اختراق حسابات شركات ومشاهير على تيك توك
تاريخ النشر: 5th, June 2024 GMT
استهدف متسللون صفحات العلامات التجارية والمشاهير على تطبيق "تيك توك"، عن طريق روابط ضارة عبر رسائل خاصة لاختراق الحسابات البارزة.
وقال تطبيق التواصل الاجتماعي المملوك لشركة "بايت دانس"، إنه اتخذ خطوات للتخفيف من حدة الحادث ومنع حدوثه مرة أخرى.
وأكدت الشركة أن متسللين اخترقوا حسابات عديدة معروفة مثل حساب قناة "سي.
وكشفت صحيفة "ساوث تشاينا مورنينغ بوست" إن نجمة تلفزيون الواقع باريس هيلتون من بين المستهدفين بالهجوم الإلكتروني.
وقال متحدث باسم التطبيق إن "عدد الحسابات التي تم اختراقها صغير جدا".
وقال المتحدث في بيان: "فريقنا الأمني على علم بالاستغلال المحتمل الذي يستهدف عددا من حسابات العلامات التجارية والمشاهير".
وتابع "لقد اتخذنا إجراءات لوقف هذا الهجوم ومنع حدوثه في المستقبل.. نحن نعمل بشكل مباشر مع أصحاب الحسابات المتأثرة لاستعادة الوصول إليها".
وبرز ملف مستقبل "تيك توك" في الولايات المتحدة كقضية مثيرة للجدل قبل الانتخابات الرئاسية الأميركية، المقررة في نوفمبر.
وتواجه "بايت دانس" ومقرها الصين، حاليًا موعدًا نهائيًا لبيع "تيك توك" وسط مخاوف من أن الحكومة في بكين قد تؤثر على خوارزمياته أو تجمع معلومات حساسة حول المستخدمين الأميركيين، وفقا للسلطات الأميركية.
رفعت "بايت دانس" دعوى قضائية ضد الحكومة الأميركية لمحاولة منع البيع القسري.
ويستخدم أكثر من 170 مليون أميركي التطبيق كل شهر.
شعار تطبيق تيك توك للفيديوهات القصيرة التي تمتلكه شركة صينيةويأتي اختراق "تيك توك" في وقت كانت فيه العديد من الشركات الأخرى أهدافا للهجمات الإلكترونية.
والجمعة الماضي، قالت المؤسسة المختصة في بيع التذاكر Live Nation إن نظام Ticketmaster الخاص بها من الممكن أن يكون قد تعرض للاختراق من قبل متسلل يحاول بيع معلومات العملاء على الويب المظلم.
وأفيد أيضًا في شهر مايو أن دار المزادات "كريستي" تعرضت لهجوم إلكتروني أدى إلى سرقة تفاصيل المجمع وبيانات تحديد الموقع الجغرافي للأعمال الفنية، ما أثر على ما يقدر بنحو 500 ألف عميل.
وكان رئيس اللجنة المالية بمجلس الشيوخ الأميركي، رون وايدن، وهو ديمقراطي من ولاية أوريغون، دعا الخميس (30 مايو)، إدارة الرئيس جو بايدن إلى التحقيق في حادث الأمن السيبراني الأخير في مجموعة UnitedHealth Group.
المصدر: الحرة
كلمات دلالية: تیک توک
إقرأ أيضاً:
اختراعات تحدد شكل حياتنا في المستقبل.. تعرّف على علامات اختراق حساباتك
مع زيادة عمليات القرصنة وبرامج الفدية والهجمات الإلكترونية حول العالم في السنوات الأخيرة، فإن أكثر ما يقلق مشغّلي الأنظمة هو هجمات “حقن البيانات المزيفة”، التي تعتبر أخطر أنواع القرصنة وأكثرها خبثًا، حيث يمكن لأي مهاجم متمكن قلب النماذج الحاسوبية وعمليات تحليل البيانات القائمة على الذكاء الاصطناعي، التي تضمن التشغيل الآمن للشبكات الكهربائية ومحطات الطاقة النووية والمستشفيات والمصانع وأنظمة الملاحة الجوية، في أي دولة ضد نفسها.
حيث يخترق المهاجم الدفاعات الرقمية والإلكترونية، ويغذي أجهزة الحاسوب التي تتحكم في هذه الجهة ببيانات ومعلومات وهمية ومتعارضة، وبهذه الطريقة يخدع نظام الحماية كله، فالكل يعتقد أن ما يحدث أمر طبيعي، ويسيطر المخترق بعد ذلك على المحطة أو المنشأة بالكامل، قبل أن يدرك الموظفون ما يحدث، والنتائج بطبيعة الحال ستكون كارثية بكل المقاييس.
وهو ما جعل العلماء والباحثين يسعون لإيجاد حلول وتقنيات جديدة “مدركة ذاتيًا” لحماية أنظمة التحكم الصناعية والطبية وغيرها ضد التهديدات الداخلية والخارجية.
هذا التحدي وغيره ستكون محل نقاش وبحث بين خبراء الأمن السيبراني خلال “بلاك هات 24” الذي تستضيفه العاصمة الرياض حاليًا.
* الهجمات على الأنظمة الصحية زادت بنسبة ٥٥٪
يحذر البروفيسور عوض العمري، الخبير في القطاع الصحي، من أن التقديرات العالمية تشير إلى أن الهجمات السيبرانية على الأنظمة الصحية زادت بنسبة ٥٥٪ في السنوات الأخيرة، ما يعكس الحاجة الملحة لتوفير بيئات رقمية آمنة لحماية البيانات، وضمان استمرارية الخدمات الصحية.
وقال: في الولايات المتحدة وحدها، تؤدي الهجمات الإلكترونية إلى خسائر سنوية تتجاوز ٦ مليارات دولار نتيجة تعطل الأنظمة، أو سرقة البيانات الحساسة.
هذا الواقع يبرز أهمية البيئة الرقمية الآمنة، كعنصر أساسي في تحسين رحلة المريض وضمان سلامته، خاصة مع تسارع التحول الرقمي الذي يشهده القطاع الصحي عالميًا.
وتعتمد رحلة المريض الحديثة على أنظمة متقدمة، مثل السجلات الطبية الإلكترونية، والتطبيب عن بعد، وتطبيقات إدارة المواعيد، مما يجعل حماية البيانات الرقمية أمرًا حيويًا، لضمان تقديم خدمات صحية موثوقة وآمنة.
وتوفر البيئة الرقمية الآمنة حماية للمعلومات الشخصية والطبية الحساسة، مما يعزز ثقة المرضى بمقدمي الرعاية الصحية. هذه الثقة تدفع المرضى إلى تقديم بيانات دقيقة وشفافة، وهو ما يساهم في تحسين جودة التشخيص والعلاج. كما تقلل البيئة الرقمية الآمنة من الأخطاء الطبية الناتجة عن فقدان أو التلاعب بالبيانات، مما يحسن من سلامة المرضى بشكل مباشر.
وبالإضافة إلى ذلك، يسهل تخزين البيانات بشكل آمن ومنظم على الفرق الطبية الوصول إليها بسرعة، مما يعزز من كفاءة اتخاذ القرارات السريرية.
وفي هذا السياق، حققت المملكة بحمد الله قفزات نوعية في رحلتها نحو التحول الرقمي، مدفوعة برؤية 2030 التي تهدف إلى بناء بنية تحتية رقمية قوية وآمنة.
وقد نجحت المملكة في تحقيق إنجازات بارزة في مجال الأمن السيبراني، ما جعلها تحتل مراتب متقدمة عالميًا.
وأسهمت هيئات متخصصة مثل الهيئة الوطنية للأمن السيبراني في وضع معايير صارمة لحماية الأنظمة الرقمية، خاصة في القطاعات الحيوية مثل الصحة.
وهذه الجهود مكنت القطاع الصحي من تقديم خدمات مبتكرة، تعتمد على تقنيات متقدمة، مثل التشفير الذكي والذكاء الاصطناعي، مما يضمن حماية بيانات المرضى وتحسين تجربتهم العلاجية.
ولقد أصبحت رحلة التحول الرقمي في المملكة نموذجًا رائدًا لبناء بيئات آمنة وفعالة، تعزز من رفاهية الإنسان وجودة الرعاية الصحية. والقادم أجمل وأفضل بإذن الله.
* “بلاك هات” ليست مجرد فعالية
يؤكد الباحث عبدالرحمن الكناني، وهو المتخصص في اكتشاف المخاطر والثغرات والمؤسس لشركة “سايبر”، أن المملكة شهدت بفضل الله نقلة نوعية في مجال الأمن السيبراني، تمثلت في استضافة فعاليات عالمية كبرى مثل “بلاك هات الشرق الأوسط وأفريقيا”. هذه الفعالية الدولية التي تقام حاليًا في الرياض تعد من أبرز الأحداث المتخصصة في مواجهة التهديدات الرقمية، وتعزيز الجاهزية الإلكترونية.
* بالأرقام.. السعودية وقوة التأثير
منذ انطلاقتها في المملكة استقطبت الفعالية أكثر من 40 ألف مختص في الأمن السيبراني، من أكثر من 100 دولة، وشارك فيها 450 جهة عارضة من الشركات العالمية والمحلية، بما فيها أبرز الأسماء مثل شركة سايبر. كما تضمنت 200 جلسة نقاشية وورش عمل متقدمة، مما جعلها محطة محورية لتبادل الأفكار والخبرات.
* تحولات جوهرية
خلال سنوات انعقادها أحدثت بلاك هات نقلة نوعية في فهم وتطبيق استراتيجيات الأمن السيبراني، حيث انتقلت من كونها منصة لعرض التقنيات إلى مختبر حي للتجربة. وأصبح الحدث نموذجًا يحتذى به لتطوير السياسات الأمنية ومواجهة التحديات الرقمية المتسارعة، مثل هجمات الفدية والاختراقات المتطورة.
اقرأ أيضاًالمنوعاتتصاعد التوترات الجيوسياسية يرفع أسعار كل من النفط والذهب
* أهميتها للمملكة
تأتي أهمية بلاك هات من قدرتها على دعم قطاعات حيوية كالبنوك، والطاقة، والبنية التحتية الرقمية، من خلال تعزيز القدرات الدفاعية، وتطوير الكفاءات المحلية.
وورش العمل المتقدمة لم تكن مجرد تعليم نظري؛ بل منصة لابتكار حلول تحاكي واقع التحديات الإلكترونية، مما يعزز الاعتماد على الكفاءات الوطنية.
* حاجة متزايدة
في ظل تصاعد الهجمات الرقمية عالميًا أصبح الأمن السيبراني ليس مجرد ضرورة تقنية، بل عاملاً استراتيجيًا لتحقيق التنمية المستدامة.
وتمثل فعالية بلاك هات خطوة حاسمة في تعزيز موقع المملكة كقوة رقمية قادرة على حماية استثماراتها وتطوير بنيتها التحتية، مع بناء جيل من الخبراء القادرين على التصدي لأي تهديد.
“بلاك هات” ليست مجرد فعالية، بل رمز لعصر جديد من الحماية الرقمية والتمكين السيبراني في المملكة.
* كيف نربط الأمن السيبراني بالتقنيات الناشئة؟
تقول د. فاطمة يوسف العقيل، مستشار الأمن السيبراني، والأستاذ المساعد بجامعة الملك سعود، حول هذا الموضوع: في البداية أعتقد أن معرض ومؤتمر “بلاك هات” هو أهم حدث دولي للباحثين والمبتكرين والمخترعين في مجال الأمن السيبراني، ومن خلاله يتم التواصل مع المختصين والخبراء لمعرفة الموضوعات الحديثة الهامة، التي تلاقي انتشارًا واسعًا محليًا ودوليًا.
ومن أهم الجوانب التي نتطلع إليها في هذا الحدث هو استكشاف تطور ارتباط الأمن السيبراني بالتقنيات الناشئة، ومدى نضج الخدمات والمنتجات في هذا المجال.
فيما يلي بعض التقنيات الحديثة، التي أعتقد أنه من الضروري التوقف عندها والاستفادة منها بشكل أكبر، وكيفية استخدامها في الحماية:
– الذكاء الاصطناعي والتعلم الآلي: وتقوم هذه التقنيات بتحليل كميات هائلة من البيانات، والتنبؤ بالتهديدات المحتملة، وعند تطبيق هذه التقنيات يمكن لخبراء الأمن السيبراني تحديد وكشف التهديدات والاختراقات، والاستجابة لها بشكل أسرع وأكثر دقة. إضافة إلى ذلك يتم استخدام هذه التقنيات في القياسات الحيوية السلوكية للمستخدمين، من خلال تحليل أنماط تفاعل المستخدمين مع الأجهزة، مثل سرعة الكتابة وحركة الماوس والتنقل، ومن خلال ذلك يمكننا تحديد التهديدات المحتملة، والتعرف على المتسللين الذين حصلوا على حق الوصول غير المشروع إلى حساب المستخدم.
– سلاسل الكتل Blockchain: على الرغم من ارتباطها بالعملات المشفرة إلا أن لديها القدرة على رفع مستوى الأمان من خلال قدرتها على توفير تخزين آمن للمعلومات الحساسة، من خلال إنشاء قاعدة بيانات لامركزية، وذلك لعدم وجود سلطة مركزية تتحكم في البيانات، مما يقلل فرص المتسللين في الوصول غير المصرح به وكذلك تغيير وتعديل البيانات المخزنة مسبقًا.
– الحوسبة الكمومية Quantum Computing : هي تقنية تستخدم ميكانيكا لمعالجة البيانات، ولديها القدرة على حل المشكلات المعقدة بشكل أسرع بكثير من أجهزة الكمبيوتر التقليدية. وستحدث هذه التقنية تحولاً نوعيًا في مجال التشفير، حيث سيصبح من السهل فك التشفير مما يخلق تحديًا للخوارزميات الحالية ولذا سيصبح هناك تطور مستقبلي في طرق وخوارزميات التشفير.
– الحوسبة السحابية Cloud Computing: تشكل الحوسبة السحابية جزءًا أساسيًا للعديد من الخدمات والمنتجات التقنية، حيث تتيح تخزين ومعالجة البيانات، ولكنها تقدم أيضًا مخاطر أمنية جديدة، لذا فإن الأمن السيبراني قد تطور في هذا المجال، ليشمل تقنيات أمان السحابة لمعالجة هذه المخاطر، مثل المصادقة متعددة العوامل والتشفير وضوابط الوصول. ومن خلال الاستفادة من هذه التقنيات يمكن للشركات ضمان أمان بياناتها في السحابة.
ومن خلال معرض ومؤتمر “بلاك هات” تقدم الجلسات والنقاشات وكذلك الشركات العارضة أحدث التوجهات في هذه التقنيات المفيدة للمجتمعات والبشرية، مما يوسع آفاق المختصين والباحثين، ويتيح لهم التواصل المباشر مع الخبراء والشركات لتطوير منتجات وخدمات تخدم السوق المحلي والعالمي.