بيع هاتف Xiaomi SU7 لعام 2024 خلال 24 ساعة
تاريخ النشر: 1st, April 2024 GMT
أعلنت شركة Xiaomi أنها تلقت 88898 طلبًا مؤكدًا لجهاز SU7 خلال 24 ساعة بعد الإطلاق.
بدأت اختبارات القيادة يوم الجمعة في الصين في 59 متجرًا في 29 مدينة على مستوى البلاد، مما أدى إلى ازدحام الأماكن. تبلغ قيمة الوديعة التي يجب على العملاء دفعها مقابل قفل سيارتهم 5000 يوان (850 دولارًا أمريكيًا).
وكما كشفت ملفات تجانس SU7، تستخدم شركة Xiaomi شركة Beijing Automotive Industry Holding Co (BAIC) المملوكة للدولة كشركة مصنعة للتعاقد.
Xiaomi SU7 Max مع جناح خلفي نشط.
بدأ إنشاء مصنع Xiaomi الجديد في أبريل 2022 وتم الانتهاء منه في يونيو من العام الماضي. تقدمت شركة Xiaomi بطلب للحصول على ترخيص مبيعات SU7 في نوفمبر، وبدأ الإنتاج التجريبي في المصنع في ديسمبر. لقد بدأ الإنتاج الضخم لـ SU7 بالفعل، ولكن ليس بأقصى سرعة، وستبدأ عمليات التسليم للعملاء بحلول نهاية أبريل، وفقًا للشركة.
المصدر: بوابة الوفد
إقرأ أيضاً:
أشهر طرق هجمات التصيد الاحتيالي لعام 2024
تشكل هجمات التصيد الاحتيالي أكثر من 90% من مجمل الهجمات الإلكترونية وفقا لتقرير "سيسكو" لعام 2021، متفوقة بذلك على هجمات البرمجيات الخبيثة وبرامج الفدية.
من جانبه، يقدّر مكتب التحقيقات الفدرالي (إف بي آي) أن الأميركيين خسروا ما يقارب 12.5 مليار دولار في عام 2023 بسبب هجمات التصيد الاحتيالي.
ومع تقدم التكنولوجيا يسعى القراصنة ومجرمو الإنترنت إلى جلب تقنيات جديدة لخداع المستخدمين وسرقة بياناتهم، ولهذا سنذكر أبرز هجمات التصيد الاحتيالي التي كانت شائعة في عام 2024.
التصيد الاحتيالي عبر البريد الإلكترونيكانت هجمات التصيد الاحتيالي بشكل عام تنسب فقط إلى سرقة المعلومات الحساسة والأموال عبر البريد الإلكتروني، وذلك لأنه كان وما زال أكثر وسيلة شيوعا يستخدمها المحتالون لخداع الأشخاص عبر الإنترنت.
وبحسب مكتب التحقيقات الفدرالي، فإن عدد رسائل البريد الإلكتروني الاحتيالية تقدّر بنحو 3.4 مليارات رسالة يوميا، وهي الجريمة الأكثر إبلاغا لعام 2024.
وكانت أغلبية رسائل البريد الإلكتروني الاحتيالية سهلة الكشف للمستخدم العادي، فقد كانت القواعد النحوية السيئة واختيار الكلمات الغريبة دليلا قاطعا على أن البريد الإلكتروني مزيف.
لكن هذا تغير منذ ظهور تقنيات الذكاء الاصطناعي مثل "شات جي بي تي"، والتي ساعدت المحتالين الذين لا يجيدون اللغة الإنجليزية على صياغة رسائلهم بطريقة احترافية وصعبة الكشف، مما مكنهم من خداع أي شخص.
إعلانوللتحقق مما إذا كانت رسائل البريد الإلكتروني حقيقية أم مزيفة يمكنك التواصل مع الشركة الرسمية مباشرة وليس عن طريق الرد على البريد الإلكتروني، وفي حال كنت غير متأكد من مصدر الرسائل فلا تنقر على أي رابط أو تحمّل أي ملفات.
التصيد عبر الرسائل النصية "سميشينغ"يعرّف مصطلح "سميشينغ" بأنه عملية احتيال تستخدم الرسائل النصية (إس إم إس) لتنفيذ عملية احتيال، وعلى عكس رسائل البريد الإلكتروني فإن معظم الناس يتحققون من رسائلهم النصية بسرعة لأنها ترسل غالبا من الأصدقاء والعائلة والشركات الموثوقة.
قد تتلقى رسالة نصية من أمازون تخبرك بوصول طرد رغم أنك لم تطلب أي شيء، أو تتلقى رسالة من شخص غريب يدعي أنه اتصل بالرقم الخطأ لكنه لا يزال يصر على بدء محادثة معك.
وهذان مثالان شائعان على عمليات التصيد عبر الرسائل النصية، والتي يحاول فيها المحتال إقناعك بالنقر على رابط يحتوي على برمجيات ضارة أو يخدعك لإعطائه المال.
وقد انتشر مصطلح "ذبح الخنزير" مؤخرا، وهو يشير إلى عملية احتيال تهدف لكسب ثقة المحتال قبل أن يقنعك بالاستثمار في شيء ما مثل العملات المشفرة ويسرق استثمارك في النهاية.
هجمات التصيد الصوتي والمعروف باسم "فيشينغ" زادت مع انتشار الذكاء الاصطناعي (غيتي) التصيد الصوتي "فيشينغ"زادت هجمات التصيد الصوتي المعروف باسم "فيشينغ" مع انتشار الذكاء الاصطناعي، والذي أتاح للمحتالين إمكانية تغيير أصواتهم وتزوير المكالمات من أجل إيهام الضحايا بأنهم مصدر موثوق، وغالبا ما يثير المحتال شعورا بالاستعجال ليبدو وكأنه يتمتع بالسلطة ويمنع المتلقي من التفكير بوضوح.
قد يتصل المحتال بك ويتحدث بثقة وود على أنه موظف بنكي ويخبرك بوقوع عملية تحويل مشبوهة من بطاقتك المصرفية، وأنه يحتاج للتأكد من هويتك فيطلب رقم الضمان الاجتماعي الخاص بك.
بهذا التكتيك يمكن للمحتالين خداع ضحاياهم باستخدام عامل الخوف وإيهامهم بوقوع كارثة في حال عدم الاستجابة لمتطلباتهم.
إعلانوأكثر أنماط التصيد الصوتي شيوعا في عام 2024 كان استخدام صوت أحد الأصدقاء وطلب المال (إصدار أمر اعتقال) ودفع رسوم صغيرة لاستلام جائزة أو إجازة مبلغ كبير من الديون يجب سداده.
التصيد باستخدام رمز الاستجابة السريع "كويشينغ"تعرف عمليات الاحتيال التي تستخدم رمز الاستجابة السريعة باسم كويشينغ، وهو مصطلح يجمع بين كلمة "تصيد" وكلمة "كيو آر"، والتي تعرض البرامج والروابط الضارة على شكل رمز استجابة سريع وتعيد توجيه الضحية إلى موقع ويب احتيالي أو مزيف.
توزع رموز "كيو آر" الخبيثة عبر طرق مختلفة، مثل الملصقات في الأماكن العامة والبريد العادي ورسائل البريد الإلكتروني وحتى الملصقات الموضوعة فوق رموز الاستجابة السريعة الأصلية في المطاعم.
ومع زيادة استخدام رموز الاستجابة السريعة أصبح الناس أقل حذرا، ففي حين أنهم قد يكونون حذرين بشأن النقر فوق رابط مجهول أو مشبوه فإن رموز الاستجابة السريعة لا تثير درجة اليقظة نفسها حتى الآن.
التصيد الاحتيالي الموجّهيُعرف التصيد الاحتيالي الموجه بأنه أحد أنواع التصيد عبر البريد الإلكتروني، لكنه أكثر تخصصا، فهو يركز على أفراد أو مؤسسات محددة ويستخدم المعلومات الاستخباراتية مفتوحة المصدر "أو إس آي إن تي".
وقد تتضمن رسالة البريد الإلكتروني الاحتيالية اسمك وبعض المعلومات الحساسة، وهذا ما يثير الفضول لفتحها، ومن جهة أخرى قد يصدّق الضحايا أن هذه الرسالة من مصدر موثوق بسبب المعلومات الخاصة التي تحتويها.
يذكر أن هجمات التصيد الموجه لا تستهدف الأشخاص العاديين، بل هي مخصصة لأشخاص معروفين مثل الرؤساء التنفيذيين وأصحاب الأعمال، وقد يستثمر المحتال الوقت والمال في جمع التفاصيل عن هدفه لإنشاء بريد إلكتروني احتيالي شديد التخصيص.
وهناك نوع مشابه من هذه الهجمات يعرف باسم "هجمات صيد الحيتان"، والذي يستهدف كبار المسؤولين وأصحاب الأموال، وهو هجوم منظم وباهظ التكلفة.
إعلان التوأم الشريرهجوم "التوأم الشرير" هو تقنية متقدمة تجمع بين اختراق شبكات الواي فاي وهجمات التصيد الاحتيالي، وفي هذا النوع من الهجمات ينشئ المهاجم نقطة اتصال واي فاي مزيفة تحمل نفس اسم الشبكة الأصلية.
ولضمان اتصال المستخدمين بالنقطة المزيفة يقطع المهاجم الاتصال اللاسلكي بين جهاز المستخدم والشبكة الأصلية، مما يجبرهم على الاتصال بالنقطة المزيفة، وعند اتصال المستخدمين بهذه النقطة تمر جميع البيانات التي يشاركونها، مما يمنح المهاجم السيطرة الكاملة على المعلومات المارة عبر الشبكة.
انتشر هجوم "التوأم الشرير" في عام 2024 بكثرة، خاصة في المطارات والأماكن العامة، ويعود ذلك إلى سهولة هذا الهجوم، فهو يحتاج إلى هاتف ذكي أو أي جهاز آخر متصل بالإنترنت، بالإضافة إلى بعض الأدوات التي يسهل الحصول عليها.
وهذا أتاح للقراصنة التجسس على المستخدمين واعتراض بيانات حساسة، مثل معلومات تسجيل الدخول وتفاصيل الحسابات المصرفية ومعلومات بطاقات الائتمان.
هجوم "التوأم الشرير" انتشر في عام 2024 بكثرة خاصة في المطارات والأماكن العامة (رويترز) التصيد من خلال بروتوكول "إتش تي تي بي إس"يشير التصيد من خلال بروتوكول "إتش تي تي بي إس" على موقع ويب قد يبدو آمنا، إذا يعد هذا البروتوكول معيارا لتشفير حركة المرور بين المتصفحات ومواقع الويب ويتطلب شهادة "إس إس إل".
في الماضي كان بإمكان المتصفحات اكتشاف المواقع التي لا تحوي بروتوكول "إتش تي تي بي إس" كخط أول للحماية ضد هجمات التصيد، ولكن اليوم أصبح بإمكان المحتالين الحصول على هذه الشهادة مجانا وإضافة بروتوكول "إتش تي تي بي إس" إلى مواقعهم المزيفة، مما يزيد صعوبة اكتشافها.
التصيد الاحتيالي بالاستنساخيعتمد التصيد الاحتيالي بالاستنساخ على رسالة بريد إلكتروني حقيقية مرسلة من فرد أو شركة، وينسخ المحتال محتوى الرسالة بشكل مطابق تقريبا ثم يعيد إرسالها إلى الضحية مع ملف أو رابط احتيالي جديد، وستظهر الرسالة بعلامة إعادة إرسال في أعلى الصندوق الوارد.
إعلانوفي بعض الحالات يستخدم المحتال عنوانا مزيفا لبريد إلكتروني، ولكن المحتالين المحترفين سيزورون عنوان البريد الإلكتروني ليظهر وكأنه مرسل من نطاق شرعي.
التصيد عبر النوافذ المنبثقةرغم أن معظم الناس يستخدمون برنامج حظر الإعلانات أو النوافذ المنبثقة على متصفحاتهم فإن المحتالين ما زالوا قادرين على حقن البرمجيات الخبيثة على مواقع الويب، فقد تأتي على شكل إشعارات أو تبدو وكأنها إعلانات مشروعة على صفحة ويب، وأي شخص ينقر على هذه النوافذ المنبثقة أو الإعلانات سوف يعرّض جهازه للبرمجيات الخبيثة.
التصيد عبر وسائل التواصلأصبحت وسائل التواصل ناقلا شائعا لهجمات التصيد الاحتيالي في عام 2024، فمن خلال عرض الكثير من المعلومات الشخصية عبر وسائل التواصل أصبح بإمكان المحتالين استخدام الهندسة الاجتماعية للوصول إلى البيانات الحساسة.
ويستخدم مليارات الأشخاص حول العالم منصات مثل فيسبوك وإنستغرام وسناب شات ولينكد إن، وهذا يوفر مجالا أوسع لجمع المعلومات والاستهداف من قبل المتصيدين.
وتنطوي هذه الهجمات غالبا على رابط يمكن أن يوجهك إلى مواقع ضارة، وفي بعض الحالات يمكن أن يقوم المحتال بإنشاء حساب مزيف لصديقك أو أحد معارفك يطابق الحساب الأساسي ويتظاهر بأنه في مشكلة ويطلب منك تحويل الأموال له أو يرسل لك رابطا يقنعك بالدخول إليه.
انتحال موقع الويبأحد أساليب التصيد الاحتيالي المتقدمة هو انتحال موقع الويب، إذ ينشئ المحتالون موقع ويب مزيفا بالكامل بهدف سرقة المعلومات الشخصية، وسيحتوي الموقع المزيف بالعادة على تصميم شبه مطابق للموقع الأصلي، بما في ذلك الشعارات والنصوص والألوان وغيرها.
وغالبا ما يستخدم المحتالون مواقع الويب المالية والرعاية الصحية ومواقع التواصل للإيقاع بضحاياهم.
انتحال "دي إن إس"هجمات انتحال "دي إن إس" هي عملية أكثر تقنية تتطلب من قراصنة الإنترنت اختراق خادم "دي إن إس"، وهو خادم يترجم أسماء النطاقات إلى عناوين "آي بي".
إعلانوعندما يخترق المقرصن خادم "دي إن إس" يمكنه إعادة توجيه الروابط تلقائيا إلى موقع ويب مزيف تحت عنوان "آي بي" بديل.
وبمجرد وصول المستخدم إلى موقع الويب المزيف فإن هناك احتمالين شائعين، إما أن يقوم المقرصن بتنزيل برمجيات خبيثة على جهاز الضحية، أو قد يظهر موقع ويب مزيف، مما يدفع المستخدم إلى إدخال معلومات تسجيل الدخول الخاصة به أو يطلب تأكيد المعلومات الشخصية أو أرقام بطاقة الائتمان.
التصيد الاحتيالي بالصورغالبا ما يكون التصيد الاحتيالي القائم على الصور موجودا في محتوى بريد إلكتروني احتيالي.
ويمكن أن تحتوي الصور على روابط لمواقع ويب مصابة، وفي بعض الحالات قد تكون الصورة المضمنة هي الشيء الوحيد في البريد الإلكتروني الذي يحمل نية التصيد الاحتيالي فقط لخداع المستخدمين وإقناعهم بأن البريد الإلكتروني آمن.