logo
كاسبرسكي تكشف عن طرق حماية أجهزة المنزل الذكية

كاسبرسكي تكشف عن طرق حماية أجهزة المنزل الذكية

النهار المصريةمنذ يوم واحد
من المتوقع أن تصل نسبة المنازل المزودة بأنظمة ذكية إلى أكثر من 33% عالمياً بحلول 2028. فقد أصبحت المساعدات الصوتية، وروبوتات المطبخ، والإضاءة الذكية، وغيرها من الأجهزة الذكية عنصراً أساسياً في حياتنا اليومية، مما غيّر طريقة تفاعلنا مع محيطنا المنزلي. ومع انتشار التكنولوجيا الذكية، تبرز الحاجة إلى حماية قوية ضد الثغرات المحتملة. لذا، تقدم كاسبرسكي إرشادات مفيدة عن طرق حماية أجهزة المنزل الذكي يومياً، ليكون منزلك مريحاً وآمناً في نفس الوقت.
لماذا نصفها بـ «الذكية»؟
تجمع أنظمة المنزل الذكي بين أجهزة متنوعة، لتشكل بيئة «نابضة بالحياة»، تسمح بتواصل سلس بين الأجهزة ومستخدميها. وفي الغالب، تتضمن مركزاً أو وحدة تحكم مركزية، تؤدي دور العقل المدبر للمنزل الذكي. يمكن لأنظمة المنزل الذكي أن تضم تشكيلة متنوعة من الأجهزة والمعدات كالكاميرات، وأجهزة الاستشعار، والمحركات، ومختلف الأدوات المنزلية مثل الثلاجات، وأجهزة تحميص الخبز، والغسالات، والمكانس الكهربائية. وتتصل هذه الأجهزة فيما بينها ومع الأنظمة الأخرى من خلال الإنترنت.
يمتلك المستخدمون حرية الاختيار بين عدة طرق للتفاعل مع منزلهم الذكي:
- تطبيقات الهواتف الذكية التي تمكّن المستخدمين من التحكم بالأجهزة، وجدولة المهام، واستلام الإشعارات حتى عند تواجدهم خارج المنزل.
- المساعدات الصوتية، والتي تتيح استخدام الأوامر الصوتية للتحكم في الأجهزة.
- البوابات الإلكترونية ولوحات المتابعة الإلكترونية التي تتيح الوصول إلى ضبط الأجهزة ومتابعتها بعد الدخول لحساب المستخدم.
تعد الراحة وسهولة الاستخدام من أهم مزايا نظام البيت الذكي. حيث يستطيع المستخدمون برمجة الأجهزة للقيام بمهام في أوقات محددة، مثل إضاءة المصابيح عند غروب الشمس. كما يمكن برمجة الأجهزة للتفاعل مع مواقف محددة، كتفعيل جهاز التحكم بالحرارة عند عودة المستخدم للمنزل. ولم تعد فكرة وجود تلفاز مزود بتقنية الذكاء الاصطناعي، يمكنه تحديد الأكلات التي تظهر في البرامج، والعثور على وصفاتها، ومقارنة مكوناتها مع محتويات ثلاجتك وإعداد قائمة مشتريات، ضرباً من الخيال.
ورغم الفوائد التي يوفرها نظام البيت الذكي، يبقى الاتصال بالإنترنت نقطة ضعفه القاتلة. حيث أن ربط كل الأجهزة بشبكة واي فاي منزلية مع ضرورة تسجيل الدخول إلى الحسابات الشخصية يجعل الأجهزة الذكية هدفاً محتملاً للاختراق. كما توجد حالات موثقة تمكن فيها المهاجمون من الدخول غير المشروع لمكانس Ecovacs الروبوتية للتجسس على أصحابها وإزعاجهم بإصدار أصوات مزعجة وحركات عشوائية. ونظرياً، يمكن اختراق حتى نظام المرتبة المتصل بالإنترنت، مما يجعله مصدراً محتملاً للتهديد.
المكنسة الكهربائية تراقبك
تبدو فكرة أن الأدوات المنزلية العادية المحيطة بك كل يوم قد تشارك بياناتك الشخصية، أو تتنصت عليك، أو حتى تراقبك، أمراً مرعباً. لكن هذا لا يعني أن تتوقف عن استخدام الأجهزة التي تفضلها. فبالرغم من ندرة الهجمات التي تستهدف أجهزة المنزل الذكي، تظل قواعد الحماية الأساسية ضرورية للتمتع بمزايا التكنولوجيا الذكية بأمان، ومنع المخترقين من استغلالها ضدك.
1. أمّن شبكة الواي فاي لديك. يُنصح بقوة بتبديل كلمة المرور الافتراضية الموجودة في معظم أجهزة توجيه الواي فاي إلى كلمة أكثر تعقيداً وأماناً. هنا تجد بعض النصائح حول كيفية إنشاء كلمة مرور أقوى.
2. راقب شبكتك دورياً. انتبه لأي نشاط مريب على شبكتك المحلية، أو يمكنك استخدام أدوات مراقبة متخصصة مثل Kaspersky Wi-Fi Security Check الذي ينبهك من ضعف إعدادات الأمان أو وجود منافذ مفتوحة قد تسمح بالدخول غير المشروع لشبكتك وأجهزتك الذكية، وSmart Home Monitor الذي يُخطرك بانضمام أي جهاز جديد لشبكتك لتتمكن من قطع اتصاله.
3. تتبع نشاط جهازك. أي تصرف غير طبيعي من الجهاز قد يدل على وصول شخص ما إليه. فعند ملاحظة أي نشاط مريب، يفضل تغيير كلمة مرور حسابك (إذا كنت مسجل الدخول على الجهاز) والتحقق من حركة البيانات في شبكتك المحلية.
4. راجع الإعدادات بانتظام. الصلاحيات الأقل أفضل دائماً. عطّل أي خصائص أو خدمات غير مهمة في جهازك قد تهدد خصوصيتك وأمنك. مثلاً، يمكنك إيقاف إمكانية الوصول للكاميرا والميكروفون إذا لم تكن تستخدمهما حالياً.
5. اتخذ خيارات عقلانية. رغم أن فكرة استخدام الكثير من الأجهزة الذكية قد تكون جذابة، إلا أنه يجب أن تتذكر أن كل جهاز إضافي يزيد من احتمالية الاختراق. لذا، اختر بحكمة واعتمد على الشركات المُصنعة الموثوقة.
Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

: Kaspersky : هجمات انتحال هوية ChatGPT ارتفعت بنسبة بلغت 115% في 2025
: Kaspersky : هجمات انتحال هوية ChatGPT ارتفعت بنسبة بلغت 115% في 2025

عرب نت 5

timeمنذ 3 ساعات

  • عرب نت 5

: Kaspersky : هجمات انتحال هوية ChatGPT ارتفعت بنسبة بلغت 115% في 2025

صورة ارشيفيةالأربعاء, ‏02 ‏يوليو, ‏2025كشف تقرير حديث صادر عن شركة كاسبرسكي أن 8500 مستخدم من الشركات الصغيرة والمتوسطة تعرضوا لهجمات سيبرانية في عام 2025، وقد تميزت هذه الهجمات بإخفاء البرمجيات الخبيثة بأسماء أدوات إنتاجية وخدمات ذكاء اصطناعي شائعة، مما يشكل تحديًا متزايدًا لأمن هذه الشركات.إقرأ أيضاً..Telegram تطرح تحديثًا جديدًا يضيف ميزتي القوائم التفاعلية والمنشورات المُقترحةWhatsApp للأعمال تطلق تحديثات كُبرى.. أدوات إعلانية وذكاء اصطناعي ومكالمات للشركاتميزة جديدة تساعدك على إدارة صندوق الوارد في "Gmail" لهواتف أندرويدمشتري "TikTok" لدى ترامب هو التحالف نفسه صاحب العرض المتعثر سابقاًوقد حلل خبراء كاسبرسكي عينة من 12 تطبيقًا شائع الاستخدام في أوساط الشركات الصغيرة والمتوسطة، ورصدوا أكثر من 4000 ملف خبيث وغير مرغوب فيه متخفٍ بأسماء هذه التطبيقات خلال عام 2025.استغلال شعبية أدوات الذكاء الاصطناعي في الهجمات السيبرانية:يلجأ المجرمون السيبرانيون إلى تمويه البرمجيات الخبيثة بأسماء أدوات الذكاء الاصطناعي، مستغلين الإقبال المتزايد على خدمات هذه التقنية. وقد ارتفع عدد التهديدات السيبرانية التي تتخفى باسم (ChatGPT) بنسبة بلغت 115% خلال الشهور الأربعة الأولى من عام 2025، مقارنة بالمدة نفسها من العام الماضي، ليبلغ عددها 177 ملفًا خبيثًا وغير مرغوب فيه.كما رصدت كاسبرسكي 83 ملفًا خبيثًا يتخفى باسم نموذج الذكاء الاصطناعي (DeepSeek)، ويُعدّ هذا العدد لافتًا جدًا، بالنظر إلى أن نموذج DeepSeek قد أُطلق في بداية عام 2025، مما يدل على سرعة استغلال المهاجمين للأدوات الجديدة.كاسبرسكي: ارتفاع هجمات انتحال هوية ChatGPT بنسبة بلغت 115% في 2025وتُبرز هذه النتائج الحاجة المُلحة للشركات الصغيرة والمتوسطة والمستخدمين إلى توخي أقصى درجات الحذر عند تنزيل تطبيقات الإنتاجية وخاصة تلك المتعلقة بالذكاء الاصطناعي.ويؤكد فاسيلي كولسنيكوف، الخبير الأمني في كاسبرسكي، أن اختيار المهاجمين للأداة كتمويه للبرمجيات الخبيثة يتوقف على شعبيتها والضجة المثارة حولها، فكلما ازدادت شهرة الأداة، زاد احتمال عثور المستخدم على حزمة مزيفة لها عبر الإنترنت.استهداف منصات العمل التعاوني:بالإضافة إلى أدوات الذكاء الاصطناعي، يستغل المجرمون السيبرانيون العلامات التجارية لمنصات العمل التعاوني التي أصبحت ضرورية للشركات، لخداع المستخدمين ودفعهم إلى تنزيل برمجيات خبيثة أو تشغيلها، ومنها:(زوم) Zoom: ازداد عدد ملفات البرمجيات الخبيثة أو غير المرغوب فيها التي تتخفى باسم (Zoom) بنسبة بلغت 13% تقريبًا خلال عام 2025، ليصل عددها إلى 1,652 ملفًا.(مايكروسوفت تيمز) Microsoft Teams: شهدت زيادة بنسبة بلغت 100%، وبلغ عدد ملفات البرمجيات الخبيثة 206.(جوجل درايف) Google Drive: شهدت زيادة بنسبة 12%، وبلغ عدد ملفات البرمجيات الخبيثة 132.ويوضح هذا النمط شيوع العمل عن بُعد وانتشار فرق الموظفين بين أماكن جغرافية متنوعة، مما يجعل هذه المنصات ضرورية لأعمال الشركات في مختلف القطاعات وهدفًا جذابًا للمهاجمين.تطبيقات مايكروسوفت أوفيس هدف متكرر لعمليات الاحتيال:أشارت بيانات عينة التحليل إلى أن الملفات التي تتخفى باسم (Zoom) كانت أكثر عددًا بنسبة بلغت 41% من إجمالي الملفات الفريدة المكتشفة. ومع ذلك، ظلت تطبيقات مايكروسوفت أوفيس (Microsoft Office) أهدافًا متكررة لعمليات الخداع، إذ وصلت نسبة استهداف تطبيقي Outlook، و PowerPoint إلى 16% لكل منهما، في حين بلغت نسبة استهداف تطبيق إكسل 12%، وتطبيق وورد 9%، ووصلت نسبة استهداف تطبيق (Teams) إلى 5%.وتضمنت أبرز التهديدات السيبرانية التي شهدتها الشركات الصغيرة والمتوسطة في عام 2025، ما يلي:برمجيات التنزيل الضارة: وهي برامج مصممة لتحميل برمجيات خبيثة أخرى وتثبيتها في أنظمة الضحايا دون علمهم.برمجيات طروادة (Trojans): وهي برمجيات تتنكر في هيئة برامج شرعية لخداع المستخدمين، وبمجرد تشغيلها، تقوم بأعمال ضارة مثل: سرقة البيانات أو فتح أبواب خلفية للمهاجمين.برمجيات الإعلانات: وهي برمجيات تُظهر إعلانات غير مرغوبة، وتُعيد توجيه المتصفحات، وقد تجمع بيانات المستخدمين لأغراض تسويقية أو لأغراض أخرى خبيثة.وتسلط هذه الأنواع من التهديدات الضوء على استمرار المجرمين السيبرانيين في استهداف الشركات الصغيرة والمتوسطة، مستغلين في كثير من الأحيان قلة الوعي الأمني أو محدودية الموارد لديهم.توصيات كاسبرسكي للشركات الصغيرة والمتوسطة:للتخفيف من التهديدات السيبرانية التي تستهدف الشركات الصغيرة والمتوسطة، ينبغي لأصحاب تلك الشركات وموظفيها اتباع التدابير التالية:استخدام حلول أمن سيبراني متخصصة توفر المراقبة والتحكم بالخدمات السحابية، مثل: حل (Kaspersky Next).وضع قواعد واضحة للتحكم بحق الوصول إلى موارد الشركة المختلفة مثل: حسابات البريد الإلكتروني، والمجلدات المُشتركة، والمستندات الإلكترونية.النسخ الاحتياطي المنتظم للبيانات المهمة، لضمان استعادة البيانات في حال وقوع هجوم.وضع إرشادات واضحة لاستخدام الخدمات الخارجية، وتحديد إجراءات واضحة عند استخدام البرمجيات الجديدة بمشاركة مدير تكنولوجيا المعلومات والمديرين المسؤولين الآخرين.الحذر عند البحث عن البرامج عبر الإنترنت، وعدم الانخداع بعروض الاشتراك المغرية التي يصعب تصديقها.الخلاصة:يشير تقرير كاسبرسكي إلى أن الشركات الصغيرة والمتوسطة تواجه مشهدًا متطورًا من التهديدات السيبرانية، إذ يستغل المهاجمون شعبية أدوات الإنتاجية والذكاء الاصطناعي لخداع المستخدمين، ويتطلب هذا الوضع تعزيز الوعي الأمني وتطبيق تدابير حماية قوية، بالإضافة إلى الاستثمار في حلول الأمن السيبراني المتخصصة لضمان استمرارية الأعمال وحماية البيانات الحساسة.المصدر: البوابه العربيه للاخبار التقنيه قد يعجبك أيضا...

نافذة "الدارك ويب".. جيوش رقمية وهجمات إلكترونية تدر المليارات
نافذة "الدارك ويب".. جيوش رقمية وهجمات إلكترونية تدر المليارات

نافذة على العالم

timeمنذ 4 ساعات

  • نافذة على العالم

نافذة "الدارك ويب".. جيوش رقمية وهجمات إلكترونية تدر المليارات

الأربعاء 2 يوليو 2025 05:20 مساءً نافذة على العالم - في عالم رقمي تتزايد فيه التهديدات بقدر ما تتسع فيه الابتكارات، كشفت شركة Kaspersky الروسية المتخصصة في الأمن السيبراني عن أرقام صادمة: مليار دولار هي حصيلة أرباح هجمات برامج الفدية في عام 2023 وحده، فيما تسربت 16 مليار كلمة مرور في عملية اختراق واحدة وصفت بأنها "كارثة أمنية مكتملة الأركان". في مقابلة خاصة مع برنامج "Business مع لبنى" على سكاي نيوز عربية، كشف ماهر يموت، الباحث الأمني الرئيسي في Kaspersky، عن طبيعة هذه التهديدات، وحجم الخطر، والدول التي تقف خلف هجمات باتت تشكل حروبا غير معلنة. عصر "الانفجار السيبراني": كلمات المرور بوابة الجريمة يشير يموت إلى أن الهجمة الأخيرة التي أسفرت عن تسريب 16 مليار كلمة مرور قد تكون نتاجا لمجموعة عوامل، لكن المؤكد أنها ليست مجرد حادثة عرضية. "نحن لا نتحدث عن بيانات قديمة، بل عن تسريبات حديثة في عام 2025، بأدوات متطورة كفيروس "Infostellar"، كما قال. ويضيف: "هذا الفيروس الخبيث، بعد أن يثبت على جهاز المستخدم عبر متصفح مثل "Google Chrome" أو "Firefox"، يقوم باستخلاص كلمات المرور وبطاقات الائتمان، ويرسلها مباشرة إلى المخترقين. والمفتاح الرئيسي لهذا الاختراق، بحسب يموت، هو تكرار البشر لاستخدام كلمات مرور متشابهة أو نفسها عبر عدة حسابات، وهو ما وصفه بـ"الخطأ الجسيم" الذي يجعل من أي شخص هدفا سهلا. من تسريب البريد الإلكتروني إلى الاحتيال المالي: السيناريو يتكرر عرض يموت حالة درامية لطيار تم اختراق بريده الإلكتروني، ثم تلاعب المخترقون بمستأجر عبر تلك المراسلات، محولين دفعة إيجار لحساب مزور. "كل ذلك بدأ من سرقة كلمة مرور واحدة"، يقول يموت، محذرا من أن البريد الإلكتروني غالبا ما يحتوي على معلومات حساسة تسمح بسرقة الهوية. وإذا وصلت هذه البيانات إلى يد المخترق، فإن "الهوية الرقمية للمستخدم تصبح ملكا له"، ويمكن من خلالها تنفيذ هجمات احتيال أكثر تعقيدا وخطورة، مثل تحويل الأموال أو انتحال الشخصية. الذكاء الاصطناعي يغير قواعد اللعبة: صوتك وصورتك لم تعد ملكك ماهر يموت دق ناقوس خطر جديد: "الذكاء الاصطناعي التوليدي Generative AI هو سلاح مزدوج"، إذ أصبح بالإمكان توليد محتوى مزيف تماما مثل Deepfakes باستخدام صورة أو صوت فقط، ما يفتح الباب أمام "انتحال هوية شاملة" في مثال صادم، قال: "تخيل أن والدتك تتصل بك وتطلب تحويل مبلغ مالي.. لكن المتصلة ليست والدتك بل ذكاء اصطناعي يقلد صوتها بدقة" مع توافر البيانات على الإنترنت، ووقوعها في يد المخترقين، يصبح الانتحال الشخصي مجرد نتيجة حتمية لاستخدام الذكاء الاصطناعي في الجريمة الإلكترونية الويب المظلم: اقتصاد مواز لبيع البيانات والبرمجيات الخبيثة لكن السؤال الجوهري الذي يطرحه يموت: من يشتري كل هذه البيانات؟ الجواب هو الويب المظلم (Dark Web)، هذه المنصة غير المرئية لمحركات البحث العادية باتت نظاما اقتصاديا متكاملا. فيها تباع كلمات المرور، البطاقات البنكية، الهويات الرقمية، وحتى برمجيات الفدية. "المخترقون لا يسرقون البيانات فقط، بل يبيعونها وفقا لأنواع مختلفة. هناك أسواق متخصصة بكل فئة"، يوضح يموت. هذه المنصات تستقبل بيانات مسروقة من أجهزة المستخدمين، وتعيد توزيعها على المشترين، بما في ذلك جهات إجرامية أو حتى دول. تشير بيانات Kaspersky إلى أن برمجيات الفدية (Ransomware) وحدها جنت مليار دولار في 2023. وتتمثل آلية هذه الهجمات في تشفير ملفات المؤسسات أو الأفراد، ثم طلب فدية مقابل فك التشفير. "نحن نتحدث عن جريمة منظمة قائمة بحد ذاتها. بدلا من اقتحام المنازل وسرقة الإلكترونيات، أصبحت السرقة تتم عبر الشيفرة"، بحسب يموت. برمجيات الفدية: أرباح المجرمين في ارتفاع صاروخيالحرب السيبرانية: دول تمتلك جيوشا رقمية رسمية ربما أخطر ما كشفه الباحث الأمني هو أن بعض الدول باتت تمتلك جيوشا إلكترونية معلنة رسميا، مهمتها شن هجمات سيبرانية، أو صدها. "نحن في زمن لم يعد فيه الأمن السيبراني شأنا خفيا. الدول تتباهى بامتلاكها أذرعا للهجوم والدفاع الرقمي"، كما قال. وأضاف أن التشعب التكنولوجي والاعتماد الهائل على الأجهزة الذكية والبنية الرقمية حفز الحكومات على بناء وحدات أمن إلكتروني متخصصة داخل جيوشها النظامية. الأخطاء البشرية.. "حصان طروادة" لعصر الاختراق وفي تقييم دقيق لأسباب الاختراقات، أشار يموت إلى أن ما يصل إلى 90 بالمئة من الهجمات السيبرانية تبدأ بأخطاء بشرية. أبرزها فتح روابط خبيثة أو تحميل مرفقات بريد إلكتروني غير آمنة. إلى جانب ذلك، هناك ثغرات تقنية مثل "هجمات اليوم صفر" (Zero Day)، وهي نقاط ضعف في البرمجيات لم تكتشف بعد من الشركات المصنعة. يستغلها المهاجمون لإدخال الفيروسات قبل صدور التحديثات الأمنية. سلاسل التوريد.. الثغرة التي تخترق من الخلف من أبرز اتجاهات الهجمات في الفترة الأخيرة، ما يعرف بهجمات سلاسل التوريد (Supply Chain Attacks)، حيث يخترق مزود البرمجيات نفسه، ما يعني أن آلاف الأجهزة التي تستخدم هذه البرمجيات تصاب تلقائيا. "تخيل أن البرنامج الذي تستخدمه يوميا يحتوي على فيروس من المصدر. هذا النوع من الاختراقات من أخطر وأذكى الأساليب الحالية"، يشرح يموت. الوعي هو خط الدفاع الأول رغم التحديات الهائلة، يرى يموت أن رفع الوعي هو السبيل الأول للحماية. يقول: "المنطقة تنفق على الأمن السيبراني، والمقاومات موجودة، لكن لا بد من جهد مستمر وتوعية جماعية". في الختام، حين سئل ماهر يموت عن شكل الجريمة الإلكترونية القادمة التي لم نرها بعد، كانت إجابته واضحة: "القادم أعظم إن لم نتصرف الآن".

كاسيبرسكي: هجمات انتحال هوية ChatGPT ارتفعت بنسبة بلغت 115%
كاسيبرسكي: هجمات انتحال هوية ChatGPT ارتفعت بنسبة بلغت 115%

جريدة المال

timeمنذ 5 ساعات

  • جريدة المال

كاسيبرسكي: هجمات انتحال هوية ChatGPT ارتفعت بنسبة بلغت 115%

كشف تقرير حديث صادر عن شركة كاسبرسكي أن 8500 مستخدم من الشركات الصغيرة والمتوسطة تعرضوا لهجمات سيبرانية في عام 2025، وقد تميزت هذه الهجمات بإخفاء البرمجيات الخبيثة بأسماء أدوات إنتاجية وخدمات ذكاء اصطناعي شائعة، مما يشكل تحديًا متزايدًا لأمن هذه الشركات. وقد حلل خبراء كاسبرسكي عينة من 12 تطبيقًا شائع الاستخدام في أوساط الشركات الصغيرة والمتوسطة، ورصدوا أكثر من 4000 ملف خبيث وغير مرغوب فيه متخفٍ بأسماء هذه التطبيقات خلال عام 2025. يلجأ المجرمون السيبرانيون إلى تمويه البرمجيات الخبيثة بأسماء أدوات الذكاء الاصطناعي، مستغلين الإقبال المتزايد على خدمات هذه التقنية. وقد ارتفع عدد التهديدات السيبرانية التي تتخفى باسم (ChatGPT) بنسبة بلغت 115% خلال الشهور الأربعة الأولى من عام 2025، مقارنة بالمدة نفسها من العام الماضي، ليبلغ عددها 177 ملفًا خبيثًا وغير مرغوب فيه. كما رصدت كاسبرسكي 83 ملفًا خبيثًا يتخفى باسم نموذج الذكاء الاصطناعي (DeepSeek)، ويُعدّ هذا العدد لافتًا جدًا، بالنظر إلى أن نموذج DeepSeek قد أُطلق في بداية عام 2025، مما يدل على سرعة استغلال المهاجمين للأدوات الجديدة.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store