجل الدولار الامريكي اليوم اسعار الذهب اسعار النفط مباريات اليوم جدول ترتيب حالة الطقس
إقرأ أيضاً:
الذكاء الاصطناعي في يد الهاكرز.. ديب سيك R1 يمكنه تطوير برامج الفدية الخبيثة
كشف باحثو الأمن السيبراني، عن كيفية استغلال نموذج الذكاء الاصطناعي الصيني من ديب سيك Deepseek-R1، في محاولات تطوير متغيرات من برامج الفدية والأدوات الرئيسية مع قدرات عالية على التهرب من الكشف.
ووفقا لتحذيرات فريق Tenable، فأن النتائج لا تعني بالضرورة بداية لحقبة جديدة من البرامج الضارة، حيث يمكن لـ Deepseek R-1 "إنشاء الهيكل الأساسي للبرامج الضارة" ولكنه يحتاج إلى مزيدا من الهندسة الموجهة ويتطلب إخراجها تعديلات يديوية لاخراج الشيفرة البرمجية الضارة بشكل كامل.
ومع ذلك، أشار نيك مايلز، من Tenable، إلى أن إنشاء برامج ضارة أساسية باستخدام Deepseek-R1، يمكن أن يساعد "شخص ليس لديه خبرة سابقة في كتابة التعليمات البرمجية الضارة" من تطوير أدوات تخريبية بسرعة، بمل في ذلك القدرة على التعرف بسرعة على فهم المفاهيم ذات الصلة.
في البداية، انخرط ديب سيك في كتابة البرامج الضارة، لكنها كانت على استعداد للقيام بذلك بعد أن طمأن الباحثين من أن توليد رمز ضار سيكون "لأغراض تعليمية فقط".
ومع ذلك، كشفت التجربة عن أن النموذج قادر على تخطي بعض تقنيات الكشف التقليدية، على سبيل المثال حاول Deepseek-R1 التغلب على آلية اكتشاف مفتاح Keylogger، عبر تحسين الكود لاستخدام Setwindowshookex وتسجيل ضربات المفاتيح في ملفات مخفية لتجنب الكشف من قبل برامج مكافحة الفيروسات.
وقال مايلز إن النموذج حاول التغلب على هذا التحدي من خلال محاولة “موازنة فائدة السنانير والتهرب من الكشف”، اختار في النهاية مقاضاة Setwindowshookex وتسجيل ضربات المفاتيح في ملف مخفي.
وقال مايلز: “بعد بعض التعديلات مع ديب سيك، أنتجت رمزا لمفتاح Keylogger الذي كان يحتوي على بعض الأخطاء التي تطلبت تصحيحا يدويا”.
وأضاف أن النتيجة كانت أربعة "أخطاء في إيقاف العرض بعيدا عن مفتاح التشغيل الكامل".
في محاولات أخرى، دفع الباحثون نموذج R1 إلى إنشاء رمز الفدية، حيث أخبر Deepseek-R1 بالمخاطر القانونية والأخلاقية المرتبطة بإنشاء مثل هذا الكود الضار، لكنه استمر في توليد عينات من البرمجيات الخبيثة بعد أن تأكد من نوايا الباحثون الحسنة.
على الرغم من أن جميع العينات كانت بحاجة إلى تعديلات يدوية من أجل التجميع، تمكنا الباحثون من إنشاء عدة عينات، وقال مايلز إن هناك احتمالية كبيرة بأن يسهم Deepseek-R1 في المزيد من تطوير البرمجيات الضارة التي تم إنشاؤه بواسطة الذكاء الاصطناعي من قبل مجرمي الإنترنت في المستقبل القريب.