مع قدوم اليوم العالمي للطفل، استكشف خبراء كاسبرسكي التهديدات الأخيرة التي تستخدم العلامات التجارية للألعاب والدمى المحبوبة بين الأطفال مثل Minecraft، وRoblox، وLEGO، وDisney، وغيرها، ونتيجة للبحث القائم على الكلمات الرئيسية المختارة، تبين أن عدد محاولات الهجوم قد ارتفع بنسبة 35% في الربع الأول من عام 2024، مقارنةً بالفترة نفسها من العام السابق.

وعلى وجه التحديد، تم اكتشاف قرابة 1.3 مليون محاولة هجوم في الفترة الممتدة بين يناير ومارس 2024. 

تم الكشف عن إجمالي 1,264,866 محاولة لمهاجمة الأجهزة المحمولة والحواسيب المكتبية في الربع الأول من عام 2024، وكانت هذه المحاولات متخفية على هيئة مواضيع محبوبة لدى الأطفال. ويمثل ذلك زيادة بنسبة 35% مقارنة بالربع الأول من عام 2023، عندما تم تسجيل 936,840 محاولة هجوم. وتظهر بيانات كاسبرسكي أن تهديدات الحواسيب المكتبية تهيمن بشكل كبير على عدد الهجمات المكتشفة خلال الفترة المشمولة بالتقرير، وذلك بنسبة 98.7% تستهدف الحواسيب مقابل 1.3% فقط تستهدف الأجهزة المحمولة. 

استناداً إلى البحث الذي أجراه خبراء كاسبرسكي، شملت أهم العلامات التجارية التي استغلها مجرمو الإنترنت ألعاب الأطفال الأكثر شعبية مثل Minecraft، وRoblox، وBrawl Stars. وإلى جانب ذلك، حاول المهاجمون أيضاً الاستفادة من أسماء منتجات مثل LEGO، وعدد من الرسوم المتحركة الشهيرة للأطفال بما في ذلك Paw Patrol، وBluey، وشخصيات شركة الترفيه العملاقة، Disney، حيث يمكن استخدام أسماء هذه المنتجات للبحث عن الرسوم المتحركة، والأفلام، والمسلسلات التلفازية الشهيرة، والألعاب أو المنتجات الترويجية ذات الصلة. كما تم الكشف عن أكثر من 1.2 مليون إصابة ناتجة عن برامج التنزيل التي تم توزيعها في الربع الأول من عام 2024. وعلى الرغم من أن هذا النوع من البرمجيات ليس خبيثاً في حد ذاته، إلا أنه غالباً ما يتم استخدام أدوات التنزيل لتحميل تطبيقات أخرى قد تكون غير مرغوب فيها على الأجهزة.

احتلت برمجيات حصان طروادة المرتبة الثانية بين التهديدات الأكثر انتشاراً والتي تتنكر في شكل المنتجات المفضلة للأطفال، وتعد برمجيات حصان طروادة برامج خبيثة يُمكنها السماح لمجرمي الإنترنت بجمع تفاصيل بطاقات الائتمان، أو بيانات تسجيل الدخول، أو تعديل البيانات، أو تعطيل أداء أجهزة الحواسيب. في الربع الأول من عام 2024، كانت هناك 27,576 محاولة لإطلاق برمجيات حصان طروادة على أجهزة المستخدمين، في حين أدت البرمجيات الإعلانية - وهي نوع من البرمجيات التي تعرض إعلانات منبثقة مزعجة غير مرغوب فيها على شاشتك - إلى 27,570 محاولة. 

كما ترافق عدد الهجمات المتزايدة المكتشفة مع انخفاض في عدد المستخدمين المستهدفين الفريدين. وبالتحديد، تعرض 49,630 مستخدماً فريداً للهجوم في الربع الأول من عام 2024، فيما تعرض 57,873 مستخدماً للهجوم في نفس الفترة من عام 2023، وذلك بانخفاض قدره 14%. قد يعني هذا أن الأطفال ربما استمروا في مواجهة تهديدات جديدة نتيجة لتنزيل الملفات الخبيثة بشكل متكرر من الإنترنت.

ومن خلال تحليل الحالات الفردية للهجمات على المستخدمين، وجد باحثو كاسبرسكي أن مجرمي الإنترنت ينشرون رسائل نصية قصيرة مزيفة وخبيثة على الأجهزة المحمولة تحت ستار لعبة Brawl Stars الشهيرة. وبالتحديد، قدموا الرسائل على أنها تتيح برمجية غش تمنح للاعبين أفضلية غير عادلة على اللاعبين الآخرين. لكن بمجرد تثبيته وتشغيله، يطلب التطبيق الإذن للعديد من الميزات (العديد منها غير ضروري أو حتى خطر) ثم تظهر النوافذ المنبثقة تعد بإتاحة الوصول إلى المحتوى المطلوب، لكن دون تقديم المحتوى نفسه. 

ولتعقيد عملية حذف التطبيق على المستخدمين، استخدم مجرمو الإنترنت أيقونة شفافة واسماً فارغاً كي لا تكون رؤيته على الشاشة الرئيسية سهلة. في حينها، ولدى تشغيله ومنحه الأذون اللازمة، يؤدي التطبيق وظيفة خبيثة، حيث يرسل رسائل نصية قصيرة من الجهاز المحمول المتأثر مستخدماً إياه كأداة بريد عشوائي، وهو ما يؤدي لإفراغ محفظة هاتف الضحية. 

كذلك، عثر باحثو كاسبرسكي على صفحات ويب خبيثة تحتوي على ألعاب، ودمى، ومنتجات أخرى للأطفال. كانت هذه الصفحات موارد مشروعة في الأصل، لكنها تعرضت للاختراق من مجرمي الإنترنت لنشر البرمجيات الخبيثة لاحقاً. لذا وفي هذه الحالة، لا يقتصر الضحايا على الأطفال الذين يرغبون في اختيار لعبة جديدة، بل يتضمنون الآباء الذين يبحثون عن منتجات للأطفال كذلك. 

يقول فاسيلي كولسنيكوف، خبير برمجيات خبيثة في كاسبرسكي«كجزء من البحث، نرى أن الهجمات على الأطفال أصبحت مسار هجوم تقليدي لمجرمي الإنترنت، كما أنها ستُصبح أكثر نشاطاً. إذ غالباً ما يفتقد الأطفال الدراية بأساسيات الأمن السيبراني، ويقعون بسهولة في فخاخ المهاجمين؛ فعلى سبيل المثال، يمكن أن يحدث ذلك عند محاولة تنزيل نسخة مجانية من لعبة رائجة أو حلقة جديدة من الرسوم المتحركة المفضلة لديهم، ولهذا السبب، يعد التثقيف حول النظافة السيبرانية أمراً ضرورياً للآباء الذين يهتمون بسلامة أطفالهم في بيئة الإنترنت». 

 

للحفاظ على أمان أطفالك عبر الإنترنت

 

يمكن للوالدين إنشاء بيئة أكثر أماناً لأطفالهم عبر الإنترنت من خلال البقاء على اطلاع بأحدث التهديدات والمراقبة النشطة لأنشطة أطفالهم عبر الإنترنت.

من المهم أن يكون لدى الآباء تواصل مفتوح مع أطفالهم حول المخاطر المحتملة التي قد يواجهونها عبر الإنترنت، وأن يفرضوا قواعد صارمة لضمان سلامتهم.

يمكن للوالدين حماية أطفالهم بشكل فعال عبر المساحات المتصلة وغير المتصلة بالإنترنت بفضل التطبيقات المخصصة للتربية الرقمية حيث تساعد مثل هذه التطبيقات البالغين على ضمان تجربة رقمية آمنة وإيجابية للصغار، وترسيخ عادات صحية، والحماية من المحتوى غير المناسب، وموازنة وقت الشاشة، والتحقق من الموقع الفعلي للأطفال.

لتامين أطفالك من تنزيل أي ملفات خبيثة أثناء أوقات لعبهم، ننصح بتثبيت حل أمني موثوق على أجهزتهم.

المصدر: بوابة الوفد

كلمات دلالية: فی الربع الأول من عام 2024 عبر الإنترنت

إقرأ أيضاً:

أين تنشأ عملات البيتكوين؟ السر الذي لم يُكشف بعد

#سواليف

شر موقع “شيناري إيكونومتشي” تقريرًا، سلّط فيه الضوء على لغز مصدر #عملات_البيتكوين على #الإنترنت، متسائلاً عن المواقع الفعلية للنظام الذي يدعم هذه العملة الرقمية، وموضحًا كيف أن هذه العمليات تتم عبر “الطرق السريعة” للإنترنت التي تديرها أنظمة مستقلة، والتي تشمل #شركات_التكنولوجيا العملاقة مثل #أمازون و #جوجل.

وتساءل الموقع، في التقرير ، أين تقع عُقَد البيتكوين وفقًا لتوزيع شبكات إيه إس إن، التي تُشكل “الطرق السريعة” للإنترنت العالمية؟ وتُظهر الأبحاث كيف يتم ضمان إخفاء الهوية داخل هذه البنية التحتية. ولكن، من أي جزء من الإنترنت تنشأ البيتكوين فعليًا؟ لا يتعلق الأمر هنا بالمحافظ الرقمية، بل بالبنية التحتية التي تجعل هذه العملة المشفرة قابلة للتشغيل.

فمن أي جزء من الإنترنت العام تأتي البيتكوين؟ وما الذي يعنيه ذلك حقًا؟ لفهم الصورة الكاملة، دعونا نحلل مرجعيات إيه إس إن ودورها في توزيع عُقَد البيتكوين.

مقالات ذات صلة أسعار الليرة الرشادي والإنجليزي في السوق المحلي 2025/03/15

بطاقة هوية الإنترنت
أوضح الموقع أنه يمكن تخيل الإنترنت كشبكة طرق عملاقة، حيث تنتقل البيانات من نقطة إلى أخرى، ولكي يعمل كل شيء بسلاسة، هناك “طرق سريعة” رئيسية تُدار من قبل شركات كبيرة، تُعرف باسم الأنظمة المستقلة (AS)، وكل نظام مستقل لديه رقم تعريف فريد يُعرف باسم إيه إس إن، وهو بمثابة بطاقة هوية لهذا النظام.

تتم إدارة هذه الأنظمة المستقلة من قبل مؤسسات كبرى تقدم خدمات الوصول إلى الإنترنت أو الخدمات الإلكترونية، مثل:
· مزودو خدمات الإنترنت (ISP): وهم الشركات التي توفر لنا الاتصال بالإنترنت في المنازل أو المكاتب، مثل كومب كاست أو هيتزنير أونلاين جي إم بي إتش.
· عمالقة التكنولوجيا: مثل أمازون أو جوجل؛ حيث تدير هذه الشركات مراكز بيانات ضخمة لتشغيل خدمات الحوسبة السحابية التي نستخدمها يوميًا.
· شبكات الخصوصية: مثل شبكة تور، المصممة لجعل التصفح عبر الإنترنت مجهول الهوية.
في كل مرة نتصفح فيها الإنترنت، يمر اتصالنا عبر واحد أو أكثر من هذه الأنظمة المستقلة، التي يتم التعرف عليها من خلال رقم إيه إس إن الخاص بها.

عُقَد البيتكوين: أعمدة الشبكة
أشار الموقع أن عقد البيتكوين هي أجهزة كمبيوتر خاصة تشارك بشكل نشط في شبكة البيتكوين، وهي ليست مجرد أجهزة مستخدمين عاديين، بل تؤدي مهام أساسية لضمان عمل هذه العملة المشفرة، مثل:

·التحقق من المعاملات: في كل مرة يُرسل فيها شخص ما البيتكوين، تقوم العُقَد بفحص المعاملة للتأكد من أنها صالحة وتُطابق القواعد الصارمة للنظام.
·حفظ سجل البيتكوين: تحتفظ العُقَد بنسخة كاملة من جميع المعاملات التي حدثت على الإطلاق في شبكة البيتكوين، فيما يُعرف بـ البلوكشين. هذا السجل يعمل بمثابة دفتر حسابات عام وثابت لا يمكن تغييره.
·نشر المعلومات: عندما تتم إضافة معاملة جديدة أو كتلة جديدة من المعاملات إلى البلوكتشين، تتولى العُقَد مهمة نشر هذه المعلومات عبر الشبكة بالكامل، مما يضمن أن الجميع على اطلاع دائم بآخر التحديثات.
بعبارة أخرى، تُعد عُقَد البيتكوين الركائز الأساسية التي تدعم البنية الكاملة للنظام. بدونها، لن تكون الشبكة قادرة على العمل.


أين تقع عُقَد البيتكوين؟ تحليل منصة نيوهيدج

أشار الموقع إلى أن منصة نيوهيدج تقوم بتحليل توزيع أنشطة التعدين وعُقَد البيتكوين، حيث أنتجت رسمًا بيانيًا يوضح انتشار هذه العُقَد عبر مختلف شبكات إيه إس إن، التي تمثل البنية التحتية الأساسية للإنترنت، أو ما يُعرف بـ “الطرق السريعة” الرقمية. يعتمد هذا التوزيع على أرقام إيه إس إن الخاصة بكل شبكة، مما يُتيح فهماً أعمق لكيفية انتشار البنية التحتية للبيتكوين.

ويبرز المخطط الدائري، الذي يحمل عنوان “عُقَد البيتكوين بحسب إيه إس إن”، خريطة غير تقليدية لمواقع هذه العُقَد. فبدلاً من عرض التوزيع الجغرافي لها، يركز هذا التحليل على الشبكات المستقلة (إيه إس إن) التي تستضيف أكبر عدد من عُقَد البيتكوين، مما يمنح نظرة فريدة على البنية التحتية الرقمية التي تدعم تشغيل الشبكة.

هيمنة شبكة تور (64.03%): أكبر نسبة من الرسم البياني تحتلها شبكة تور. هذا الرقم مهم جدًا، حيث إن شبكة تور صُممت لضمان إخفاء الهوية أثناء التصفح على الإنترنت. حقيقة أن أغلبية عُقَد البيتكوين تعمل داخل تور تشير إلى أن الكثير من مشغلي العُقَد يسعون إلى العمل بسرية تامة. قد يكون ذلك مرتبطًا بعوامل مثل:
الخصوصية الشخصية
الأمان ضد المراقبة
تجنب الملاحقات القانونية في بعض الدول التي تفرض قيودًا على البيتكوين
حصص أصغر لكن مهمة لبعض إيه إس إن المحددة: بعض الشبكات المستقلة تستحوذ على نسب أصغر لكنها لا تزال مؤثرة، ومنها:
هتزنير أونلاين جي إم بي إتش 4.22 %
أو في إتش ساس 2.02 %
غوغل كلاود بلاتفورم 1.93%
أمازون -02 1.68%
كوم كاست-7922 1.40%
وهذه الشبكات تمثل شركات معروفة تقدم خدمات مثل:
استضافة المواقع والخوادم (مثل هتزنير وأو في إتش)
البنية التحتية السحابية (غوغل كلاود وأمازون إيه دابليو إس)
توفير الوصول إلى الإنترنت (كوم كاست)
هذا يوضح أن جزءًا من عُقَد البيتكوين مُستضاف على بنية تحتية تجارية تقليدية، وليس فقط على شبكات خاصة أو مجهولة.

حصة “أخرى” كبيرة (21.29%): ما يقرب من ربع العُقَد تقع ضمن فئة “أخرى”، هذا يشير إلى أن هناك تنوعًا كبيرًا في الشبكات المستقلة التي تستضيف عُقَد البيتكوين، والتي قد تشمل:
شركات استضافة صغيرة
شبكات خاصة
أنظمة غير معروفة أو غير مُعرَّفة بسهولة
هذه الفئة أكثر غموضًا، مما يجعل تحليلها أكثر تعقيدًا، لكنها تؤكد أن شبكة البيتكوين ليست محصورة فقط في مقدمي الخدمات الكبار، بل تمتد أيضًا إلى شبكات لامركزية أصغر يصعب تتبعها.

لذلك؛ يمكننا القول إن 85% من العُقَد تعمل بشكل مجهول الهوية. وهذا أمر مفهوم؛ حيث توجد دول لا تنظر بعين الرضا إلى استهلاك الطاقة المرتبط بنشاط التعدين، أو حيث يكون البيتكوين نظريًا محظورًا.

التداعيات والتأملات
ولفت الموقع إلى أن هذا يفتح لنا نافذة مثيرة للاهتمام بعالم البيتكوين، فهو يُظهر لنا أنه على الرغم من فكرة اللامركزية التي ترتبط عادةً بالعملات المشفرة، فإن بنية البيتكوين التحتية تظل مركزة جزئيًا في شبكات محددة، بما في ذلك شبكة تور، التي تضع تركيزًا قويًا على إخفاء الهوية.

فهم توزيع عُقَد البيتكوين حسب إيه إس إن أمر مهم لعدة أسباب:
· اللامركزية: يساعدنا هذا التحليل في تقييم مدى لامركزية شبكة البيتكوين فعليًا. فإذا كانت غالبية العُقَد مركزة في عدد قليل من الشبكات المستقلة (إيه إس إن)، فقد تصبح الشبكة أكثر عرضة للمشاكل أو للرقابة.

· المرونة: إن التوزيع المتنوع للعُقَد بين شبكات إيه إس إن مختلفة يجعل الشبكة أكثر مقاومة للأعطال أو الهجمات المحتملة.

· الخصوصية وإخفاء الهوية: إن النسبة العالية من العُقَد الموجودة على شبكة تور تثير تساؤلات مثيرة حول دور إخفاء الهوية داخل منظومة البيتكوين.

واختتم الموقع تقريره بالتأكيد على أن نسبة ضئيلة جدًا من معاملات البيتكوين تُستخدم لأغراض إجرامية، لكن القدرة على البقاء مجهول الهوية هي ضمان الحرية للجميع. وهذا شيء لا يفهمه، ولا يمكن أن يفهمه، البنك المركزي الأوروبي.

مقالات مشابهة

  • نائب أمير حائل يستقبل مدير فرع البنك الأول بمناسبة تحقيق مراكز متقدمة في الأداء لعام 2024
  • المحتوى الرقمي بين التهليل والتحليل
  • تعليم شمال سيناء تحصد المركز الأول بمسابقة اليونيسيف لحماية الطفل من الإنترنت
  • سعر الربع جنيه الذهب اليوم الأحد 16 مارس 2025
  • أين تنشأ عملات البيتكوين؟ السر الذي لم يُكشف بعد
  • سعر الربع جنيه الذهب اليوم السبت 15 مارس 2025
  • وزارة المالية تمدد مهلة تقديم البيان الضريبي للمكلّفين عن عام 2024 إلى ‏الأول من حزيران القادم
  • اقتصاد العراق مفاجأة اقتصادية.. دولة عربية تمتلك 162 طنًا من الذهب
  • دوق وستمنستر وزوجته أوليفيا ينتظران مولودهما الأول
  • ماذا يعني غياب الإنترنت عن حياة أهل غزة؟