أحدث الأخبار مع #سرقة_المعلومات


البيان
منذ 2 أيام
- أعمال
- البيان
الجرائم الإلكترونية تكلف العالم 10.5 تريليونات دولار في 2025
تعد برامج التجسس وسرقة المعلومات من أكثر التهديدات الإلكترونية انتشاراً، حيث تستهدف ملايين الأجهزة حول العالم وتعرّض البيانات الشخصية والشركات الحساسة للخطر. هذه البرامج الخبيثة تم تصميمها لاستخراج بيانات تسجيل الدخول وملفات تعريف الارتباط Cookies ومعلومات مهمة أخرى، ثم تجمع هذه البيانات في ملفات سجلات ويتم تداولها على الإنترنت المظلم. مؤخراً، كشفت تحليلات منصة «سايبر نيوز» عن واحدة من كبرى عمليات تسريب بيانات الدخول في التاريخ، حيث تم الكشف عن أكثر من 16 ملياراً بيانات دخول مخزنة في مجموعات ضخمة، يعتقد أن مصدرها الأساسي يعود إلى برمجيات التجسس من نوع «إنفوستيلرز». وتُظهر قراءات «كاسبرسكي» أن هناك نمواً بنسبة 21% في عدد اكتشافات هجمات سرقة كلمات المرور على مستوى العالم بين عامي 2023 و2024.. «البيان» تلقي الضوء، مع بعض المختصين، على هذه القضية وتداعياتها. الصيد الثمين كارولين دوبي، كبيرة المسؤولين الفنيين الميدانيين وقائدة استراتيجية السوق للأمن السيبراني بشركة «كلاوديرا»، تقول: تشكل البيانات اليوم أصولاً استراتيجية ثمينة، وفي الوقت ذاته تكون أهدافاً مغرية للهجمات الإلكترونية، وهو ما تؤكده عملية التسريب لنحو 16 مليار معلومة دخول والتي تم الإعلان عنها مؤخراً، لتكون بمثابة جرس إنذار واضح. تتطلب حماية البيانات على نطاقٍ واسع ذكاءً وقدرةً على التكيف وثقةً ودعوةً لاتخاذ إجراءاتٍ فورية لتفادي الكوارث الناتجة عن تسريبات البيانات الكبرى. وتشير التقديرات إلى أن الجرائم الإلكترونية من المتوقع أن تُكلّف العالم نحو 10.5 تريليونات دولار هذا العام، بعدما بلغت خسائرها 9.5 تريليونات دولار خلال عام 2024 وحده. وتشهد هجمات «برامج الفدية» تصاعداً مقلقاً بمعدل هجوم كل 11 ثانية، بينما ارتفع متوسط تكلفة اختراق البيانات إلى 4.88 ملايين دولار. في المقابل، تُوفّر الشركات التي تستخدم الأتمتة والذكاء الاصطناعي في عملياتها الأمنية نحو 2.22 مليون دولار في المتوسط عن كل حادثة اختراق. والخطوة الأولى والأهم في حماية ثقة المستهلك هي تأمين المعلومات الحساسة والمعلومات الشخصية؛ حيث يتعامل الذكاء الاصطناعي مع جميع البيانات على قدم المساواة، ويستخدمها بشكل عشوائي ما لم يتم وضع ضوابط ومعايير دقيقة. كما يتطلب الأمر تفعيل آليات حذف أو إخفاء هوية السجلات بما يتماشى مع اللوائح التنظيمية وتوقعات المستهلكين. تعزيز الوعي أما لويز بو راشد، المديرة الإقليمية لمنطقة الشرق الأوسط وتركيا وأفريقيا في «مايلستون سيستمز»، فترى أنه في ظل التسارع غير المسبوق في مجالات التكنولوجيا والتحول الرقمي، لم تعد حماية مستقبل الابتكار والسمعة والحرية الرقمية تقتصر على منع الاختراقات فحسب، بل يتطلب الأمر نهجاً متقدماً يقوم على استباق التهديدات الناشئة عبر دمج تقنيات المراقبة اللحظية والتخزين المشفر للبيانات والاعتماد على الذكاء الاصطناعي في رصد التهديدات وتحليلها في مراحلها المبكرة. وتضيف: من خلال هذا الدمج العميق بين التكنولوجيا والأمن، يتم تقليص مستويات المخاطر وتعزيز جسور الثقة المستدامة مع العملاء والشركاء، عبر تضمين الأمن السيبراني في كل تفاصيل العمليات اليومية، من البنية التحتية الرقمية إلى سلاسل الإمداد والتوزيع. وتتطلب مواجهة هذه التحديات اعتماد الشركات استراتيجية متعددة المستويات تقوم على نموذج أمان الثقة الصفرية، التي تتجاوز الدفاعات التقليدية التفاعلية، وتعتمد على التحقق المستمر من هوية كل مستخدم وجهاز وتطبيق. وتشمل هذه الاستراتيجية اعتماد ضوابط صارمة للتحكم في الوصول، وتفعيل المصادقة متعددة العوامل، وتأمين نقاط النهاية، فضلاً عن إجراء مراجعات دورية دقيقة لأنظمة الحماية. ونظراً إلى حقيقة أن أكثر الأنظمة تطوراً قد تتعرض للاختراق بنقرة واحدة، يصبح تعزيز وعي الموظفين بأهمية الأمن السيبراني من خلال برامج التثقيف والتدريب أمراً بالغ الأهمية؛ فقد أصبح الأمن السيبراني اليوم عنصراً أساسياً في ترسيخ الثقة وضمان المرونة واستمرارية الأعمال في عالم مترابط بشكل غير مسبوق، ولم يعد مجرد وظيفة داخلية تابعة لإدارة تقنية المعلومات.


العربية
٠٩-٠٧-٢٠٢٥
- العربية
ملايين الأميركيين معرضون لفقدان أموالهم بسبب "رسالة نصية"
يواجه ملايين الأشخاص في الولايات المتحدة خطر التعرض لسطو إلكتروني يقضي على أموالهم ومدخراتهم البنكية، وذلك بواسطة رسالة نصية قصيرة "SMS" قد يكونون قد تلقوها بالفعل أو هي في طريقها إليهم عبر الهواتف النقالة. وبحسب التفاصيل التي نشرتها جريدة "ديلي ميل" واطلعت عليها "العربية Business"، فقد أطلق خبراء التكنولوجيا والقرصنة ومسؤولون ماليون تحذيراً عاجلاً في خمس ولايات أميركية بشأن عملية احتيال تتم عبر رسالة نصية وتهدف لسرقة الحسابات المصرفية، وطلب المختصون والمسؤولون حذف هذه الرسالة فوراً لمن تلقاها بالفعل. ويقول التقرير إن ملايين الأميركيين يتعرضون حالياً لموجة خطيرة من الرسائل النصية المزيفة التي تبدو وكأنها صادرة عن مكاتب رسمية تابعة لإدارة المركبات الآلية "DMV". وتزعم هذه الرسائل، التي ظهرت لأول مرة في مايو 2025 أن المستلمين مدينون بغرامة أو رسوم مرور غير مدفوعة، وتحثهم على حل المشكلة بالضغط على رابط. ويؤدي هذا الرابط إلى موقع إلكتروني مزيف مصمم لسرقة معلومات شخصية حساسة، بما في ذلك بيانات تسجيل الدخول إلى الحسابات المصرفية، وأرقام الضمان الاجتماعي، وبيانات اعتماد الهواتف. احتيال في عدة ولايات ويقول المسؤولون الأميركيون إن عملية الاحتيال تنتشر بسرعة في عدة ولايات، ومن بين الولايات الأكثر تضرراً كاليفورنيا، ونيويورك، وفلوريدا، وجورجيا، وإلينوي. وحذّر أليكسي جيانولياس، وزير خارجية ولاية إلينوي، قائلاً: "لا تنخدعوا بالرسائل النصية المزيفة التي تهدد بتعليق امتيازات القيادة". وأصبحت الهجمات، المعروفة باسم التصيد الاحتيالي عبر الرسائل النصية القصيرة، أكثر إقناعاً من أي وقت مضى، حيث يستخدم المحتالون الآن لغةً مُولّدة بالذكاء الاصطناعي ويقومون بانتحال نطاقات الإنترنت لإنشاء مواقع ويب مزيفة تُحاكي إلى حد كبير المواقع الحكومية الرسمية. وفي نيويورك، صرّح محامي المرور جيمس ميدوز بأنه لاحظ ارتفاعاً في عدد العملاء الذين دفعوا مخالفات مرورية مزيفة دون علمهم. وقال: "تنجح هذه الحيل لأنها تبدو مُلحّة وشخصية.. لن تأتي مخالفة إدارة المركبات الآلية الحقيقية مصحوبة بتهديدات عبر الرسائل النصية، تأكد دائماً من خلال إدارة المركبات الآلية قبل النقر على أي شيء". وأصدر ستيف جوردون، مدير إدارة المركبات الآلية "DMV" في كاليفورنيا، تنبيهاً على مستوى الولاية بعد أن أبلغ السكان عن تلقيهم رسائل نصية احتيالية تدّعي عدم دفع رسوم الطرق. وقال جوردون: "بدت هذه الرسائل وكأنها صادرة عنا"، وأضاف: "الطريقة الأكثر أمانًا للرد هي زيارة موقعنا الإلكتروني الرسمي أو الاتصال بمركز الاتصال مباشرةً". كما أكدت إدارة سلامة الطرق السريعة والمركبات الآلية في فلوريدا تقارير مماثلة. ويتم إبلاغ الضحايا بأنه سيتم تعليق رخصة قيادتهم أو تسجيلهم ما لم يدفعوا رسوماً مالية عبر رابط مُرفق في الرسالة النصية، فيما يؤدي الرابط إلى موقع إلكتروني احتيالي يقوم بسرقة البيانات المالية.


سكاي نيوز عربية
٠٣-٠٧-٢٠٢٥
- سكاي نيوز عربية
"وباء سيبراني" يجتاح الإنترنت.. فهل من حلول؟
ويحذّر الخبراء من أن هذا النوع من البرمجيات الخبيثة، بات يشكّل ما يُشبه "الطاعون الإلكتروني المعاصر"، وهو لا يستثني أحداً، خصوصاً أنه يأتي مدعوماً بانتشار "الجرائم السيبرانية كخدمة"، وهي أسواق مظلمة، تبيع أدوات القرصنة والبيانات المسروقة لأي طرف مستعد لدفع المال. وبحسب تقرير أعدته شبكة "CNBC" واطلع عليه موقع "اقتصاد سكاي نيوز عربية"، فقد حدّد المؤسس المشارك لشركة استشارات الأمن السيبراني Security Discovery، فولوديمير دياتشينكو، الاختراقات التي تم خلالها، تسريب الكمية الهائلة من البيانات خلال عام 2025، حيث يُشتبه في أن هذه الاختراقات كانت من عمل أطراف متعددة. ووفقاً لدياتشينكو، فإن جميع الدلائل تشير إلى أن البيانات المُسرّبة هي من عمل برمجيات "Infostealers" وهي برامج ضارة تستهدف استخراج معلومات حساسة من الأجهزة، محذّراً من أنّ ما يحصل اليوم يدفع إلى دق ناقوس الخطر من تحوّل ظاهرة سرقة المعلومات الشخصية، إلى "وباء إلكتروني" عالمي، إذ أنّ شركة Security Discovery اعتادت على رصد تسريبات بيانات بين الحين والآخر، لكن ليس بهذا الحجم الهائل، الذي تم رصده حتى الآن في عام 2025. كيف يبدأ الهجوم؟ وفي عالم تحكمه البيانات وتتحرك فيه الأموال والمعاملات عبر الإنترنت، أصبح كل مستخدم، من الفرد العادي إلى كبرى المؤسسات، هدفاً محتملاً في هذه الحرب الرقمية المفتوحة. وعادةً ما يبدأ هجوم "Infostealers" بخدعة بسيطة، تتمثل بتحفيز المستخدم لتنزيل برامج ضارة مزروعة بعناية في رسائل تصيّد احتيالي، أو مواقع إلكترونية مزيفة، أو حتى إعلانات تبدو شرعية على محركات البحث. ومن خلال هذه البرامج، يتمكّن المهاجمون من نشر برمجيات خبيثة، من نوع "Infostealers" داخل أجهزة المستخدمين، تساعدهم على استخراج بيانات حساسة، حيث لا تتوقف خطورة هذه العمليات عند حدود السرقة الفردية، فالمعلومات الموجودة في البيانات التي تتم سرقتها في المرحلة الأولى، تساعد مجرمي الإنترنت على بناء هجمات أكثر تطوراً، وتوجيه رسائل تصيّد دقيقة، أشبه بعمليات إبتزاز تستهدف أشخاصاً أو مؤسسات بأكملها. وتغذّي هذه الأنشطة سوقاً سوداء نشطة موجودة على شبكة الإنترنت المظلم، إذ يُباع هناك كل شيء، من بيانات الدخول إلى الأدوات اللازمة لاختراق الأنظمة، ما يخلق حلقة جهنمية من الجريمة الإلكترونية المستمرة. الجريمة السيبرانية في متناول الجميع وبحسب تقرير شبكة "CNBC" يقول سايمون غرين، رئيس منطقة آسيا والمحيط الهادئ واليابان في شركة Palo Alto Networks، إن العدد الهائل للبيانات المسروقة، والذي بلغ 16 ملياراً، يُعدّ أمراً مثيراً للقلق ولا يمكن تجاهله، إلا أنه ليس مفاجئاً تماماً بالنسبة للعاملين في الخطوط الأمامية لمكافحة التهديدات السيبرانية، مشيراً إلى أن العديد من برمجيات سرقة المعلومات الحديثة باتت تُصمم باستخدام تقنيات متقدمة للتخفي، ما يُتيح لها تجاوز أنظمة الحماية التقليدية ويُصعّب بالتالي رصدها أو إيقافها قبل أن تُحدث الضرر. ووفقاً لـ غرين، فقد ازداد نطاق هذه التهديدات السيبرانية وتعاظمت خطورتها، بفضل الانتشار السريع لما يُعرف بـ "الجرائم الإلكترونية كخدمة"، وهي أسواق سوداء على الإنترنت تتيح لأي مستخدم دفع المال مقابل الحصول على أدوات اختراق أو بيانات مسروقة، أو الاستفادة من خدمات خبيثة أخرى تُسهّل تنفيذ هجمات إلكترونية معقدة، حيث أسهم هذا الأمر في جعل هذه الأدوات في متناول أي شخص يمتلك المال، لا المهارة فقط. ما الذي نواجهه؟ ويقول رئيس شركة "تكنولوجيا" مازن الدكاش، في حديث لموقع "اقتصاد سكاي نيوز عربية"، إن ما يواجهه العالم اليوم ليس مجرد سلسلة من الهجمات المعتادة، بل تحوّل نوعي في طبيعة التهديدات الرقمية، فبرمجيات "Infostealers" تمثّل أخطر ما وصل إليه المهاجمون السيبرانيون في السنوات الأخيرة، فهذه البرمجيات لا تدمّر الأنظمة ولا تشفر الملفات، بل تعمل في الظل وتقوم بسرقة البيانات الأكثر حساسية مثل كلمات المرور وبيانات البطاقات المصرفية، ومحافظ العملات المشفرة، وسجل تصفح المستخدم، لافتاً إلى أن ما يزيد من خطورة هذه البرمجيات، هو دمجها في سوق مفتوحة على الإنترنت المظلم، حيث تُباع كخدمة لأي طرف مستعد للدفع، دون الحاجة لأي مهارة تقنية. كيف تبدأ الإصابة؟ ويكشف الدكاش أنه غالباً ما ينطلق الهجوم من حيلة أولية ماكرة، كرسالة موثوقة في البريد الإلكتروني، أو إعلان على أحد المواقع أو في نتائج البحث، أو حتى في رابط على أحد تطبيقات الدردشة، وما إن ينقر المستخدم على هذا الرابط أو الإعلان، أو يقوم بتحميل ملف مشبوه، يتم زرع البرمجية داخل جهازه، وغالباً دون أن يلاحظ أي تغيير، لتبدأ البرمجية الخبيثة في سحب البيانات بالسرّ وتخزينها وإرسالها للمهاجم، حيث يقوم الأخير ببيعها أو استغلالها لاحقاً في عملية ابتزاز شخصي أو مؤسساتي، لتُصبح بذلك جزءاً من دائرة جريمة إلكترونية أوسع، إذ تُستخدم البيانات المسروقة لاحقاً في تنفيذ هجمات موجهة بدقة عالية. ما الذي يمكن فعله؟ وبحسب الدكاش فإنه ولحسن الحظ، هناك مجموعة من الإجراءات العملية والموثوقة، التي يمكن أن تقلل بشكل كبير من خطر الإصابة بـ"Infostealers"، فأولاً يجب على كل مستخدم الاعتماد على كلمات مرور قوية وفريدة لكل حساب، مع تفعيل المصادقة الثنائية، كما يجب استخدام برامج مكافحة الفيروسات الموثوقة وتحديث الأنظمة والتطبيقات بانتظام، وهذه الخطوة لم تعد خياراً بل ضرورة قصوى يجب أن يلتزم بها الجميع، داعياً إلى ضرورة الحذر من الرسائل والمواقع المشبوهة وتجنّب تحميل أي ملف أو برنامج من مصدر غير معروف. وشدد الدكاش على أن الحل بالنسبة للمؤسسات لحماية نفسها من الإصابة بـ"Infostealers"، لا يكمن فقط في شراء أدوات الحماية، بل في اعتماد فلسفة "انعدام الثقة" أو ما يُعرف بـZero Trust، والتي تعني ألا يتم الوثوق بأي جهاز أو مستخدم دون تحقق دائم، كما يجب التركيز على تدريب الموظفين على أحدث طرق الاحتيال الرقمي، وتطبيق حلول مراقبة سلوك المستخدم، في حين أنه على الحكومات وشركات التكنولوجيا التعاون لرصد البنية التحتية لهذه الأسواق السوداء، وتفكيك نماذج "الجريمة الإلكترونية كخدمة" التي تُتيح لأي شخص دفع المال مقابل أدوات اختراق جاهزة. من جانبه يرى المطور التقني فادي حيمور، في حديث لموقع "اقتصاد سكاي نيوز عربية"، أن تصاعد هجمات "Infostealers" يحمل في طياته تهديداً مباشراً للاستقرار المالي العالمي، مشيراً إلى أن تسريب 16 مليار بيانات دخول، ليس مجرد اختراق للخصوصية، بل ضربة اقتصادية قد تطال الشركات والمؤسسات المالية وحتى البنوك المركزية، إذا ما تم استغلال هذه البيانات في تحويلات احتيالية أو هجمات نوعية، كاشفاً أن الهجمات الإلكترونية تُكبّد الشركات سنوياً، مليارات الدولارات بين خسائر مباشرة وتكاليف استرداد البيانات وتعويض العملاء، إلى جانب السمعة التجارية التي قد لا تُرمم بسهولة. وأضاف حيمور إن استمرار هذا " الطاعون الرقمي" دون ردع حقيقي، قد يؤدي إلى فقدان ثقة المستثمرين في الاقتصاد الرقمي برمّته، ما يعني أن أمن البيانات لم يعد ترفاً تقنياً، بل استثماراً أساسياً لحماية الاقتصاد نفسه من الانهيار الصامت، معتبراً أن المواجهة الفعلية لهذا الوباء الرقمي، يجب أن تنطلق من المجتمع نفسه، فنحن بحاجة إلى إدراج الوعي السيبراني في المناهج التعليمية، تماماً كما نُعلّم الطلاب قواعد المرور أو الصحة العامة، فالمواطن الرقمي الواعي هو خط الدفاع الأول في هذه المعركة.


العربية
٢٦-٠٦-٢٠٢٥
- العربية
خبراء يحذرون من خطر مجرمي الإنترنت بعد كشف مليارات من بيانات تسجيل الدخول
حذّر خبراء من تكثيف مجرمي الإنترنت جهودهم لسرقة وبيع كلمات المرور على الإنترنت. ويأتي هذا التحذير بعد اكتشاف مجموعات بيانات إلكترونية تحتوي على مليارات من بيانات اعتماد الحسابات المكشوفة. تضم مجموعات البيانات الثلاثين ما يصل إلى 16 مليار بيانات اعتماد تسجيل دخول عبر منصات متعددة، بما في ذلك "أبل" و"غوغل" وفيسبوك"، وقد أبلغ عنها باحثو "Cybernews" لأول مرة الأسبوع الماضي. تم تحديد هذه الاختراقات على مدار هذا العام من قبل فولوديمير دياتشينكو، المؤسس المشارك لشركة Security Discovery للاستشارات الأمنية السيبرانية، ويُشتبه في أنها من عمل جهات متعددة، بحسب تقرير نشرته شبكة "سي إن بي سي" واطلعت عليه "العربية Business". قال دياتشينكو: "هذه مجموعة من مجموعات البيانات المتنوعة التي ظهرت على راداري منذ بداية العام، لكنها تشترك جميعها في بنية مشتركة من عناوين URL وتفاصيل تسجيل الدخول وكلمات المرور". وفقًا لدياتشينكو، تشير جميع الدلائل إلى أن معلومات تسجيل الدخول المسربة هي من عمل "سارقي المعلومات" - وهي برامج خبيثة تستخرج بيانات حساسة من الأجهزة، بما في ذلك أسماء المستخدمين وكلمات المرور، ومعلومات بطاقات الائتمان، وبيانات متصفحات الإنترنت. في حين أن قوائم تسجيلات الدخول من المرجح أن تحتوي على العديد من النسخ المكررة، بالإضافة إلى معلومات قديمة وغير صحيحة، فإن الكم الهائل من النتائج يوضح حجم البيانات الحساسة المتداولة على الإنترنت. وقال دياتشينكو إن هذا ينبغي أن يدق ناقوس الخطر بشأن كيف أصبح سارقو المعلومات "وباءً إلكترونيًا" اليوم. تمكن دياتشينكو من اكتشاف البيانات المكشوفة لأن مالكيها قاموا بفهرستها مؤقتًا على الإنترنت دون قفل كلمة مرور. غالبًا ما تكتشف "Security Discovery" تسريبات البيانات المشتركة عن غير قصد، ولكن ليس بالنطاق الذي شوهد حتى الآن هذا العام. تزايد تهديدات سرقة المعلومات وفقًا لسيمون غرين، رئيس قسم آسيا والمحيط الهادئ واليابان في شركة بالو ألتو نتوركس، فإن الحجم الهائل لبيانات الاعتماد المكشوفة، والبالغ عددها 16 مليارًا، أمرٌ مثير للقلق، بل وملحوظ، ولكنه ليس مفاجئًا تمامًا للعاملين في الخطوط الأمامية للأمن السيبراني. وأضاف: "تُصمم العديد من برامج سرقة المعلومات الحديثة بتقنيات تهرب متقدمة، مما يسمح لها بتجاوز ضوابط الأمان التقليدية القائمة على التوقيع، مما يجعل اكتشافها وإيقافها أصعب". وتابع قائلا: "نتيجةً لذلك، شهدنا ارتفاعًا في هجمات سرقة المعلومات البارزة". على سبيل المثال، في مارس، كشف قسم استخبارات التهديدات في "مايكروسوفت" عن حملة خبيثة باستخدام برامج سرقة المعلومات، والتي أثرت على ما يقرب من مليون جهاز حول العالم. عادةً ما يتمكن سارقو المعلومات من الوصول إلى أجهزة الضحايا عن طريق خداعهم لتنزيل البرامج الضارة، والتي يمكن إخفاؤها في كل شيء، من رسائل البريد الإلكتروني الاحتيالية إلى مواقع الويب المزيفة وإعلانات محركات البحث. عادةً ما يكون الدافع وراء هجمات سرقة المعلومات ماليًا، إذ يسعى المهاجمون غالبًا إلى الاستيلاء مباشرةً على الحسابات المصرفية وبطاقات الائتمان ومحافظ العملات المشفرة، أو ارتكاب عمليات انتحال شخصية. يمكن لمجرمي الإنترنت استخدام بيانات الاعتماد المسروقة وغيرها من البيانات الشخصية لأغراض مثل تصميم هجمات تصيد احتيالي مُقنعة ومُخصصة، وابتزاز الأفراد أو المؤسسات. وفقًا لجرين من شركة بالو ألتو نتوركس، فقد ازداد نطاق ومخاطر هذه الأنواع من سارقي المعلومات، وذلك بفضل الانتشار المتزايد للأسواق السرية التي تقدم "الجرائم الإلكترونية كخدمة"، حيث يفرض البائعون رسومًا على العملاء مقابل أدوات خبيثة وبيانات حساسة وخدمات إلكترونية غير مشروعة أخرى. وقال جرين: "تُعدّ الجرائم الإلكترونية كخدمة العامل الحاسم في هذا الصدد. لقد ساهمت في إضفاء طابع ديمقراطي على الجرائم الإلكترونية". هذه الأسواق السرية - التي غالبًا ما تُقام على الإنترنت المظلم - تُولّد طلبًا على مجرمي الإنترنت لسرقة المعلومات الشخصية ثم بيعها للمحتالين. وأضاف جرين: "بهذه الطريقة، لا تقتصر خروقات البيانات على الحسابات الفردية فحسب، بل تُمثل "شبكة واسعة ومترابطة من الهويات المخترقة" التي يُمكن أن تُغذي هجمات لاحقة". وفقًا لدياتشينكو، من المرجح أن بعضًا على الأقل من مجموعات بيانات تسجيل الدخول المخترقة التي حددها قد تم تداولها أو سيتم تداولها مع محتالين عبر الإنترنت. علاوة على ذلك، يمكن العثور على أدوات برمجية خبيثة وموارد أخرى تُسهّل هجمات سرقة المعلومات في تلك الأسواق. ويشير تقرير إلى أن هجمات سرقة المعلومات قد زادت بنسبة 58% في عام 2024. ما الذي يمكن فعله؟ مع تزايد انتشار البرمجيات الخبيثة واستخدام الإنترنت، بات من المنطقي افتراض أن معظم الناس سيواجهون، في مرحلة ما، تهديدًا لسرقة المعلومات، وفقًا لإسماعيل فالينزويلا، نائب رئيس أبحاث التهديدات والاستخبارات في شركة الأمن السيبراني "أركتيك وولف". وأضاف فالينزويلا أنه بالإضافة إلى التحديثات المتكررة لكلمات المرور، سيحتاج الأفراد إلى توخي المزيد من الحذر بشأن الكم المتزايد من البرمجيات الخبيثة المختبئة في البرامج والتطبيقات غير الشرعية وغيرها من الملفات القابلة للتنزيل. وأضاف أن استخدام المصادقة متعددة العوامل على الحسابات أصبح أكثر أهمية من أي وقت مضى.


جريدة المال
٢٣-٠٥-٢٠٢٥
- أعمال
- جريدة المال
تاتيانا شيشكوفا: البطاقات البنكية أسهل أداة لاختراق بيانات المستخدمين عبر المحمول
قالت تاتيانا شيشكوفا، باحثة أمنية في شركة كاسبرسكي لحلول أمن المعلومات، إن البطاقات البنكية من أسهل الأدوات المالية لاختراق بيانات المستخدمين عبر أجهزة الهواتف المحمولة. وكشفت شيشكوفا عن زيادة أعداد الهجمات الإلكترونية التي تستهدف سرقة معلومات المستخدمين البنكية 3.6 مرة خلال العام الماضي مقارنة مع 2023، موضحة أن تركيا ما زالت الأكثر استهدافًا بالتهديدات الرقمية في هذا الصدد بالمنطقة. وأضافت أن من أشهر البرمجيات الخبيثة المتعلقة بسرقة المعلومات المصرفية والمحافظ الإلكترونية للعملاء برنامج sparkcat والذي يستهدف التركيز على المستخدمين من دول الإمارات وأوروبا وآسيا. ودعت شيشكوفا العملاء باتباع مجموعة من التعليمات والارشادات لتجنب أي اختراقات إلكترونية عبر هواتفهم المحمولة ومنها شراء أجهزة من موزعين معتمدين، وإجراء تحديثات مستمرة ودورية على أنظمة تشغيلها، فضلًا عن تحميل البرامج والتطبيقات من المتاجر الرسمية فقط.