اسامه شحاته يتناول اهم الاحداث اليوم.

صباح الخير قراءنا الكرام،،
مرحبًا بكم في العدد الجديد من نشرة أمن المعلومات والتي تتناول شهريًا أهم الأحداث الخاصة بأمن المعلومات، إضافةً إلى التوعية بمخاطر الفضاء الإلكتروني.
يرصد هذا العدد مجموعة من أبرز الأحداث في مجال أمن المعلومات، فضلًا عن الثغرات والهجمات الإلكترونية التي تهم المستخدمين.
أهم الأخبار:
جوجل تحظر 21 تطبيقًا يستخدمها الملايين، يجب عليك حذفها الآن.
الوكالات العسكرية الأوكرانية والبنوك المملوكة للدولة تعرضت لهجمات حجب الخدمة الموزعة DDoS.
مجموعة الهاكرز”Anonymous” أعلنت الحرب الإلكترونية على روسيا.
مكتب التحقيقات الفيدرالي: برنامج الفدية BlackByte اخترق البنية التحتية الحيوية للولايات المتحدة.
الولايات المتحدة تصادر 3.6 مليارات دولار مسروقة في 2016 من اختراق تبادل العملات الرقمية Bitfinex .
لجنة التجارة الفيدرالية: خسر الأمريكيون 770 مليون دولار من زيادة الاحتيال على وسائل التواصل الاجتماعي.
مخاطر وثغرات:
تعمل Google على إصلاح ثغرة تصعيد الامتيازات عن بُعد في Android.
تم إصدار تحديث KB5010415 لنظام التشغيل Windows 10 مع 35 إصلاحًا للأخطاء والتحسينات.
ميزة جديدة في Microsoft Defender لاكتشاف نقاط الضعف في Android وiOS.
تقدم شركة ExpressVPN” ” 100,000 دولار لأول شخص يقوم باختراق خوادمها.
تُصدر شركة “Apple” تحديثات “iOS” و”iPadOS” و “”macOS لإصلاح ثغرة تم اكتشافها حديثا.
معلومة أمنية:
التسوق الآمن عبر الإنترنت
اضغط هنا للتواصل معنا
مقتطفات من أهم الأحداث الخاصة بأمن المعلومات محليًا وعالميًا
جوجل تحظر 21 تطبيقًا يستخدمها الملايين، يجب عليك حذفها الآن
28 يناير 2022

وقع أكثر من 100 مليون من مستخدمي “Android” ضحايا لواحد من البرامج الضارة، انتشرت عبر مئات التطبيقات على متجر ‘Google Play”، والتي طبقت على الأشخاص للحصول على خدمات اشتراك باهظة الثمن دون علمهم.
أطلق على حملة الاحتيال اسم “Dark Herring”، حيث استخدم المحتالون 470 تطبيقًا موجودًا على متجر “Google Play” لإصابة أجهزة 105 ملايين مستخدم “”Android في جميع أنحاء العالم. تم إطلاق العملية في وقت مبكر من مارس 2020، حيث سجل الضحايا سرًا في خدمات الاشتراك باهظة الثمن التي فرضت عليهم ما يزيد على 11 جنيهًا إسترلينيًا في الشهر. يُعتقد أن عملية “Dark Herring” كلفت مستخدمي “Android” مئات الملايين من الجنيه الإسترليني إجمالًا.
وقع مستخدمو “”Android في 70 دولة ضحية للخداع بعد تنزيل التطبيقات المخترقة التي تنشر الاحتيال من متجر Google Play”” الرسمي.
تم تنزيل تطبيقات “”Android الأكثر شيوعًا التي تنشر “Dark Herring” عدة ملايين من المرات، مع City “Bus Simulator 2″ وDrive Simulator”” وFootball HERO 2021″” و”Stream HD” من بين البرامج المتأثرة.
اكتشف خبراء الأمن في Zimperium”” عملية احتيال ‘Dark Herring”. هذه الشركة هي شريك “Google” وعضو في “Google’s App Defense Alliance” الذي يعمل على معالجة تهديد البرامج الضارة على متجر Play Store. أحد الأشياء الخبيثة حول “Dark Herring” هي الطريقة التي تفرض بها رسومًا على مستخدمي Android. فبدلًا من محاولة تحصيل رسوم من بطاقة ائتمان أو خصم مرتبطة بـ Play Store، يتم دفع الأموال مقابل الاشتراكات الوهمية عبر خدمة الدفع المباشر لشركة النقل (DCB). تتيح طريقة الدفع هذه للأشخاص إضافة تكلفة المحتوى الرقمي المشتراة عبر متجر Play إلى فاتورة شركة النقل الشهرية. باستخدام طريقة الدفع هذه للاشتراكات الزائفة، فهذا يعني أن الضحايا قد لا يدركون أنه قد تم تحصيل رسوم مقابل شيء لم يريدوه إلا بعد أسابيع.
قال Zimperium””، تبدو تطبيقات Android”” الضارة هذه غير ضارة عند النظر إلى وصف المتجر والأذونات المطلوبة، ولكن هذا الإحساس الزائف بالثقة يتغير عندما يتم تحصيل رسوم على المستخدمين شهريًا مقابل الخدمة المتميزة التي لا يتلقونها عبر الفواتير المباشرة لشركات الاتصالات. الفوترة المباشرة لمشغل شبكة الجوال، أو DCB””، هي طريقة الدفع عبر الهاتف المحمول التي تسمح للمستهلكين بإرسال رسوم الشراء إلى فواتير هواتفهم بأرقام هواتفهم. على عكس العديد من التطبيقات الضارة الأخرى التي لا توفر إمكانات وظيفية، يمكن للضحية استخدام هذه التطبيقات، مما يعني غالبًا ما تُترك مثبتة على الهواتف والأجهزة اللوحية بعد فترة طويلة من التثبيت الأولي.
وأضاف خبراء الامن أنه تمت إزالة جميع التطبيقات الضارة من متجر “Google “Play”، إلى جانب مواقع التصيد وخدمات الاحتيال المصاحبة. إذا كنت تتساءل عما إذا كنت في خطر، فإليك قائمة تضم 21 تطبيقًا الأكثر شيوعًا التي تم العثور عليها في متجر Google Play واستخدمت لنشر الاحتيال:
Smashex، Upgradem، Stream HD، Vidly Vibe، Cast It، My Translator Pro، New Mobile Games، StreamCast Pro، Ultra Stream، Photography Labs Pro، VideoProj Lab، Drive Simulator، Speedy Cars – Final Lap، Football Legends، Football HERO 2021، Grand Mafia Auto ، Offroad Jeep Simulator ، Smashex Pro ، Racing City ، Connectool ، City Bus Simulator 2
فإذا قمت بالفعل بتثبيت هذه التطبيقات قبل شطبها، فستظل معرضًا للخطر، تحقق مما إذا كانت هذه التطبيقات قد سجّلت لك أي اشتراكات باهظة الثمن دون أن تدرك ذلك. ستتمكن من القيام بذلك في قسم الملف الشخصي في تطبيق متجر Google Play، ضمن “المدفوعات والاشتراكات”. بعد إلغاء أي اشتراكات مشبوهة، تأكد من حذف التطبيق المسيئ من جهازك.
المصدر
الوكالات العسكرية الأوكرانية والبنوك المملوكة للدولة تعرضت لهجمات حجب الخدمة الموزعة DDoS
15 فبراير 2022

تتعرض وزارة الدفاع والقوات المسلحة الأوكرانية واثنان من البنوك المملوكة للدولة، أكبر بنك في أوكرانياPrivatBank وبنك التوفير الحكومي OschadBank لهجمات حجب الخدمة الموزعة DDoS.
أعلنت Cyberpolice الأوكرانية أن عملاء البنوك تلقوا رسائل نصية تزعم أن ماكينات الصراف الآلي للبنوك معطلة، حيث كانت جزءًا من هجوم معلوماتي ولا تتوافق مع الواقع.
أفادت وزارة الدفاع الأوكرانية، التي تأثر موقعها في أعقاب الهجمات، أن “موقعها الإلكتروني تعرض على الأرجح للهجوم من قبل هجمات حجب الخدمة الموزعة DDoS، حيث تم تسجيل عدد مفرط من الطلبات في الثانية.
كما ذكرت الخدمة الحكومية الأوكرانية للاتصالات الخاصة وحماية المعلومات أنه بدءًا من بعد ظهر يوم 15 فبراير 2022، كان هناك هجوم حجب الخدمة الموزعة DDOS قوي على عدد من موارد المعلومات في أوكرانيا تسبب هذا في انقطاع عمل خدمات الويب البنكي Privatbank وOschadbank. كما تم الهجوم على المواقع الإلكترونية لوزارة الدفاع والقوات المسلحة لأوكرانيا.
تم إيقاف موقع وزارة الدفاع الأوكرانية، بينما كان موقع Oschadbank وPrivatbank متاحًا، ولكن لم يتمكن العملاء من تسجيل الدخول إلى حساباتهم المصرفية عبر الإنترنت.
قال المركز الأوكراني للاتصالات الاستراتيجية وأمن المعلومات في رسالة على فيسبوك: إن مستخدمي Privatbank أبلغوا عن مشكلات في المدفوعات وتطبيق الهاتف المحمول الخاص بالبنك.
أضاف البعض أنهم لم يتمكنوا من الوصول إلى حساباتهم المصرفية عبر الإنترنت في Privat24، بينما رأى آخرون أرصدة غير صحيحة في معاملات حديثة.
المصدر
مجموعة الهاكرزAnonymous”” أعلنت الحرب الإلكترونية على روسيا
27 فبراير 2022

اعلنت مجموعة الهاكرز Anonymous”” مسؤوليتها عن اختراق قاعدة بيانات وزارة الدفاع الروسية، ويُعتقد أنها اخترقت عدة قنوات تليفزيونية حكومية لعرض محتوى مؤيد لأوكرانيا.
يتم خوض الصراعات السيبرانية في الظل، ولكن في حالة الغزو الروسي لأوكرانيا، فإن المجموعة التي تطلق على نفسها اسم Anonymous هي التي أصدرت إعلان الحرب بشكل عام، حيث غردت مجموعة المتسللين من حساب مرتبط بـ AnonymousYourAnonOne، مفادها أنها ستستهدف نظام فلاديمير بوتين.
أعلنت المجموعة مسؤوليتها عن العديد من الحوادث السيبرانية، بما في ذلك هجمات رفض الخدمة الموزعة والتي أدت إلى تدمير المواقع الحكومية الروسية.
حيث أعلنت بالفعل مسؤوليتها عن اختراق موقع الكرملين الرسمي، كما أنها اخترقت بالفعل عددًا من مواقع حكومية روسية أخرى، بالإضافة إلى اختراق قنوات التليفزيون الحكومي الروسي التي فاجأت الجميع لعرض محتوى مؤيد لأوكرانيا.
قالت Anonymous أيضًا إنها اخترقت قاعدة بيانات وزارة الدفاع، بينما زُعم أن الجماعة اخترقت قنوات تليفزيونية روسية حكومية، ونشرت محتوى مؤيدًا لأوكرانيا، بما في ذلك الأغاني والصور الوطنية من الغزو.
أفاد جيمي كوليير، مستشار في شركة الأمن السيبراني الأمريكية Mandiant: “قد يكون من الصعب ربط هذا النشاط بشكل مباشر بـ Anonymous، حيث من المحتمل أن تحجم الكيانات المستهدفة عن نشر البيانات التقنية ذات الصلة. ومع ذلك، فإن مجموعة Anonymous الجماعية لديها سجل حافل في إجراء هذا النوع من النشاط وهو يتماشى إلى حد كبير مع قدراتهم” لأن طبيعة المجموعة كجماعة غير رسمية تجعل من الصعب نسب هذه الهجمات إليهم بشكل نهائي.
وصف عضو سابق في Anonymous مبدأها التوجيهي بأنه “مناهضة للقمع”.
أعلنت روسيا اليوم بوجود مشكلات بموقعها على شبكة الإنترنت إلى Anonymous، وادعت أن الهجمات جاءت من الولايات المتحدة بعد أن نشرت المجموعة “إعلان الحرب” الخاص بها. حيث أفاد متحدث باسم القناة: “بعد بيان Anonymous، أصبحت مواقع RT الخاصة بـ RT موضوعًا لهجمات توقف الخدمة DDoS واسعة النطاق من نحو 100 مليون جهاز، معظمها في الولايات المتحدة.”
وعلى النقيض تعرضت أوكرانيا لمحاولة هجوم إلكروتوني، تعرضت المواقع الأوكرانية لهجمات DDoS قبل الهجوم، بما في ذلك وزارة الدفاع الأوكرانية وبنك PrivatBank، أكبر بنك تجاري في أوكرانيا. كما ألقت حكومتا المملكة المتحدة والولايات المتحدة بالفعل باللوم على موسكو في مجموعة من هجمات DDoS ضد مواقع أوكرانية، يومي 15 و16 فبراير.
تسبب NotPetya، وهو ما يسمى بفيروس الممسحة والذي تم إدخاله في برامج المحاسبة الضريبية التي تستخدمها الشركات الأوكرانية ولكنه امتد إلى بلدان أخرى، في أضرار بقيمة 10 مليارات دولار (7.5 مليارات جنيه إسترليني) في جميع أنحاء العالم عن طريق تشفير أجهزة الكمبيوتر بشكل دائم.
كما تعرضت أوكرانيا لمحاولة هجوم عبر سلسلة جديدة من البرامج الضارة أطلق عليها اسم HermeticWiper والتي منعت أجهزة الكمبيوتر من إعادة التشغيل. ومع ذلك، فإن نطاق الهجوم لم يترك سوى عدة مئات من الآلات المتضررة، وكان نطاقه الجغرافي خارج أوكرانيا مقصورًا على لاتفيا وليتوانيا.
فرضت الحكومة الروسية قيودًا جزئية على Facebook بعد أن اتهم المسؤولون الشبكة الاجتماعية بفرض رقابة على وسائل الإعلام المدعومة من الدولة على المنصة، مما دفع Facebook إلى حظر الإعلانات من وسائل الإعلام الحكومية الروسية. كما حظرت منصة Google على YouTube إعلانات وسائل الإعلام الحكومية.
وفر Elon Musk، الوصول إلى الإنترنت عبر الأقمار الصناعية لأوكرانيا عبر أقمار Starlink الصناعية الخاصة به، بينما تسعى الحكومة الأوكرانية علنًا للحصول على تبرعات دولية بعملة مشفرة وقد تلقت ملايين الدولارات استجابةً لذلك.
المصدر
مكتب التحقيقات الفيدرالي: برنامج الفدية BlackByte اخترق البنية التحتية الحيوية للولايات المتحدة
14 فبراير 2022

كشف مكتب التحقيقات الفيدرالي الأمريكي (FBI) أن مجموعة BlackByte ransomware قد اخترقت شبكات ثلاث منظمات على الأقل من قطاعات البنية التحتية الحيوية في الولايات المتحدة في الأشهر الثلاثة الماضية.
BlackByte عبارة عن مجموعة Ransomware as a Service (RaaS) تقوم بتشفير الملفات على أنظمة Windows ، بما في ذلك الخوادم الفعلية والافتراضية.
قالت وكالة إنفاذ القانون الفيدرالية [PDF]: “اعتبارًا من نوفمبر 2021، قامت BlackByte ransomware بضرب العديد من الشركات الأمريكية والأجنبية، بما في ذلك كيانات في ثلاثة على الأقل من قطاعات البنية التحتية الحيوية في الولايات المتحدة (المرافق الحكومية، والمالية، والأغذية والزراعة).”
تم الكشف عن هذا في TLP حيث صدر تقرير WHITE للاستشارات الأمنية المشتركة، وكان التقرير يرتكز على توفير مؤشرات الإصابة (IOCs) التي يمكن للمؤسسات استخدامها للكشف عن هجمات BlackByte والدفاع عنها حيث تضمنت MD5 hashes لملفات ASPX مشبوهة التي تم اكتشافها على خوادم Microsoft Internet Information Services (IIS) المخترقة وقائمة بالأوامر التي استخدمها مشغلو برامج الفدية أثناء الهجمات.
في أخبار ذات صلة، كشف فريق San Francisco 49ers من NFL أنه يتعافى من هجوم BlackByte ransomware. حيث ادعى المهاجمون، قائلين إنهم سرقوا أيضًا بيانات من خوادم منظمة كرة القدم أثناء الحادث وسربوا ما يقرب من 300 ميجابايت من الملفات على مدونة تسريب البيانات الخاصة بهم. ولكن أكد الفريق هجوم الفدية في بيان أنه تسبب فقط في تعطيل مؤقت لأجزاء من شبكة تكنولوجيا المعلومات الخاصة بها.
تشتهر هذه العصابة باستغلال نقاط الضعف في البرامج (بما في ذلك Microsoft Exchange Server) للحصول على وصول مبدئي إلى شبكة المؤسسة الخاصة بهم، مما يوضح أن الحفاظ على تحديث الخوادم سيؤدي على الأرجح إلى منع هجماتهم.
في أكتوبر2021، أنشأت شركة Trustwave للأمن السيبراني أداة فك تشفير BlackByte مجانية وأصدرتها، مما مكن بعض الضحايا من استعادة ملفاتهم مجانًا بعد أن استخدمت عصابة برامج الفدية نفس مفتاح فك التشفير/ التشفير في هجمات متعددة.
الإجراءات التي يمكن أن تساعد المسؤولين في التخفيف من هجمات BlackByte:
قم بأخذ نسخ احتياطية منتظمة لجميع البيانات ليتم تخزينها على هيئة نسخ محمية بكلمة مرور ومعزولة دون اتصال بالإنترنت. وتأكد من عدم إمكانية الوصول إلى هذه النسخ للتعديل أو الحذف من أي نظام توجد به البيانات الأصلية.
قم بتنفيذ تجزئة الشبكة network segmentation، بحيث لا يمكن الوصول إلى جميع الأجهزة الموجودة على شبكتك من أي جهاز آخر.
قم بتثبيت برنامج مكافحة الفيروسات وتحديثه بانتظام على جميع الخوادم والأجهزة، وفعل خاصية الكشف في الوقت الفعلي real time detection.
قم بتثبيت تحديثات / تصحيح أنظمة التشغيل والبرامج الثابتة بمجرد إصدار التحديثات / التصحيحات.
راجع حسابات المستخدمين الجديدة أو غير المعروفة بوحدات التحكم بالمجال domain controllers وactive directories والخوادم والأجهزة.
قم بمراجعة حسابات المستخدمين بامتيازات إدارية administrative privileges وقم بتكوين ضوابط الوصول مع مراعاة أقل الامتيازات. فلا تمنح جميع المستخدمين تلك الامتيازات.
قم بتعطيل منافذ الوصول عن بُعد / بروتوكول RDP غير المستخدمة ومراقبة سجلات الوصول عن بُعد / RDP لأي نشاط غير معتاد.
ضع في اعتبارك إضافة شعار بريد إلكتروني إلى رسائل البريد الإلكتروني المستلمة من خارج مؤسستك.
قم بتعطيل hyperlinks في رسائل البريد الإلكتروني المستلمة.
استخدم المصادقة المزدوجة عند تسجيل الدخول إلى الحسابات أو الخدمات.
ضمان إجراء التدقيق الروتيني لجميع الحسابات.
تأكد من إدخال جميع بطاقات IOC المحددة في شبكة SIEM للمراقبة المستمرة والتنبيهات.
المصدر
الولايات المتحدة تصادر 3.6 مليارات دولار مسروقة في 2016 من اختراق تبادل العملات الرقمية Bitfinex
8 فبراير 2022

أعلنت وزارة العدل الأمريكية أن أجهزة إنفاذ القانون صادرت ما قيمته مليارات العملات المشفرة المرتبطة باختراق تبادل العملات الرقمية Bitfinex لعام 2016.
وتم القبض على الزوجين في مانهاتن، إيليا ليشتنشتاين، 34 عامًا، وزوجته، هيذر مورغان، 31 عامًا، بتهمة التورط في مؤامرة لغسيل العملة المشفرة المسروقة.
ففي عام 2016، بلغت قيمة عملات البيتكوين التي سُرقت أثناء الهجوم 119,756 عملة بيتكوين، نحو 78 مليون دولار وتقدر قيمتها الآن بنحو 4.5 مليارات دولار.
قال مسؤولو وزارة العدل إنه تم استرداد الأموال بعد أن نفذ عملاء خاصون تابعون لـ IRS-Criminal Investigation أوامر تفتيش مصرح بها من المحكمة لحسابات على الإنترنت يسيطر عليها إيليا ليشتنشتاين وهيذر مورغان للاستيلاء على الملفات التي تحتوي على المفاتيح الخاصة المطلوبة للوصول إلى المحافظ التي تحتوي على العملات المشفرة المسروقة Bitfinex. حيث احتوت هذه الملفات على المفاتيح الخاصة المطلوبة للوصول إلى المحفظة الرقمية التي تلقت الأموال المسروقة من Bitfinex مباشرةً، وسمحت للوكلاء الخاصين بالاستيلاء على أكثر من 94,000 عملة بيتكوين تمت سرقتها من Bitfinex واستعادتها بشكل قانوني. بلغت قيمة عملة البيتكوين المستردة أكثر من 3.6 مليارات دولار وقت الحجز كما قالت وزارة العدل.
وأضافت نائبة المدعي العام ليزا موناكو أنه أكبر مصادرة مالية للدائرة على الإطلاق، وأن العملة المشفرة ليست ملاذًا آمنًا للمجرمين.
اتُهم ليشتنشتاين ومورجان بالتآمر لارتكاب جريمة غسيل أموال، والتي تصل عقوبتها القصوى إلى السجن لمدة 20 عامًا، والتآمر للاحتيال على الولايات المتحدة، والتي تصل عقوبتها القصوى إلى خمس سنوات.
أضخم عملية مصادرة لعملة رقمية على الإطلاق:
وفقًا لرئيس قسم التحقيقات الجنائية (IRS-CI) جيم لي، كانت هذه أكبر عملية مصادرة للعملة المشفرة على الإطلاق بواسطة وزارة العدل. حيث كشف الوكلاء الخاصون لوحدة الجرائم الإلكترونية في IRS-CI مرة أخرى عن تقنية غسيل معقدة، مما يمكنهم من تتبع الأموال المسروقة والوصول إليها والاستيلاء عليها، والتي بلغت أكبر عملية مصادرة للعملات المشفرة حتى الآن، تقدر قيمتها بأكثر من 3.6 مليارات دولار.
يُزعم أن المدعى عليهم حاولوا غسل العملة المشفرة المسروقة عن طريق إيداع الودائع في سوق الويب المظلمة AlphaBay dark web، بالإضافة إلى شراء بطاقات هدايا من Uber و Hotels.com وPlayStation وWalmart.
تظهر وثائق المحكمة أن الزوجين يستخدمان تقنيات غسيل متطورة، بما في ذلك:
استخدام هويات وهمية لإنشاء حسابات عبر الإنترنت.
استخدام برامج الكمبيوتر لأتمتة المعاملات، وهي تقنية غسيل تسمح بإجراء العديد من المعاملات في فترة زمنية قصيرة.
إيداع الأموال المسروقة في حسابات في مجموعة متنوعة من بورصات العملات الرقمية والأسواق المظلمة ثم سحب الأموال، مما يؤدي إلى تشويش مسار تاريخ المعاملة عن طريق تفكيك تدفق الأموال.
تحويل البيتكوين إلى أشكال أخرى من العملات الافتراضية، بما في ذلك العملة الافتراضية المعززة لإخفاء الهوية (AEC)، في ممارسة تُعرف باسم ” chain hopping “.
واستخدام الحسابات التجارية في الولايات المتحدة لإضفاء الشرعية على نشاطهم المصرفي.
المصدر
لجنة التجارة الفيدرالية: خسر الأمريكيون 770 مليون دولار من زيادة الاحتيال على وسائل التواصل الاجتماعي
30 يناير 2022

يتم استهداف الأمريكيين بشكل متزايد من قبل المحتالين على وسائل التواصل الاجتماعي، وفقًا لعشرات الآلاف من التقارير التي تلقتها لجنة التجارة الفيدرالية الأمريكية (FTC) في عام 2021.
كما كشفت لجنة التجارة الفيدرالية (FTC)، عن إبلاغ أكثر من 95,000 مستهلك أمريكي عن خسائر تقدر بنحو 770 مليون دولار بعد تعرضهم للخداع على منصات التواصل الاجتماعي. يمثل هذا ما يقرب من ربع إجمالي الخسائر الناجمة عن الاحتيال المُبلغ عنها في عام 2021، مما يُظهر زيادة هائلة بمقدار 18 ضعفًا عن الخسائر المُبلغ عنها لعام 2017 وأكثر من الضعف مقارنة بعام 2020.
كما أضافت لجنة التجارة الفيدرالية (FTC)، أن أكثر من واحد من كل أربعة أشخاص أفادوا بأنهم فقدوا أموالًا بسبب الاحتيال في عام 2021، وأن الأمر بدأ على وسائل التواصل الاجتماعي بإعلان أو منشور أو رسالة. في الواقع، تشير البيانات إلى أن وسائل التواصل الاجتماعي كانت أكثر ربحية للمحتالين في عام 2021 من أي وسيلة أخرى للوصول إلى الناس. حيث إنها طريقة منخفضة التكلفة للوصول إلى مليارات الأشخاص من أي مكان في العالم. فمن السهل إنشاء شخصية مزيفة، أو يمكن للمحتالين اختراق ملف تعريف حالي للحصول على” أصدقاء “للخداع.
أهم عمليات الاحتيال على وسائل التواصل الاجتماعي لعام 2021:
كانت أكثر عمليات الاحتيال على وسائل التواصل الاجتماعي ربحية هي تلك التي تروّج لفرص استثمار مزيفة، حيث ذكرت أكثر من نصف التقارير في عام 2021 أن الأموال والعملات المشفرة خسرت بسبب وعود بتحقيق عوائد ضخمة.
كانت عمليات الاحتيال الرومانسية ثاني أكثر عمليات الاحتيال ربحية على وسائل التواصل الاجتماعي بعد أن وصلت إلى مستويات قياسية خلال السنوات الماضية.
ومع ذلك، تم إرسال أكبر عدد من تقارير الاحتيال المرتبطة بوسائل التواصل الاجتماعي من قبل الأشخاص الذين فقدوا أموالهم في عمليات احتيال التسوق عبر الإنترنت، حيث لم يتم تسليم المنتجات المسوقة.
وأضافت لجنة التجارة الفيدرالية: “فيما يقرب من 70٪ من هذه التقارير، قال الناس إنهم قدموا طلبًا، عادةً بعد مشاهدة إعلان، لكنهم لم يحصلوا على البضائع مطلقًا وأضافت أن بعض التقارير وصفت الإعلانات التي تنتحل صفة تجار التجزئة الحقيقيين عبر الإنترنت والتي دفعت الأشخاص إلى مواقع ويب مشابهة”.
كيفية تجنب الخداع
استنادًا إلى منصة التواصل الاجتماعي التي تم تحديدها في تقارير احتيال الاستثمار والرومانسية والتسوق عبر الإنترنت، كانت أكثر المنصات شيوعًا بين المحتالين هي Facebook وInstagram. وفقًا للجنة التجارة الفيدرالية أفادت أن على الرغم من أن عمليات الاحتيال الاستثمارية والخداع الرومانسية والاحتيال في التسوق عبر الإنترنت شكلت مجتمعة أكثر من 70٪ من جميع الخسائر المبلغ عنها والمرتبطة بعمليات الاحتيال على وسائل التواصل الاجتماعي العام الماضي، فإن هناك العديد من الأنواع الأخرى من الاحتيال على وسائل التواصل الاجتماعي، مع ظهور أنواع جديدة طوال الوقت. ونصحت بالنصائح التالية لتجنب التعرض للخداع على وسائل التواصل الاجتماعي:
حدد من يمكنه رؤية منشوراتك ومعلوماتك على وسائل التواصل الاجتماعي. تقوم جميع المنصات بجمع معلومات عنك من أنشطتك على وسائل التواصل الاجتماعي ولكن قم بزيارة إعدادات الخصوصية الخاصة بك لتعيين بعض القيود.
تحقق مما إذا كان يمكنك إلغاء الاشتراك في الإعلانات المستهدفة. تتيح لك بعض المنصات القيام بذلك.
إذا تلقيت رسالة من صديق حول فرصة أو حاجة ملحة للمال، فاتصل به. ربما تم اختراق حساباتهم – خاصة إذا طلبوا منك الدفع عن طريق العملة المشفرة أو بطاقة الهدايا أو التحويل البنكي. هكذا يطلب منك المحتالون الدفع.
إذا ظهر شخص ما على وسائل التواصل الاجتماعي الخاصة بك وتحرك بسرعة عاجله لبدء صداقة أو علاقة رومانسية، فبطئ. اقرأ عن الحيل الرومانسية. ولا ترسل أموالًا إلى شخص لم تقابله شخصيًا.
قبل أن تشتري، تحقق من الشركة. ابحث عبر الإنترنت عن اسمه بالإضافة إلى “احتيال” أو “شكوى”.
كما نبه مكتب التحقيقات الفيدرالي المتسوقين عبر الإنترنت إلى أنهم يخاطرون بخسارة أكثر من 53 مليون دولار في عمليات الاحتيال في العطلات بعد تحذير الأمريكيين في أبريل 2020 من أن مشاركة المعلومات الشخصية عبر الإنترنت لن تساعد إلا المحتالين.
المصدر
مخاطر و ثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا
تعمل Google على إصلاح ثغرة تصعيد الامتيازات عن بُعد في Android
8 فبراير 2022

أصدرت Google تحديثات أمان Android لشهر فبراير 2022، والتي عالجت ثغرتين خطيرتين.
إحداهما: تصعيد الامتياز عن بُعد الذي لا يتطلب أي تدخل من المستخدم، حيث تم تتبع الثغرة الأمنية على أنها CVE-2021-39675، تحمل تصنيف خطورة “حرجًا”، وتؤثر فقط على Android 12، الإصدار الأحدث من نظام التشغيل الشهير.
عادةً ما تتم الاستفادة من هذه الثغرات من قبل بائعي برامج التجسس المتطورة الذين يكتشفون بشكل مستقل ويستخدمون zero-days في أنظمة تشغيل الأجهزة المحمولة. ومع ذلك، في هذه الحالة، لم تر Google أي علامات على الاستغلال النشط.
العيب الخطير الثاني: والذي تم تناوله في التحديث الأمني لشهر فبراير 2022 هو CVE-2021-30317، والذي يؤثر على مكون مغلق المصدر من Qualcomm، وبالتالي يتعلق فقط بأجهزة Android التي تستخدم أجهزة هذا البائع.
إليك ملخص لإصلاحات هذا الشهر:
خمسة عيوب شديدة الخطورة في الـ Framework
أربعة أخطاء عالية الخطورة في Media Framework
سبعة عيوب شديدة الخطورة في النظام
نقطتان من نقاط الضعف ذات الخطورة غير المحددة في Media Provider
عيب واحد شديد الخطورة في مكونات Amlogic
خمسة أخطاء شديدة الخطورة في مكونات MediaTek
ثلاثة عيوب شديدة الخطورة في مكونات Unisoc
ست ثغرات أمنية عالية إلى شديدة الخطورة في مكونات Qualcomm
كما أوضحت Google أنه يعتمد تقييم الخطورة على التأثير الذي قد يحدثه استغلال الثغرة الأمنية على الجهاز المتأثر.
لا تتوافر التفاصيل الفنية حول الثغرات الأمنية في الوقت الحالي، حيث تحتاج تحديثات Android عادةً إلى عدة أشهر للوصول إلى نسبة كبيرة من قاعدة المستخدمين، نظرًا لأن البائعين يحتاجون إلى تجميعها بشكل منفصل لكل طراز من الأجهزة.
الاستثناء الوحيد لهذه الممارسة هو أجهزة Pixel الخاصة بشركة Google، حيث تتلقى جميع الطرازات بدءًا من “3a” وحتى “6 Pro” بالفعل تحديث الأمان لشهر فبراير 2022.
أخيرًا، الإصلاحات التي تأتي مع تحديث هذا الشهر تتعلق بنظام Android 10 و11 و12، لذلك إذا كان هاتفك يعمل بأي شيء أقدم من ذلك، فلن تتم تغطيتك بعد الآن في التحديثات، ويجب أن تعتبر جهازك مسؤوليتك الأمنية.
المصدر
تم إصدار تحديث KB5010415 لنظام التشغيل Windows 10 مع 35 إصلاحًا للأخطاء والتحسينات
15 فبراير 2022

أصدرت Microsoft التحديث التراكمي الاختياري KB5010415 Preview لنظام التشغيل Windows 10 20H2 وWindows 10 21H1 وWindows 10 21H2.
يتضمن هذا التحديث مجموعة متنوعة من إصلاحات الأخطاء، بما في ذلك تلك الخاصة بالـ Internet Explorer mode Microsoft Edge’s، والطباعة، وتسريبات الذاكرة.
يعد التحديث التراكمي KB5010415 جزءًا من تحديث Microsoft الشهري “C” لشهر يناير 2022، مما يسمح للمسؤولين باختبار الإصلاحات القادمة التي ستصدر في مارس 2022. على الرغم من أنه تعد تحديثات “C” اختيارية ولا تتضمن أي تحديثات أمنية، فإذا قمت بتشغيل إصدار Windows Insider، فسيتم تثبيت التحديث تلقائيًا.
يمكن لمستخدمي Windows تثبيت هذا التحديث بالانتقال إلى “الإعدادات” والنقر فوق Windows Update وإجراء “التحقق من وجود تحديثات” يدويًا. ونظرًا لأن هذا تحديث اختياري، فسيتم سؤالك عما إذا كنت ترغب في تثبيته من خلال النقر على رابط “تنزيل وتثبيت”. كما يمكن لمستخدمي Windows 10 أيضًا تنزيل تحديث معاينة KB5010415 وتثبيته يدويًا من كتالوج Microsoft Update.
كما أصدرت Microsoft أيضًا KB5010524 “إعداد التحديث الديناميكي لنظام التشغيل Windows 10” وKB5001716 “تحديث مكونات خدمة Windows Update” لتحسين إعداد Windows 10 وعملية التحديث. كما يقدم تحديث Windows 10 KB5001716 أيضًا تغييرًا جديدًا لواجهة المستخدم لـ Windows Update والذي يعرض تحذيرات عندما يصبح الإصدار المثبت من Windows غير مدعوم قريبًا.
بعد تثبيت هذا التحديث، قد يعرض Windows إشعارًا دوريًا لإعلامك بالمشكلات التي قد تمنع Windows Update من الحفاظ على تحديث جهازك وحمايته من التهديدات الحالية. على سبيل المثال، قد ترى إشعارًا يخبرك بأن جهازك يقوم حاليًا بتشغيل إصدار من Windows وصل إلى نهاية دورة حياة الدعم الخاصة به، أو أن جهازك لا يفي بالحد الأدنى من متطلبات الأجهزة لإصدار Windows المثبت حاليًا، كما وضحت ملاحظات إصدار KB5001716.
ما الجديد في Windows 10 KB5010415:
تتضمن معاينة التحديث التراكمي لـ Windows 10 KB5010415 خمسة وثلاثين تحسينًا أو إصلاحًا، مع الإصلاحات الستة المميزة المدرجة أدناه:
يوفر القدرة على مشاركة ملفات تعريف الارتباط cookies بين Microsoft Edge Internet Explorer وMicrosoft Edge.
تحديث مشكلة تتسبب في توقف وضع Microsoft Edge Internet Explorer عن العمل عند الضغط على المفتاح F1.
تحديث مشكلة تؤثر على مربعات الحوار في وضع Microsoft Edge Internet Explorer.
تحديث مشكلة تتسبب في أن تصف برامج قراءة الشاشة زر الرجوع على أنه “زر” بدلاً من “زر الرجوع”.
تحديث مشكلة تؤدي أحيانًا إلى جعل محرر أسلوب الإدخال الصيني IME غير قابل للاستخدام تمامًا.
يعالج مشكلة تمنع الطباعة من العمل بشكل صحيح لبعض تطبيقات المعالجة.
يعالج المشكلة التي تسبب في الكثير من الإنذارات الكاذبة في نظام مراقبة مركز البيانات System Center Operations Manager (SCOM).
المصدر
ميزة جديدة في Microsoft Defender لاكتشاف نقاط الضعف في Android وiOS
1 فبراير 2020

أعلنت Microsoft”” أن دعم إدارة التهديدات ونقاط الضعف في نظامي “Android” و”iOS” أصبح متاحًا في Microsoft Defender for Endpoint””، برنامج حماية أجهزة الكمبيوتر الخاصة بالشركة.
كما أوضحت قائلة: “من خلال هذه التغطية الجديدة عبر الأنظمة الأساسية، تدعم إمكانات إدارة التهديدات والثغرات الأمنية الآن جميع الأنظمة الأساسية للأجهزة الرئيسة عبر المؤسسة – والتي تشمل أجهزة الكمبيوتر والخوادم والأجهزة المحمولة”. حيث تراقب إدارة التهديدات والثغرات الأمنية في Microsoft Defender for Endpoint”” الأجهزة المتأثرة باستمرار وتحددها، وتقيم المخاطر المرتبطة بها، وتوفر تحديد الأولويات ومهام سير العمل لمعالجة الثغرات.
تتيح الإمكانية الجديدة للمؤسسات اكتشاف الثغرات الأمنية في البرامج ونظام التشغيل وتحديد أولوياتها ومعالجتها بشكل أسهل على أجهزة “Android” (من المقرر إصدار تقييم ثغرات تطبيق iOS لاحقًا).
يحمي برنامج “Defender for Endpoint” الآن جميع المنصات الرئيسة. ويأتي هذا الإعلان بعد أن أصبحت ميزة إدارة التهديدات والضعف في “Defender for Endpoint” متاحة بشكل عام لأجهزة macOS”” منذ عام واحد، في 2 فبراير 2021.
هذا جزء من خطة توسيع قدرات النظام الأساسي للأمان عبر جميع المنصات الرئيسة لمساعدة فرق أمن المعلومات في الدفاع عن مستخدمي أجهزة الحاسوب الخاصة بهم عبر حل أمني موحد.
بدءًا من أكتوبر 2020، يوفر النظام الأساسي لأمان Microsoft enterprise endpoint security platform للمسؤولين تقارير تساعدهم على تتبع أجهزة “”Windows و”macOS” المعرضة للخطر، بما في ذلك مستويات شدة الضعف، وتوافر الاستغلال، وعمر الضعف، والأجهزة الضعيفة حسب نظام التشغيل.
المصدر
تقدم شركة ExpressVPN” ” 100,000 دولار لأول شخص يقوم باختراق خوادمها
8 فبراير 2022

قامت “ExpressVPN” بتحديث برنامج مكافآت اكتشاف الثغرات bug bounty program لجعلها أكثر جاذبية للمتسللين الأخلاقيين ethical hackers ومختبري الاختراق، حيث تقدم الآن مكافأة بقيمة 100,000 دولار لمن يستطيع اختراق أنظمتها.
يعد ExpressVPN أحد أكثر منتجات VPN (الشبكات الخاصة الافتراضية) استخدامًا، والذي يوفر للمستخدمين خصوصية تصفح الويب الآمن والقدرة على تجاوز القيود الجغرافية.
يتم تحقيق هذه الخصوصية من خلال تمرير حركة مرور الإنترنت الخاصة بالمستخدم عبر أنفاق التشفير، بينما يتم إخفاء عنوان



