منتديات هرقلة ستار

أوقات الصلاة في تونس
🕌 أوقات الصلاة في تونس
جاري تحميل التاريخ...






اضافة رد جديد اضافة موضوع جديد


  • الأمن السيبراني
11-06-2025 22:36

معلومات الكاتب ▼
إنضم في : 24-03-2022
رقم العضوية : 1
المشاركات : 914
الدولة : تونس
قوة السمعة : 100
بسم الله الرحمان الرحيم

 مع تطور بسرعة، وسهولة استخدامه وإتاحته على نطاق واسع، بدأت التهديدات السيبرانية بالازدياد، وآخرًا كشف تقرير نُشر على موقع Website Planet عن تسريب ضخم لبيانات حساسة يُشتبه في أنها جُمعت عبر برمجية خبيثة تُعرف باسم “InfoStealer”.
لذلك من الضروري تجنب تحميل المحتوى المشبوه من الإنترنت أو فتح المرفقات من مصادر غير موثوقة. كما يجب الامتناع عن تثبيت التطبيقات من مصادر غير رسمية على أي من أجهزتك الإلكترونية.
لكن تبيّن أنه حتى مع الالتزام بهذه النصائح، قد لا تكون في مأمن. فقد ابتكرت مجموعة من القراصنة طريقة جديدة وذكية لاختراق أنظمة ويندوز 11 باستخدام تجسسية، وذلك من خلال تصميم مقاطع فيديو بالذكاء ونشرها عبر منصة تيك توك.

كيف تتم الخُدعة؟
بحسب تقرير من شركة الأمن السيبراني Trend Micro، يُنشئ القراصنة حسابات على منصة تيك توك دون إظهار وجوههم أو هوياتهم، ويستخدمون أدوات لتوليد مقاطع فيديو تعليمية مزيفة.
هذه المقاطع تُقدم شروحات لتفعيل برامج مثل نظام ويندوز أو برنامج Microsoft Office أو Spotify، وغالبًا ما يبحث المستخدمون عن مثل هذه الشروحات لتفعيل نسخ مُقرصنة من البرامج.
لكن بدلًا عن تفعيل البرامج، يتبع المستخدم التعليمات التي تُقال له صوتيًا، والتي تؤدي في الواقع إلى تحميل خبيثة من نوع “infostealer”، مثل Vidar و StealC، وهي مصممة لسرقة كلمات المرور، والمحافظ الرقمية، والبيانات الحساسة الأخرى.

لماذا يصعب اكتشاف هذا النوع من الهجمات؟
لا يُستخدم في هذا النوع من الهجمات لإنشاء البرمجيات الخبيثة، بل لسرد التعليمات للمستخدم فقط؛ مما يجعل من الصعب اكتشاف المحتوى الضار عبر أنظمة الكشف التلقائي في تيك توك، فلا تحتوي المقاطع على روابط أو نصوص واضحة يمكن تصنيفها أنها خطيرة.
ويتبع المستخدم الخطوات الظاهرة في مقطع الفيديو كما هي، ويظن أنه يُفعّل برنامجًا، لكنه في الحقيقة يُثبت برمجية تجسس على جهازه بنفسه.

انتشار واسع وسهل التكرار
تُشير شركة Trend Micro في التقرير نفسه إلى أن أحد المقاطع الخبيثة تجاوز عدد مشاهداته 500 ألف مشاهدة، وهذا يُظهر مدى سرعة انتشار هذه المقاطع. ومع سهولة إنشاء حسابات جديدة ومقاطع فيديو باستخدام أدوات الاصطناعي، يمكن للمهاجمين تكرار الهجوم مرات متعددة وبطرق مختلفة.
كما يُمكن أن تبدأ هذه الهجمات بالانتشار في منصات التواصل الاجتماعي الأخرى التي قد لا تملك وسائل فعالة لرصد هذا النوع من الهجمات.

كيف تحمي نفسك؟
إليك بعض النصائح التي يمكنك اتباعها لحماية نفسك من التعرض لمثل هذه الهجمات:
تجنّب مشاهدة أو اتباع التعليمات المذكورة في مقاطع الفيديو المشبوهة.
لا تثق بأي شروحات لتفعيل برامج مُقرصَنة.
استخدم أدوات التحليل الأمني أو أدوات لفهم تأثير أي تعليمات برمجية قبل تنفيذها.
إذا شعرت بأن جهازك قد تعرّض للاختراق، تواصل مع خبراء أمن المعلومات فورًا.
إذا تعرض جهازك لمثل هذه البرمجيات، فستحتاج إلى إزالة البرمجية الخبيثة، وتغيير جميع كلمات المرور، والتحقق من عدم اختراق حساباتك المالية.

مستقبل الأمن السيبراني في ظل تطور الاصطناعي
مع التقدم المتسارع في قدرات الاصطناعي، من المتوقع أن تزداد هذه الهجمات تطورًا. لكن في المقابل، قد نرى قريبًا مزايا أمنية جديدة متقدمة تضيفها الشركات إلى أنظمتها لمساعدة المستخدمين في كشف الحسابات المخترقة كما فعلت جوجل آخرًا، فقد أضافت مزية جديدة إلى متصفح كروم تتيح تغيير كلمات المرور المخترقة تلقائيًا. كما قد تعمل منصات التواصل الاجتماعي على تطوير أنظمتها لاكتشاف المقاطع الضارة بمجرد رفعها.  

مع تحيات منتديات هرقلة ستار

اضافة رد جديد اضافة موضوع جديد



المواضيع المتشابهه
عنوان الموضوع الكاتب الردود الزوار آخر رد
قراصنة يستخدمون الذكاء الاصطناعي لاختراق أنظمة ذكاء اصطناعي HS Admin
0 79 HS Admin

الكلمات الدلالية
قراصنة ، يستخدمون ، الذكاء ، الاصطناعي ، برمجيات ،