بوابة الفجر:
2025-04-24@16:41:24 GMT

إنستجرام تحمي المراهقين من المحتوى الجنسي

تاريخ النشر: 15th, April 2024 GMT

كشفت شركة ميتا عن بعض الخطوات الجديدة التي ستتخذها من أجل حماية المستخدمين، وخاصة المراهقين، من عمليات الاستغلال الجنسي عبر منصة إنستجرام التابعة لها.

ومن المزايا الرئيسية الجديدة تعتيم صور العري والصور ذات الطابع الجنسي على نحو تلقائي في الرسائل المباشرة، حتى لا يضطر الأشخاص إلى رؤية صور غير مرغوب فيها من جهات الاتصال لديهم أو من الغرباء.

وستطلب منصة إنستجرام من المستخدمين إعادة التفكير قبل إرسال صور عارية، إذ يمكن أن تُستغل ضدهم من أشخاص آخرين لهم نوايا سيئة.

وقالت الشركة إن الميزة الجديدة تهدف إلى حماية المستخدمين من رؤية الصور العارية غير المرغوب فيها، كما أنها ستحميهم أيضًا من المحتالين الذين قد يحاولون إرسال صور عارية لخداع المستخدمين لإرسال صورهم الخاصة في المقابل.

وتجدر الإشارة إلى أن تلك الميزة الجديدة سوف تُفعل افتراضيًا للمراهقين الذين تقل أعمارهم عن 18 عامًا على مستوى العالم في منصة إنستاجرام، كما سيتلقى المستخدمون البالغون إشعارًا يشجعهم على تفعيلها أيضًا.

وستعمل تلك الميزة على تحذير مستخدمي المنصة من مشاركة الصور الحساسة مع إيضاح أنه يمكن للآخرين أخذ لقطة شاشة لتلك الصور أو إعادة توجيهها، كما سيمكن إلغاء إرسال الصور، لكن مع احتمال أن يكون الآخرون قد شاهدوها بالفعل أو احتفظوا بها.

وستحذر ميتا أيضًا الأشخاص الذين يحاولون مشاركة الصور العارية وتحثهم على إعادة النظر في تصرفاتهم؛ لأن مشاركة ذلك النوع من المحتوى قد يتعارض مع سياسات المنصة، أو قد يكون ذلك الصرف غير قانوني.

وقالت الشركة إنها تحظر الحسابات الذي تتبنى سلوك الابتزاز الجنسي، وإذا كان المستخدمون قد تفاعلوا بالفعل مع أحد تلك الحسابات، فسوف يحصلون على رسالة منبثقة توجههم إلى روابط الدعم والإرشادات المناسبة.

وفي سبيل مكافحة ذلك النوع من الجرائم عبر الإنترنت، قالت الشركة إنها سترسل المزيد من البيانات الخاصة بالابتزاز الجنسي عبر برنامج Lantern الذي تتعاون فيه الشركات التقنية من أجل تعطيل النشاط الإجرامي عبر المنصات المختلفة.

وكانت إنستاجرام قد تعرضت سابقًا لانتقادات إثر تقارير صحفية اتهمت المنصة بانتشار ظاهرة الاستغلال الجنسي للأطفال فيها دون اتخاذ الخطوات المناسبة لحمايتهم.

المصدر: بوابة الفجر

كلمات دلالية: انستجرام Instagram انستجرام

إقرأ أيضاً:

هجوم تصيّد جديد يستغل Google Sites وتوقيع DKIM لخداع المستخدمين وسرقة بياناتهم

في تطور خطير وصف بأنه "هجوم تصيد احتيالي بالغ التعقيد"، نجح قراصنة في استغلال بنية جوجل التحتية لإرسال رسائل بريد إلكتروني تبدو حقيقية، توجه الضحايا إلى مواقع مزيفة مصممة لسرقة بيانات اعتمادهم.

وأكد نيك جونسون، المطور الرئيسي في مشروع Ethereum Name Service (ENS)، عبر سلسلة منشورات على منصة X، أن "أول ما يجب ملاحظته هو أن هذه الرسالة مُوقّعة فعليًا من بريد [email protected]، أي أنها صادرة فعلًا من جوجل." وأضاف: “تجتاز الرسالة فحص توقيع DKIM، وتعرضها Gmail دون أي تحذيرات، بل وتُدرجها ضمن نفس سلسلة المحادثة مع التنبيهات الأمنية الحقيقية”.

تحذير جديد من Gmail.. لا تفتح هذا البريد الإلكتروني حتى لو كان من جوجلجوجل توضح : ميزة إعادة التشغيل التلقائي للحماية على أندرويد لم تبدأأخبار التكنولوجيا| xAI تضيف ميزة الذاكرة لتحسين التفاعل الشخصي.. حكم قضائي يمهد لتفكيك إمبراطورية جوجلضربة مدوية لـ جوجل.. حكم قضائي يمهد لتفكيك إمبراطورية الإعلاناتبداية نهاية هيمنة عملاق التكنولوجيا.. القضاء الأمريكي يدين جوجل باحتكار سوق الإعلانات الرقمية4 مزايا مخفية في خرائط جوجل.. إليك كيفية استخدامهاجوجل تتيح ميزة مشاركة الشاشة والكاميرا في Gemini مجاناجوجل تطلق نموذج Veo 2 لتحويل النصوص إلى فيديوهات سينمائيةDolphinGemma .. الذكاء الاصطناعي من جوجل يحاول فك شيفرة لغة الدلافينحيلة قانونية وهمية للإيقاع بالضحايا

تزعم الرسالة الاحتيالية صدورها عن جهة قانونية تطلب الاطلاع على محتوى غير محدد في حساب جوجل الخاص بالمستخدم، وتحثه على الضغط على رابط من نوع sites.google[.]com لـ "مراجعة ملفات القضية أو تقديم اعتراض".

لكن عند فتح الرابط، يُعرض للمستخدم صفحة مزيفة تُقلّد تصميم صفحة الدعم الفني الرسمية لجوجل، وتضم أزرارًا مثل "تحميل مستندات إضافية" أو "عرض تفاصيل القضية".  

كما يبدو الضغط على أي من هذه الخيارات ينقل المستخدم إلى صفحة تسجيل دخول حقيقية، لكنها في الواقع مستضافة عبر Google Sites، وهو منتج قديم لا يفرض قيودًا أمنية كافية.

وأشار جونسون إلى أن: "خدمة sites.google.com هي منتج قديم يعود إلى ما قبل تشديد جوجل لإجراءاتها الأمنية، وتسمح باستضافة محتوى عبر نطاق google.com الفرعي، بما في ذلك السكربتات البرمجية المخصصة، ما يسهل إنشاء مواقع لسرقة بيانات الدخول."

تجاوز أدوات الحماية بخدعة "إعادة استخدام توقيع DKIM"

واحدة من أكثر جوانب الهجوم خداعًا هي أن رأس الرسالة المسمى "Signed by" يظهر كـ accounts.google[.]com، على الرغم من أن رأس "Mailed by" يشير إلى نطاق مختلف تمامًا: fwd-04-1.fwd.privateemail[.]com.

ووفقًا لتحليل نشره خبراء في منصة EasyDMARC، فإن هذا الهجوم يعتمد على تقنية تُعرف باسم "إعادة استخدام توقيع DKIM" (DKIM Replay Attack). حيث يقوم المهاجم أولًا بإنشاء حساب جوجل جديد من نوع "me@domai"، ومن ثم يطور تطبيق OAuth يحمل اسمًا يتضمن الرسالة الاحتيالية كاملة. عند منح التطبيق صلاحيات لحساب "me@"، تقوم جوجل بإرسال تنبيه أمني إلى العنوان نفسه ، وتكون هذه الرسالة موقّعة فعليًا بمفتاح DKIM الخاص بجوجل.

بعد ذلك، يقوم المهاجم بإعادة توجيه نفس الرسالة عبر حساب على Outlook مع الحفاظ على توقيع DKIM، ما يمكنه من تجاوز فلاتر البريد الإلكتروني.

 وترسل الرسالة بعد ذلك عبر خدمة SMTP مخصصة تُدعى Jellyfish، وتصل إلى بنية Namecheap PrivateEmail، حيث يتم تمريرها إلى بريد الضحية في Gmail.

قال جيراسيم هوفهانيسيان، المدير التنفيذي لـ EasyDMARC: "في هذه المرحلة، تصل الرسالة إلى صندوق الضحية وتبدو وكأنها صادرة فعليًا من جوجل، كما أن جميع اختبارات المصادقة مثل SPF وDKIM وDMARC تجتاز بنجاح."

وأضاف جونسون: "نظرًا لأن الحساب المُستخدم باسم 'me@'، فإن Gmail يعرض الرسالة وكأنها مرسلة إلى 'me'، وهو الاختصار الذي يستخدمه Gmail عند إرسال الرسائل إلى البريد الشخصي للمستخدم، ما يقلل من مؤشرات التحذير."

جوجل تتحرك وتغلق المسار

ردًا على استفسارات موقع The Hacker News، أكدت جوجل أنها أغلقت المسار الذي استُغل في الهجوم، مشددة على أن الشركة لا تطلب من المستخدمين مطلقًا مشاركة كلمات المرور أو رموز التحقق المؤقتة، ولا تتصل بهم مباشرة.

وقال متحدث باسم الشركة: "نحن على علم بهذا النوع من الهجمات الموجهة من جهة تهديد محددة، وقد طبقنا إجراءات حماية لإغلاق هذا المسار. في الوقت نفسه، نشجع المستخدمين على تفعيل التحقق الثنائي واستخدام مفاتيح المرور Passkeys، لما توفره من حماية قوية ضد هجمات التصيد."

  هجمات تصيد وتجاوز أدوات الحماية

وتأتي هذه الواقعة بعد تسعة أشهر من كشف شركة Guardio Labs عن ثغرة في إعدادات الأمان الخاصة بشركة Proofpoint، استخدمها قراصنة لإرسال ملايين الرسائل المنسوبة زورًا إلى شركات كبرى مثل Best Buy وIBM وNike وDisney، وتجاوزوا بذلك تدابير المصادقة.

بالتزامن، رُصدت مؤخرًا زيادة في هجمات التصيّد التي تعتمد على مرفقات من نوع SVG (Scalable Vector Graphics)، حيث تُستخدم هذه الملفات لتضمين شيفرات HTML وJavaScript تؤدي بالمستخدم إلى صفحات تسجيل دخول مزيفة لمايكروسوفت أو جوجل فويس.

وأفادت شركة Kaspersky الروسية بأنها رصدت أكثر من 4,100 رسالة تصيّد تحتوي على مرفقات SVG منذ بداية عام 2025.

وقالت الشركة: "المهاجمون لا يكلون عن تجربة تقنيات جديدة لتفادي الكشف. فهم يتنوعون بين استخدام التحويل التلقائي للروابط أو تشويش النصوص، وأحيانًا يعتمدون على تنسيقات مرفقات غير تقليدية مثل SVG، الذي يتيح تضمين أكواد HTML وJavaScript داخل الصور."

مقالات مشابهة

  • وزارة الإعلام تطلق أول منصة إعلامية للطفل في سلطنة عُمان
  • يعزز ذكاء المراهقين.. دراسة ترصد تأثير النوم المبكر على تطور الدماغ
  • كل شيء يمكن فعله على هاتفك.. خدمة جديدة من إنستجرام لمنافسة تيك توك
  • تحذير أممي من ارتفاع العنف الجنسي ضد النساء والأطفال بالكونغو
  • بديل CapCut.. إنستجرام تطلق تطبيق Edits لتعديل مقاطع الفيديو
  • آية سماحة تحتفل بعيد ميلادها وسط أجواء مرحة ومبهجة مع أصدقائها وتشارك الجمهور لحظات من السعادة عبر إنستجرام
  • جوجل تبدأ في فحص صورك الشخصية.. 3 مليارات مستخدم عليهم اتخاذ القرار الآن!
  • هجوم تصيّد جديد يستغل Google Sites وتوقيع DKIM لخداع المستخدمين وسرقة بياناتهم
  • كيف تحمي نفسك من الإصابة بالأزمة القلبية المفاجئة؟
  • فاكهة غير متوقعة تعالج الضعف الجنسي والحموضة وتقوي القلب