NewsFrontPage

مدونة التقنيات الحديثة وعالم الانترنت و المعلوماتية و الإعلام الجديد و التحول الرقمي؛ تنقل آخرالمستجدات التقنية وتقود القارئ في دهاليز شبكة الإنترنت وكيفية فهم واستخدام مختلف أدواتها مع نايلة الصليبي

NewsFrontPage

ميزة جديدة ChatLock لإخفاء الدردشات الخاصة أو الحساسة في تطبيق واتساب ؟

نشرت في: 17/05/2023

أعلنت شركة ميتا ،الشركة الأم لـ“واتساب” ،عن إطلاق  Chat Lock ،هي طبقة إضافية من الحماية للمستخدم،  لتأمين الدردشة مع شخص ما أو مجموعة ما بواسطة كلمة مرور أو مسح الوجه أو التعرف على بصمة الأصبع في الهاتف، كما تخفي Chat Lock محتوى هذه الدردشة من الظهور في التنبيهات تِلْقائيًالحماية الدردشات الحساسة.

مع ميزة Chat Lock يمكن قُفْل الدردشات الفردية والجماعية بسهولة، من خلال النقر على الاسم في أي محادثة، ثم تفعيل خيار القُفْل من الخيارات المتاحة، وبعدها عند وصول رسائل جديدة في هذه الدردشة أو من هذا الشخص، لن تظهر إلا بعد السحب ببطء للأسفل لإظهار مجلد الدردشات المقفولة، ثم النقر على المجلد وفك القُفْل بواسطة بصمة الأصبع أو كلمة مرور أو مسح الوجه  لقراءة الرسائل الواردة الجديدة.

حاليا تتيح ميزة Chat Lock قفل دردشة ما على جهاز واحد فقط. ولن تقفل الدردشة في الأجهزة الأخرى التي يستخدم فيهاواتساب، مثل الكمبيوتر الشخصي. إذا نسخ المستخدم الدردشات واستعادها في جهاز جديد، فستظل الدردشات المقفلة مقفلة وستحتاج إلى استخدام مصادقة الجهاز لعرضها.

بانتظار تحسين استخدام الميزة على أجهزة مختلفة ، يمكن البدء في استخدام Chat Lock عند تحديث تطبيق واتساب  من متجري غوغل و أبل في حال توفرها  في منطقتكم الجغرافية.

نايلة الصليبي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

Reign برنامج تجسس شبيه ببيغاسوس يستهدف الصحفيين وشخصيات معارضة سياسية

نشرت في: 13/04/2023

تقرير مختبر سيتيزن لاب و مختبر مايكروسوفت عن كشف برنامج تجسس “Reign” تطوره وتسوقه شركة QuaDream الإسرائيلية، استهدف حتى الآن هواتف خمس ضحايا من المجتمع المدني في أمريكا الشِّمالية وآسيا الوسطى وجنوب شرق آسيا وأوروبا والشرق الأوسط. ومن بين المستهدفين أيضا صحفيين وشخصيات سياسية معارضة وموظف في منظمة غير حكومية.

كشف خبراء أمن مختبر Citizen Lab  الذي يحلل مخاطر السيطرة على المعلومات و البيانا  التي تشكل تهديدًا للحرية وحقوق الإنسان، مثل الرِّقابة على الإنترنت أو المراقبة التجارية أو الهجمات التي تستهدف المواطنين، و مختبر مايكروسوفتMicrosoft Threat  Intelligenceعن برنامج تجسس Reign تطوره وتسوقه شركة QuaDream الإسرائيلية.برنامج تجسس غير معروف، لكنه ليس حديثًا، فإنه اكتشف منذ مدة قصيرة.

يتمتع برنامج التجسس “Reign”بقدرات مماثلة لقدرات برنامج Pegasus التي تطوره مجموعة NSO الإسرائيلية، أي استغلال الهفوات البرمجية   في أنظمة تشغيل الأيفون، واختراق الهاتف من خلال ما يعرف بالـ Zero Click ، أي الاختراق دون مطالبة المستخدم بالنقر فوق أي رابط خبيث، أو، اتخاذ أي إجراء على الهاتف لتفعيل التلوث ببرمجية التجسس.

من هم المستهدفون ببرنامج تجسس “Reign”؟

بناءً على تحليل العينات من قبل Microsoft Threat Intelligence، و سيتزن لاب، استهدف برنامج التجسس “Reign” حتى الآن هواتف خمس ضحايا من المجتمع المدني في أمريكا الشِّمالية وآسيا الوسطى وجنوب شرق آسيا وأوروبا والشرق الأوسط.  ومن بين المستهدفين أيضا صحفيين وشخصيات سياسية معارضة وموظف في منظمة غير حكومية.

ما هي آلية عمليات الاختراق؟

عملية الاختراق رصدت بين عامي 2019 و2021 عن طريق استغلال هفوات في نظام تشغيل iOS 14 وأيضا في إصدارات iOS 14.4 و 14.4.2iOS، وربما الإصدارات الأخرى. أطلق مختبرسيتزن لاب على هذه العملية اسم ENDOFDAYS، تتم عملية الاختراق بواسطة إرسال دعوة، ربما عبر البريد الإلكتروني، لبرنامج التقويم الأجندة في هاتف الضحية، غير مرئية، لإضافتها لأجندة عبرiCloud، و هذه الدعوة محددة بتاريخ سابق، أي تسجيل دعوات لحدث في الماضي، مما يمنع iCloud من إخطار المستخدمين تلقائيًا بالدعوات  مما يجعلها غير مرئية لتنفيذ الهجوم.

وفقًا لتقرير سيتزن لاب تعمل برمجية التجسس” Reign” كبرمجية  Pegasus من مجموعة   NSO، بمجرد تلويث جهاز الهاتف ببرمجية التجسس  “Reign”، يمكنها  تسجيل المحادثات التي تحدث بالقرب من الهاتف عن طريق التحكم في مسجل الهاتف، وتسجيل الصوت من المكالمات الهاتفية، وقراءة الرسائل على التطبيقات المشفرة، والتقاط الصور سراً،  والبحث في الجهاز عن الملفات، وتتبع موقع المستخدم، و أيضا من ضمن قدرات برمجية التجسس هذا التدمير الذاتي، المحو الذاتي، لمسح آثار وجود برنامج تجسس، مما يجعل من الصعب فهم النطاق الكامل للهجوم.

من هي شركة  QuaDream؟

بالرغم من كون شركة QuaDream  شديدة التكتم، فهي ليس لديها موقع ويب، أو أي تغطية إعلامية واسعة، أو حسابات على المنصات الاجتماعية،  فقد تمكن فريق سيتيزن لاب بواسطة مراجعة وثائق الشركة وقواعد البيانات ومقالات الصحف  من تحديد الأفراد الرئيسيين المرتبطين بـشركة  QuaDream ، من بينهم مسؤول عسكري إسرائيلي سابق وموظفون سابقون في مجموعة، فقد تمكن خبراء  سيتيزن لاب من تحديد العديد من الشخصيات الرئيسية المرتبطة بالشركة، بما في ذلك مؤسسيها الثلاثة:  إيلان دابيلشتاين Ilan Dabelstein، وغاي جيفاGuy Geva، ونمرود رينسكي   Nimrod Rinsky.

يبدو أيضا أن اسم شركة QuaDream ظهر في تقرير أمني صدر في ديسمبر 2022 عن شركةميتا، الشركة الأم لـ فيسبوك، وصفQuaDream كشركة مقرها إسرائيل، أسسها موظفون سابقون في. NSO  

أزالت ميتا حينها 250 حسابًا مرتبطا بـ QuaDream على منصتي فيسبوك و انستغرام ؛ يعتقد أن هذه الحسابات المزيفة كانت تستخدم  لاختبار قدرات برامج التجسس لنظامي التشغيل iOS و Android.

هذا و حدد تقرير سيتيزن لاب مواقع خوادم تشغيل برامج QuaDream، في  بلغاريا وجمهورية التشيك والمجر وغانا وإسرائيل والمكسيك ورومانيا وسنغافورة والإمارات العربية المتحدة وأوزبكستان.

وفقًا لتقرير من رويترز نشر في فبراير 2022، باعت QuaDream  تقنيات برامج التجسس الخاصة بها لعملاء إنفاذ القانون في المكسيك والمملكة العربية السُّعُودية وسنغافورة.

يحذر خبراء أمن مختبر مايكروسوفت بأنه مع أنّ أبل صححت الثغرات في أنظمة تشغيلها من “من المحتمل جدًا” أن تقوم شركةQuaDream بتحديث تكتيكاتها للتمكن من متابعة اختراق أحدث إصدارات iOS في أجهزة الأيفون.

انتهاكات من شركات شهيرة تسوق برامج التجسس!

نشهد هنا مرة جديدة تكرار الانتهاكات من شركات شهيرة تسوق برامج التجسس والثغرات في أنظمة التشغيل كمجموعة NSO و برنامج التجسس بيغاسوس و شركة Cytrox’s، و برنامج التجسس Predator  وقبلهم كنت قد سلطت الضوء  منذ سنوات على شركتي Hacking TeamFinFisher.

أخيرا، يعتبر مختبر سيتيزن لاب أن هذا التقرير هو بمثابة تذكير بأن صناعة، برامج التجسس التجارية  الخارجة عن نطاق السيطرة المُرْتَزِقَة لا ترتبط بشركة واحدة فقط، وأن اليقظة المستمرة مطلوبة من قبل الباحثين حتى يتم تقليص انتشار هذه البرامج التي تستمر الدول و أجهزة الاستخبارات بإساءة استخدامها عمليات مدعومة من شركات ذات أسماء معروفة، وكذلك شركات أخرى لا تزل تعمل في الظل.

نايلة الصليبييمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

برنامج تجسس شبيه ببيغاسوس يستهدف أجهزة أندرويد في الامارات العربية المتحدة

نشرت في: 30/03/2023

كشفت كُلُّ من منظمة العفو الدولية  و مجموعة تحليل التهديدات Google’s Threat Analysis Group عن عمليات لبعثرة برامج تجسس من نسق بيغاسوس عن طريق استغلال هفوات برمجية المعروفة بال  zero day   في نظامي تشغيل أندرويد و.iOS و في إصدارات برنامج تصفح الويب كروم للأجهزة المحمولة. هما عمليتا استهداف لأفراد في إيطاليا وماليزيا وكازاخستان وبيلاروسيا،و عملية أخرى في الإمارات العربية المتحدة.

وصف تقرير مجموعة تحليل التهديدات التابعة لغوغل هذه العمليات بأنها “مميزة ومحدودة ومستهدفة للغاية”. لم تكشف غوغل عن هُوِيَّة الحكومات أو مجموعات التهديد التي قد تكون متورطة في هذه العمليات، أو حتى من هم الضحايا أو عدد الأشخاص المتضررين. ولم يحدد التقرير مصدر برنامج التجسس.

متى اكتشفت عمليات التجسس هذه و ما هي آليتها؟

اكتشف خبراء الأمن هذه العمليات أواخر عام 2022 الماضي. وقامت كل من شركتي غوغل وأبل بالاستجابة السريعة لتصحيح الثغرات الأمنية. صححت غوغل الثغرات في نظامي بيكسل و أندرويد و في برنامج التصفح غوغل كروم، وصححت أبل الثغرات الأمنية في  نظام التشغيل iOS.

حسب تقرير غوغل كشفت العملية الأولى في نوفمبر 2022، التي تهدف تثبيت أداة لتتبع موقع الأجهزة المحمولة  في إيطاليا وماليزيا وكازاخستان عن طريق خداع الضحايا بروابط قصيرة من نسق “bit.ly ” المرسلة عبر الرسائل النصية القصيرة SMS؛ عند نقر الضحايا على هذه الروابط، يحولون إلى صفحة ويب مفخخة لتثبيت برامج التجسس.

أما العملية الثانية، التي كشفتها منظمة العفو الدولية في ديسمبر 2022 و قامت بتحليلها مع مجموعة تحليل التهديدات من غوغل، استهدفت  أجهزة أندرويد  في الإمارات العربية المتحدة، باستغلال عدة  ثغرات أمنية من نسق الـ Zero Day وأيضا في أحدث إصدار من Samsung Internet Browser. وتهدف تثبيت مجموعة برامج تجسس تتيح  فك تشفير البيانات وسرقة المعلومات من مجموعة متنوعة من خدمات الدردشة و برامج تصفح الويب.

هذه الحملة، مثل الحملة الأخرى، استهدفت الضحايا عن طريق رسائل نصية قصيرة  بروابط مفخخة  تنقل الضحية إلى صفحة مزيفة مفخخة بالبرامج الجاسوسة.

حدد تقرير Google’s Threat Analysis Group  ” أن من هم وراء عملية استهداف المستخدمين الإماراتيين ربما كان عميلا لشركة Variston الإسبانية” التي تقترح خدمات كشركة NSO  الإسرائيلية وبرنامجها بيغاسوس.

ماذا يعني هذا  بالرغم من فضائح عمليات التجسس باستخدام بيغاسوس و غيره من برامج التجسس؟

أشار تقرير مجموعة تحليل التهديدات إلى أن نتائج البحث، كشفت مدى انتشار تجارة أجهزة المراقبة، واستغلال هفوات الـZero Day، وهي ثغرات أمنية  في الأنظمة والبرامج  غير معروفة حتى لمطوريها، و بات بإمكان مجموعات صغيرة  كشف هذه الثغرات واستغلالها؛  علما أن تاريخياً،  كانت هذه الثغرات تستغل  حصريا من قبل الحكومات ذات الخبرة التقنية  لتطوير برمجيات تجسس لاستغلال هذه الثغرات. “فقدرة الجميع اليوم على كشف واستغلال هذه الثغرات في السر تشكل خطرًا شديدًا على الإنترنت”.

دعت منظمة العفو الدولية إلى “وقف عالمي لبيع ونقل واستخدام برامج التجسس، حتى يتم وضع ضمانات تنظيمية قوية لحقوق الإنسان، وإلا سيستمر استخدام الهجمات الإلكترونية المتطورة كأداة للقمع ضد النشطاء والصحفيين”.

في هذا الإطار وقع الرئيس الأمريكي جو بايدن  يوم الإثنين 27 من مارس 2023 أمرًا تنفيذيًا يقيد استخدام  الوكالات الفيدرالية لبرامج التجسس التجارية  التي تعتبر تهديدًا لحقوق الإنسان. وهذه الخطوة، حسب منظمة العفو الدولية، هي رسالة قوية إلى الحكومات الأخرى لاتخاذ إجراءات مماثلة.

ما هي  سبل الحماية من برامج التجسس؟

لمن يعتبرون أنفسهم من المستهدفين المحتملين لهذا النوع من برمجيات التجسس، من النصائح الممكنة للحماية، التنبه من النقر على روابط قصيرة Short URL ترسل كـ SMSحتى ولو كانت من أرقام هواتف معروفة من قبلكم والتأكد من مصدرها. والأهم التحديث المستمر لأنظمة أجهزة الهاتف وأيضا أنظمة تشغيل الكمبيوتر المكتبي.

نايلة الصليبي يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

انتبهوا من هفوات في “غوغل بيكسل” وفي”ويندوز١١ ” تتيح استعادة البيانات من الصور

نشرت في: 23/03/2023

هفوات برمجية في هاتف “غوغل بيكسل ” تتيح لطرف ثالث استعادة معلومات حساسة من الصور المحررة بأدوات القطع

اكتشف الباحثان الأمنيان سايمون آرونز وديفيد بوكانان، ثغرة أمنية في أداة Google Pixel Markup في هاتف “غوغل بيكسل”، تتيح استعادة معلومات حساسة من الصور المحررة من لقطات الشاشة والصور التي تم تعديلها أو تنقيحها جزئيًا، بما في ذلك تلك التي تم اقتصاصها أو إخفاء محتوياتها خلال السنوات الخمس الماضية و ذلك عن طريق استعادة البيانات الوصفية “ميتا داتا “للصورة باستخدام هجوم أطلقا عليه  اسم “Acropalypse”   

أداة Google Pixel Markup هي محرر صور مدمج في جهاز Google Pixel. قدم خبير الأمن سايمون آرونز مثالاً لكيفية استغلال هفوة   Acropalypse  عن طريق استعادة صورة لبطاقة ائتما  نقح رقمها باستخدام أداةGoogle Pixel Markup.

كما نشر الباحثان أداة الاسترداد screenshot recovery utility  ليتمكن مستخدمو هاتف “غوغل  بيكسل” من تجربة استعادة صورهم المحررة بهذه الأداة ومعرفة ما إذا كانت قابلة للاسترداد.

قد تكشف هذه الثغرة الأمنية معلومات حساسة من الصور المحررة باستخدام أداة Google Pixel Markup التي شاركها المستخدم على الإنترنت أو مع مستخدمين آخرين.

مع أنّ  غوغل إصلاح المشكلة في التحديث الأخير لهواتفPixel، فإن أي صور نشرها المستخدم أو شاركها مع آخرين في السنوات الخمس الماضية معرضة لهجومAcropalypse و ليس هنالك من حل.

تعتبر هذه الهفوة شديدة الخطورة على خصوصية المستخدمين الذين حمّلوا لقطات شاشة أو صور بمعلومات حساسة حررت باستخدام أداة Google .Pixel Markup

تؤثر هذه الهفوة على جميع طرازات أجهزة Pixel التي تعمل بنظام Android 9 Pie وأيضا الإصدارات الأحدث. ويمكن أن تؤثر هفوة Acropalypse على الهواتف الذكية التي لا تعمل بنظام Pixel باستخدام توزيعاتأندرويد التابعة لطرف ثالث التي تستخدم أداة Markup لتحرير الصور.

للذين يستخدمون أجهزة  هواتف “غوغل بيكسل” عليهم تحديث أنظمة التشغيل لتصحيح الثغرة؛ كما ستقترح غوغل قريبا موقعا مخصصا لأسئلة المستخدمين المتعلقة بهذه الهفوة.

تطال هفوة Acropalypse أيضا نظام التشغيل ويندوز١١  وأداة Windows Snipping Tool

هذا ما أكده مهندس البرمجيات كريس بلوم الذي كشف عن وجود هفوة Acropalypse  في أداة Windows Snipping Tool في نظام التشغيل الأخير من مايكروسوفت ويندوز ١١.

.Windows Snipping Tool  هي “أداة القطع”  تستخدم لالتقاط صور شاشة و أيضا لتنقيح و تحرير الصور. تتيح هفوة Acropalypse  استعادة محتوى الصور التي نقحت أو حررت من الصورة الأصلية في أداة Windows Snipping Tool

في ويندوز١١، هذا ما أكده بدوره ويل دورمان ،خبير في كشف الثغرات الأمنية، الذي ساعد خبراء موقع BleepingComputer   عن طريق استخدام برنامج بايثون قدمه لهم خبير الأمن ديفيد بوكانان  من استعادة البيانات غير المقطوعة لإعادة إنشاء الصورة الأصلية جزئيًا، مما قد يسمح بالكشف عن أجزاء حساسة من الصورة المحررة Windows Snipping Tool.

هذا يعني أنه حتى إذا لا يمكن استعادة الصورة الأصلية بالكامل، يمكن لأي شخص استرداد المعلومات الحساسة التي لا يريد المستخدم  نشرها على الملأ.

من خلال هذه التجربة يبدو أن أداة الاسترجاع screenshot recovery utility   التي طورها الباحثان الأمنيان سايمون آرونز وديفيد بوكانان لا تعمل عبر الإنترنت مع ملفات ويندوز.

هذا و قد اكتشف خبراء أمن المعلومات في موقع BleepingComputer  أنه في حال  فتح ملف من نسق  PNG غير محرر في برامج لتحرير الصور كـ Photoshop، وحفظه في ملف آخر، ستمسح  البيانات غير المستخدمة مما يجعلها غير قابلة للاسترداد.

ويبدو أن مايكروسوفت على علم بهذه التقارير. وستتخذ الإجراءات اللازمة لحماية خصوصية المستخدمين.

فبانتظار التحديث لتصحيح الهفوة من مايكروسوفت، عليكم التوقف من تحرير الصور الحساسة بأداة Windows Snipping Tool و استخدام برامج كفوتوشوب، الذي يتوفر بنسخة مجانية   أو استخدام  البرنامج المجاني المفتوح المصدرGimp.

نايلة الصليبي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

Xenomorph برنامج خبيث شديد الخطورة يستهدف المصارف

نشرت في: 15/03/2023

برنامج خبيث شديد الخطورة يستهدف عملاء المصارف من مستخدمي أجهزة أندرويد

حذر خبراء أمن المعلومات من شركة Threat Fabric من تسويق مجموعة القراصنة Hadoken Security Group لإصدار جديد من برمجية خبيثة شديدة الخطورة، كان قد أطلق عليها خبراء Threat Fabric، عند اكتشافها في فبراير 2022،  اسم Xenomorph . هذه البرمجية الخبيثة تستهدف أجهزة أندرويد.

رصد خبراء الأمن موقعا على الويب يسوق للجيل الثالث من Xenomorph وبيعه كـ Malware-as-a-service MaaS أي البرامج الخبيثة كخدمة، مع التحديثات التي تعزز قدراتها.

باتت Xenomorph قادرة على سرقة  بيانات عملاء 400 مؤسسة مالية ومصرفية في العالم في الولايات المتحدة وإسبانيا وتركيا وبولندا وأستراليا وكندا وإيطاليا والبرتغال وألمانيا والإمارات العربية المتحدة و الهند و غيرها من الدول، مع زيادة أكثر من ست مرات مقارنة بالمتغيرات السابقة من هذه البرمجية الخبيثة.  كذلك يمكن لبرمجية Xenomorph الخبيثة الاستيلاء على حسابات  العديد من محافظ العملات الرقمية المشفرة مثل Binance ، BitPay ، KuCoin ، Gemini   Coinbase وغيرها.

يقول خبراء Threat Fabric إنه “بفضل ميزات برمجية Xenomorph الجديدة، لا يحتاج القراصنة إلى القيام بأي جهد!” إذ تتيح البرمجية الخبيثة Xenomorph في نسختها الثالثة أتمتة عمليات الاحتيال المصرفي بالكامل، بدءًا من تلويث جهاز المستخدم إلى تهريب الأموال المسروقة من حسابه بسهولة كبيرة.  يعتبر خبراء أمن Threat Fabric أن تصميم هذه البرمجية الخبيثة يجعلها أقوى أحصنة طروادة المتداولة حاليًا لأنظمة تشغيل أندرويد.”

كيف يمكن تجنب الوقوع ضحية هذه البرمجية الخبيثة؟

لتجنب الوقوع ضحية هذه البرمجية الخبيثة و أيضا الوقوع في براثن القراصنة و المحتالين، النصيحة الدائمة تبقى بعدم تثبيت التطبيقات المشبوهة  التي لديها تقييمات منخفضة و التي نجدها  في أعماق متجر غوغل بلاي  أو تثبيت التطبيقات من متاجر بديلة غير موثوقة  أو غير شرعية. وأيضا مراجعة ملف التعريف بالمطور في متجر غوغل بلاي والبحث عن تقييمات التطبيق على الويب. كذلك يجب التنبه من عدم تحميل تطبيقات مزيفة تنسخ التطبيقات الشائعة حيث يمكن إخفاء البرمجية الخبيثة   Xenomorph في شيفرتها بالتحديد في تطبيقات مزيفة لألعاب مشهورة كفورتنايت ، Apex Legends و غيرها من الألعاب.  وأيضا استغلال شعبية نماذج الذكاء الاصطناعي لتطوير تطبيقات مزيفة كما هي الحال اليوم مع، ChatGPT الذي أذكر أنه لا يتوفر اطلاقا كتطبيق.

من أين جاء اسم Xenomorph؟

أخيرا اسمحوا لي وأنا من الجيل الـ X   أن أشرح لجيل الـ Zمن هواة الأفلام السينمائية و قصص الخيال العلمي من هو Xenomorph،  الذي استعار خبراء الأمن اسمه لإطلاقه على هذه البرمجية الخبيثة، هو المخلوق Alien الذي تخيله الفنان السويسري Hans Ruedi Giger لسلسلة أفلام الرعب الخيالي  Alien  و الذي أخرج أول فيلم من السلسلة  ريدلي سكوت عام 1979و من بطولة  سيغورني ويفر. ثم توالى مخرجون كبار كــ جيمس كاميرون ودايفيد فينشر و جان بيار جونيه الذين أخرجوا الأفلام من ضمن سلسلة Alien. أخر فيلم من السلسلة أخرجه ريدلي سكوت عام 2017  من بطولة  كاثرين واترستون.

نايلة الصليبي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

“تيك توك” بين الحرب الباردة مع الصين ومخاطر ألعاب التحدي على المراهقين

نشرت في: 03/03/2023

“تيك توك” بين الحظر والغرامات المالية ينسى البعض خطر التحديات القاتلة  

بسبب مخاوف أمنية استخباراتية والمزاعم بانتهاك الخصوصية فرضت العديد من الدول حظرا كليا أو جزئيا أو غرامات مالية على تطبيق “تيك توك“، الذي تملكه شركة ByteDance الصينية. وتأتي الولايات المتحدة وكندا والاتحاد الأوروبي، على رأس الدول التي أعلنت حظر استخدام التطبيق على الأجهزة في المنشآت الحكومية. بالرغْم من نفي ByteDance لكل هذه المزاعم  “وان حظر هيئات ومؤسسات حكومية للتطبيق على أجهزة الموظفين يأتي دون أدلة”.

طبعا بغض النظر عن هذه الحرب الباردة التي تخوضها بعض الدول مع الصين، هنالك وجه أخر لمنصة  “تيك توك“يتمثل بخطر التحديات أو ألعاب التحدي التي تنتشر على هذه المنصة المتخصصة بمقاطع الفيديو القصيرة، التي تشكل أحيانا خطرا مميتا على المراهقين وأيضا الأطفال الذين يستخدمون هذا التطبيق وغالبا دون مراقبة الأهل.

نايلة الصليبييمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

تحذير من انتشار  برنامج خبيث لسرقة البيانات الحساسة من خلال مواقع  مزيفة لجذب المستخدمين 

نشرت في: 23/02/2023

حذر فريق بحوث التهديدات التابع للشركة الفرنسية للأمن السيبراني،Sekoia.io   من برنامج خبيث جديد  تحت اسم  Stealc، يهدف إلى سرقة المعلومات الحساسة من الضحايا. يلوث أجهزة المستخدمين من خلال مواقع توهمهم بالوصول المجاني إلى البرامج المقرصنة. 

ينتمي البرنامج الخبيث Stealer  لنسق infostealer، البرامج الخبيثة المصممة لسرقة البيانات من الأجهزة. حسب شركة Sekoia.io  يباع البرنامج الخبيث Stealc  بموجب ترخيص على الويب المظلم منذ بداية شهر يناير 2023، منذ ذلك الحين، رصد خبراء أمن Sekoia انتشار عشرات النسخات من هذه البرمجية الخبيثة، كذلك رصدوا حوالي 40 خادما  قيادة وتحكم command and control.

شرح خبراء الأمن السيبراني أن Stealc  طور بطريقة كلاسيكية لجمع البيانات الحساسة من برامج تصفح الويب الأكثر استخدامًا، من كروم إلى فايرفوكس، وأيضا جمع البيانات من إضافات برنامج التصفح  extension , add on، وأيضا من تطبيقات محافظ العملة المشفرة.

 يشبه Stealc إلى حد كبير4 برامج خبيثة أخرى، Vidar – Raccoon – Mars – Redline الذي يستخدم كما ذكرت في المواقع المزيفة لـخدمة ChatGPT.

تجارة رابحة للقراصنة

هذه تجارة رابحة للقراصنة، على سبيل المثال، برنامج Raccoon الخبيث الذي رصد  أول مرة في عام 2019 يُعرض للبيع بسعر 200 دولار شهريًا. كذلك يمكن اعتبار البرامج الخبيثة الـInfostealer  لسرقة المعلومات الحساسة شديدة الخطورة إذ يمكن أن يتجاوز استخدامها سرقة البيانات لتكون مصدرًا لهجمات برامج الفدية من خلال توفير الوصول عن بُعد لنظام يسمح لطرف ثالث بنشر برامج الفدية. كبرنامج Vidar  الذي كشف عام  2018 ،فقد  استخدم لبعثرة برنامج الفدية  GandCrab ransomware.

هنا أتوجه بالتنبيه للمراهقين من عدم استخدام المواقع التي تتدعي تأمين البرامج و الألعاب المقرصنة مجانا

إن كنتم من مطوري التطبيقات والبرامج المعلوماتية يمكنكم التواصل معي عبر موقع الإذاعة أو الـ DM عبر المنصات تويتر، ماستودون و لينكد إن.

نايلة الصليبي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

يبدو أنه يمكن تحويل المساعد الصوتي غوغل هوم إلى جاسوس صغير؟

عندما نتطرق إلى الأمن الرقمي والقرصنة كل الأدوات المتصلة هي اليوم عرضة للاختراق.  كثيرا ما حذرت من ضرورة التنبه عند استخدامنا لإنترنت الأشياء Internet of Things-    من ضرورة دعم حماية  الأجهزة المتصلة التي قد تحوي  هفوات أمنية.  فقد كشف تقرير نشره الموقع المتخصص BleepingComputer عن استغلالMatt Kunze   الباحث في الأمن السيبراني ثغرة أمنية في البرنامج الثابت لجهاز Google Home Mini لتحويله  إلى جهاز تجسس حقيقي بعد  تثبيت باب خلفي  backdoorعلى المساعد الصوتي  المتصل.

يوضح مات كونز انه استغل الثغرة الأمنية لفرض إلغاء مصادقة WiFi   في جهاز Google Home عن طريق إرسال حزم ملوثة   إليه   حينها من الممكن وضع Google Home تلقائيًا في وضعية “التثبيت” Installation.  عندها يقوم الجهاز بتفعيل شبكة WiFi الخاصة به و على القرصان أن يكون ضمن نطاق  شبكة  Google Home للاتصال بها وربط حسابه غوغل  بتلك الشبكة و السيطرة على الجهاز.

يقول مات كونز “الشيء الوحيد الذي يمكن أن يلاحظه الضحايا هو أن مصابيح LED  في جهاز Google Home  تحولت إلى اللون الأزرق الثابت. فيخال لهم انه يقوم  بعملية تحديث أو أنه متصل بشيء آخر غير ضار”.

أبلغ مات كونز شركة غوغل عن الهفوة الأمنية التي صُحِحت.لكن لمن يستخدمون Google Home، حتى الآن لا توجد طريقة للتحكم عن بعد في تنشيط الميكروفونات أو إلغاء تنشيط ميكروفونات هذا الجهاز. لذلك يُنصح بإلغاء تنشيط ميكروفون Google Home  لتجنب أي أخطار تجسس في حالة إجراء محادثة حساسة.

نايلة الصليبي

نشرت في:12/01/2023

تويتر ضحية عملية تسريب خطرة

نشرت في:05/01/2023

أواخر عام 2022 ادعى قرصان تحت اسم “Ryushi”، أنه أستولى على  بيانات شخصية لأكثر من 400 مليون مستخدم على تويتر ،ووضعها للبيع في منتدى للقراصنة بمبلغ 200 ألف دولار  موجها رسالة لـ إيلون ماسك ، شارحا كيفية استغلال هذه البيانات في هجمات التصيد الاحتيالي، أو حتى عمليات الاحتيال بالعملات المشفرة.

© bleeping computer

تشمل البيانات أرقام هواتف ورسائل البريد الإلكتروني، بما في ذلك تلك الخاصة بمشاهير وسياسيين و صحافيين، في حينها لم يتم تأكيد حجم البيانات المزعوم اختراقها، ولم يتم الكشف إلا عن “عينة” صغيرة فقط من هذه البيانات. التي حسب خبراء الأمن السيبراني قد تم سلبها في أواخر عام 2021 باستغلال هفوة برمجية في واجهة برمجة التطبيقات application programming interface التي تتيح للذين لديهم عنوان بريد إلكتروني أو رقم هاتف بالعثور على أي حساب شارك هذه المعلومات مع تويتر.

نشر ألون غال، الشريك المؤسس لشركة “هدسون روك” لأمن المعلومات و الأمن السيبراني الإسرائيلية وهو الخبير الأمني الذي كشف التسريب في شهر ديسبمبر2022   وأيضا عرض البيع الموجه لإيلون ماسك.

نشر علىلينكد إن تحذيرا من نتائج  هذه التسريبات التي تعد من أخطر اكبر عمليات تسريب لمنصة اجتماعية؛ و يشير ألون غال إلى أن مراجعة البيانات بينت أن القرصان Ryushi سرب بيانات مرتبطة بـ 235 مليون حساب على تويتر.

حذر ألون غال من أن هذا التسريب يشكل تهديدا مقلقا للمستخدمين خاصة النشطاء السياسيين والحقوقيين والصحافيين الذين يمكن أن يتعرضوا للاعتقال أو العنف، وأيضا لعمليات الابتزاز. إذ ستعمل الوكالات الحكومية والاستخباراتية على وضع يدها على هذه البيانات.

البيانات المسربة من تويتر © Hudson Rock

كما حذر من استخدام القراصنة لعناوين البريد الإلكتروني لمحاولة إعادة تعيين كلمات المرور والتحكم في الحسابات، خاصة ذلك غير المحمية بواسطة المصادقة الثنائية.

من المرجح أن تدفع هذه التسريبات لجنة التجارة الفيدرالية الأمريكية للتحقيق مرة أخرى، ما إذا كانت شركة تويتر تنتهك قرارات الموافقة التي وعدت فيها بحماية بيانات المستخدمين بشكل أفضل.

كذلك فقد أعلنت لجنة حماية البيانات الأيرلندية، الهيئة الناظمة الأيرلندية التي تنوب عن الاتحاد الأوروبي. أنها تحقق في عملية الخرق وأنها تعتقد أن اللائحة العامة لحماية البيانات في أوروبا ربما تكون قد انتهكت من قبل شركة تويتر.

ننتظر نتيجة التحقيق وقدر الغرامة التي على إيلون ماسك دفعها لخلل تعرضت له الشركة قبل استحواذه عليها وصرف كل مهندسيها و مسؤولي الأمن فيها.

نايلة الصليبي

هل تهدد الحوسبة الكمية أنظمة التشفير التقليدية للانتقال للتعمية ما بعد الكم!

Post-quantum cryptography

في الذكرى المئوية لإرسال أول برقية دبلوماسية بين السفارة الفرنسية في الولايات المتحدة وباريس، أرسلت فرنسا “مذكرة بسيطة” مشفرة باستخدام الحوسبة الكمية أو الكمومية غير قابلة للفك أو الكسر التي تعرف بمسمى Post-quantum cryptography

لقد تطورت الحوسبة الكمومية أو الكمية quantum computing الكمية بشكل كبير  و معظم الدول المتطورة تستثمر في بحوث  الكمبيوتر الكمي، وهي آلات تستفيد من ظواهر الميكانيك الكمومي  Quantum mechanics لحل مسائل رياضية تعد صعبة أو مستعصية. يمكن للكمبيوتر الكمومي إدارة كميات كبيرة من المعلومات وإجراء عمليات حسابية معقدة بسرعة البرق، التي، في المقابل، تتطلب آلاف السنين على أجهزة الكمبيوتر التقليدية. إذ يعمل الكمبيوتر الثنائي الكلاسيكي بآلاف الدوائر الكهربائية الصغيرة المفتوحة أو المغلقة وعندما يتدفق التيار أو لا يتدفق تمثل بقيم 0 أو 1. فهذا الكمبيوتر التقليدي يحتاج إلى دراسة كل حل على حدة، غير قادر على القيام بنفس العمليات الحسابية التي يقوم بها الكمبيوتر الكمي الذي يمكنه إيجاد حلول لمشكلات تتضمن كميات محدودة من البيانات وتتطلب حوسبة واسعة النطاق و إخراج أكثر من حل بنفس الوقت.

هذا يعني أن تطور الحوسبة الكمومية  أو الحوسبة  الكمية Quantum Computing  سيؤدي لتهديد الأمن الرقمي نظرا لقدرة الحوسبة الهائلة والمذهلة لهذه الأجهزة للتحليل التي سيمكنها كسر أنظمة التشفير أو التعمية المعتمدة اليوم.

ما تأثير الكمبيوتر الكمي على أنظمة التشفير المعتمدة اليوم؟

قدرة الحوسبة الهائلة والمذهلة للكمبيوتر الكمي على إيجاد أكثر من حل بنفس الوقت، سيعرّض للخطر أمن البنية التحتية المعتمدة للتشفير أ و التعمية القائمة على المفاتيح العامة التي تُعتبر آمنة تماماً اليوم، ويهدد سرية وسلامة الاتصالات الرقمية على شبكة الويب العالمية  و أيضا يعرض البنى التحتية الحساسة للاتصالات و غيرها للدول و الحكومات  والمؤسسات  إلى هجمات اختراق  لضرب سرية الاتصالات  العسكرية والدبلوماسية على حد سواء. ما قد يؤدي إلى عواقب وخيمة.

 لذا بدأت الدول ومنها فرنسا بالانتقال إلى تشفير أو التعمية ما بعد الكم Post-quantum cryptography والذي يسمى أيضاً التعمية أو التشفير المقاوم للكم Quantum Resistant Encryption والتحول من التشفير الكلاسيكي القائم على أنظمة التشفير أو التعمية بالمفاتيح العامة الحالية باستخدام خوارزميات RSA Rivest–Shamir–Adleman و أيضا التشفير أو التعمية بالمنحنيات الإهليلَجية Elliptic Curve Cryptography . وبالتالي العمل على تطوير أنظمة تشفير آمنة ضد الكمبيوترات الكمية وأيضا التقليدية. وهذا هو السبب  وراء اختبار أول مفاتيح  غير قابلة  للفك أو الكسر تعتمد على برامج الحوسبة الكمومية.

في هذا السياق أعلن الرئيس الفرنسي إيمانويل ماكرون من خلال تغريدة على حسابه على منصة تويترإن تطوير تقنيات تشفير ما بعد الكم هي قضية إستراتيجية”.

 كانت قد أعلنت وزارة الشؤون الخارجية وأوروبا الفرنسية إن الحكومة الفرنسية تعتزم تقديم “خطة عمل أولى”  هذا العام   مع   “جدول زمني للانتقال إلى التشفير الكمي للبنى التحتية الحيوية”.

هل هذا يعني أن خطر كسر أنظمة التشفير المعتمدة اليوم بات قريبا؟

احتمال حدوث ذلك ليس ببعيد، تتوفر اليوم خوارزمية كمية quantum computer algorithm   هي “خوارزمية شور”  Shor’s algorithm التي طورت  عام 1994 ويمكنها تحليل الأعداد الصحيحة وحساب الخوارزميات  المنفصلة بكفاءة، و تعد حالياً تهديداً لأمن البنية التحتية لأنظمة التشفير بالمفاتيح العامة RSA.

تشير تقديرات خبراء الأمن أن عملية كسر التعمية أو التشفير بالمفاتيح العامة تحتاج إلى  كمبيوتر كمي بقوة تزيد قليلاً عن 1000 كيوبت ، وهي وحدة لقياس قوة الحوسبة لأجهزة الكمبيوتر الكمومية. يستخدم الجيل الحالي من أجهزة الكمبيوتر الكمومية حوالي 50 كيوبت لكسر رمز متقدم.

أنوه هنا أن شركة IBM كانت قد أعلنت عام 2021 عن تصنيع أول معالج للحوسبة الكمومية فائق التوصيل بسرعة 127-Qubit Quantum Processor

كما كشفت العام الماضي 2022  عن كمبيوتر كمي أو كمومي  بسعة 400 كيوبت. وتقول إنها هذا العام أي 2023، تخطط للوصول لكمبيوتر بسعة 1000 كيوبت.هذا يعني أننا نسير بخطوات سريعة نحو أجهزة لديها القدرة على كسر التعمية أو التشفير التقليدي.

نايلة الصليبي

نشرت في:04/01/2023

%d مدونون معجبون بهذه: