موقع الوقت التحليلي الإخباري | Alwaght Website

إخترنا لكم

أخبار

الأكثر قراءة

اليوم الأسبوع الشهر

ملفات

النظام الأمني للخليج الفارسي

النظام الأمني للخليج الفارسي

undefined
مسار المفاوضات الفلسطينية الإسرائيلية

مسار المفاوضات الفلسطينية الإسرائيلية

undefined
العدوان السعودي على اليمن

العدوان السعودي على اليمن

undefined
صفقة القرن

صفقة القرن

undefined
الخلافات التركية - الأمريكية

الخلافات التركية - الأمريكية

undefined
یوم القدس العالمی

یوم القدس العالمی

ادعو جمیع مسلمی العالم الی اعتبار اخر جمعة من شهر رمضان المبارک التی هی من ایام القدر ویمکن ان تکون حاسمة فی تعیین مصیر الشعب الفلسطینی یوماً للقدس، وان یعلنوا من خلال مراسم الاتحاد العالمی للمسلمین دفاعهم عن الحقوق القانونیة للشعب الفلسطینی المسلم
العلویون

العلویون

الطائفة العلویة، هی من الطوائف الإسلامیة التی قلَّ الحدیث عنها. وقد لاقت هذه الطائفة وعلی مرِّ التاریخ، الکثیر من الإضطهاد والحرمان، وهو ما لم تُلاقه طائفة أخری أبداً. حتی أدی هذا الإضطهاد إلی فصلهم عن المرجعیات الإسلامیة الأخری. ولذلک نحاول فی هذا المقال تسلیط الضوء علی نشأة الطائفة وکیفیة تأسیسها، الی جانب الإضاءة علی بعض أصولها الفکریة.
المسيحيون في سوريا

المسيحيون في سوريا

undefined
الدروز

الدروز

الدروز أو الموحدون الدروز، إحدی الطوائف الإسلامیة التی تأسست فی مصر عام 1021 وانتقلت إلی بلاد الشام (سوریا-لبنان-فلسطین المحتلة) فی مرحلة لاحقة.
New node

New node

بالخريطة...آخر التطورات الميدانية في سوريا واليمن والعراق
alwaght.net
علوم وتكنولوجيا

كاسبرسكي: هجمات البرمجيات الخبيثة على الهواتف تتصاعد في الشرق الأوسط مطلع2025

الأربعاء 30 ذی‌القعده‏ 1446
كاسبرسكي: هجمات البرمجيات الخبيثة على الهواتف تتصاعد في الشرق الأوسط مطلع2025

الوقت- كشفت تحليلات شركة كاسبرسكي خلال الملتقى السنوي العاشر للأمن السيبراني (Cyber Security Weekend – META 2025) عن توجهات متباينة في مشهد تهديدات الأجهزة المحمولة في منطقة الشرق الأوسط وتركيا وأفريقيا، وقد أظهر التحليل أن منطقة الشرق الأوسط سجلت ارتفاعًا ملحوظًا في هذه الهجمات خلال الربع الأول من عام 2025.

لقد شهدت منطقة الشرق الأوسط وتركيا وأفريقيا استقرارًا نسبيًا في معدل الهجمات السيبرانية خلال الربع الأول من 2025 مقارنة بالربع السابق. ومع ذلك، سجلت منطقة الشرق الأوسط ارتفاعًا مقلقًا في الهجمات الموجهة للأجهزة المحمولة بنسبة بلغت 43%، لتصل إلى أكثر من 57,000 هجمة.

وفي المقابل، شهدت إفريقيا انخفاضًا في الهجمات الموجهة للأجهزة المحمولة بنسبة بلغت 17% لتصل إلى 94,270 هجمة، في حين تراجعت الهجمات في تركيا بنسبة بلغت 16% لتصل إلى 28,592 هجمة. وتعكس هذه الأرقام تباينًا في مستويات التهديدات وجهود الحماية عبر المنطقة.

وأشارت تاتيانا شيشكوفا، الباحثة الأمنية الرئيسية في كاسبرسكي، إلى أن تراجع الهجمات في بعض المناطق يعكس زيادة الوعي وتطبيق إجراءات وقائية. ومع ذلك، حذرت من استمرار التهديدات بسبب تزايد براعة المجرمين السيبرانيين الذين يعتمدون على تقنيات متقدمة مثل الذكاء الاصطناعي والهجمات الموجهة. وأكدت أن الأمن السيبراني يتطلب نهجًا وقائيًا، يجمع بين الإبداع التكنولوجي، خبرة المختصين، ووعي المستخدمين.

تفاقم التهديدات وتطور أساليب المهاجمين:

تنتشر غالبية التهديدات السيبرانية التي تستهدف الأجهزة المحمولة عبر مسارات متعددة، مما يعقد عملية الحماية.

1- الشبكات الاجتماعية ومتاجر التطبيقات غير الرسمية: 

تنتشر معظم هذه التهديدات عبر شبكات التواصل الاجتماعي أو متاجر التطبيقات غير الرسمية، ومن الأمثلة البارزة على ذلك حملة برنامج حصان طروادة (Tria)، التي انتشرت من خلال دعوات زفاف مزيفة جرى تداولها عبر تطبيقي واتساب وتيليجرام، إذ وقع الضحايا فريسة لتحميل وتثبيت ملف (APK) خبيث متنكر في صورة تطبيق مشروع، مما يمنح المهاجمين وصولًا غير مصرح به.

2- المخاطر في المنصات الرسمية الكبرى: 

لا تخلو المنصات الرسمية الكبرى من المخاطر، فقد أظهر اكتشاف حديث وجود برمجية (SparkCat) الخبيثة، وهي برنامج حصان طروادة معقد لاعتراض البيانات يعتمد على تقنيات الذكاء الاصطناعي.

وقد انتشرت هذه البرمجية عبر متجري آبل وجوجل الرسميين محرزة أكثر من 242,000 عملية تحميل، وتستخدم برمجية (SparkCat) خوارزميات التعلم الآلي لاستكشاف العملات المشفرة والبيانات الحساسة بتسع لغات مختلفة، مما يدل على تطور أساليب المهاجمين.

3- الهواتف المخترقة سابقًا (Supply Chain Attacks): 

الأكثر إثارة للقلق هو أن الهواتف الجديدة كليًا قد تكون مخترقة بالفعل قبل وصولها للمستخدمين، مُحملة ببرمجيات خبيثة مثبتة سابقًا. وقد تبين أن الإصدارات المقلدة من الهواتف الذكية الرائجة، التي تُعرض عادة بأسعار منخفضة، تحتوي على نسخة معدلة من برمجية أندرويد الخبيثة المعروفة باسم (Triada).

ويكشف هذا عن خطر متزايد يتعلق بسلسلة التوريد، إذ تُخترق الأجهزة في مراحل الإنتاج أو التوزيع قبل وصولها للمستخدم النهائي.

وتُشير هذه التوجهات إلى مشهد تهديدات سيبرانية أكثر تعقيدًا وتنوعًا، مما يستدعي يقظة أكبر من المستخدمين وتدابير حماية شاملة.

وتضيف شيشكوفا: “حتى الأشخاص الأكثر يقظة قد يغفلون عن تهديد محكم الإعداد. لذلك يجب أن يكون الأمن السيبراني وقائيًا لا علاجيًا. ويستدعي التفوق على المجرمين السيبرانيين الإبداع من شركات التكنولوجيا، والخبرة من المختصصين الأمنيين، والوعي من المستخدمين. إنها مسؤولية مشتركة”.

حلول كاسبرسكي تحبط هجمات الأجهزة المحمولة:

أعلنت كاسبرسكي أن حلولها الأمنية الخاصة بالأجهزة المحمولة نجحت في صد جميع التهديدات المرصودة، وذلك استناداً إلى بيانات أنظمة الحماية التي تعمل على منصة أندرويد.

ويؤكد خبراء الشركة أن أحدث التوجهات في التهديدات السيبرانية تكشف عن أسلوب (العدوى المتسلسلة) Chained Infection، إذ يستكشف المهاجمون مسارات متنوعة للنفاذ إلى أجهزة المستهدفين.

ومع التحول المتزايد للعديد من الخدمات نحو منصات الأجهزة المحمولة، وتزايد الاعتماد على الهواتف الذكية في شتى جوانب الحياة اليومية، باتت الأجهزة المحمولة تشكل هدفًا مغريًا للمجرمين السيبرانيين. ويستدعي هذا التطور يقظة مستمرة وتحديثًا للتدابير الأمنية لحماية البيانات الشخصية والمهنية.

توصيات كاسبرسكي للحماية من التهديدات السيبرانية المحمولة:

لمواجهة التهديدات السيبرانية المتزايدة التي تستهدف الأجهزة المحمولة، تقدم كاسبرسكي مجموعة من التوصيات المهمة، التي تشمل:

تحميل التطبيقات من المتاجر المعتمدة فقط: يُنصح خبراء كاسبرسكي بتحميل التطبيقات من المتاجر الرسمية والمعتمدة مثل متجر آبل، جوجل بلاي، أو أمازون للتطبيقات، ومع أن أن هذه المنصات ليست آمنة بنسبة 100%، إلا أنها تخضع لمراجعة المشرفين وأنظمة فلترة تمنع وصول كافة التطبيقات الضارة إليها. كما يُنصح بمطالعة مراجعات المستخدمين للتطبيق للتأكد من عدم وجود شكاوى حول وظائفه أو أي سلوك مشبوه.

التحقق من صلاحيات التطبيقات: تحقق من صلاحيات التطبيقات التي تستخدمها وفكر جيدًا قبل منح الإذن لأي تطبيق، خاصة فيما يخص الصلاحيات العالية المخاطر كخدمات إمكانية الوصول.

استخدام حل أمان محمول موثوق: يمكن لحل أمان محمول موثوق مثل (Kaspersky Premium) أن يساعدك في رصد التطبيقات الخبيثة والبرمجيات الإعلانية الخبيثة قبل بداية نشاطها المدمر على أجهزتك.

تحديث نظام التشغيل والتطبيقات: احرص على تحديث نظام التشغيل والتطبيقات الأساسية فور توفر التحديثات، وتستطيع النسخ المحدثة من البرمجيات معالجة الكثير من الثغرات الأمنية.

تحث كاسبرسكي قطاع الأجهزة المحمولة على تعزيز الحماية السيبرانية على كافة الأصعدة، بما يشمل: حماية المستخدمين، عبر توفير خدمات أمن سيبراني متخصصة. وتمكّن تحالفات كاسبرسكي للأعمال الاستهلاكية الشركات من تقديم مجموعات حماية سيبرانية متكاملة لعملائها مدعومة بالخبرة والدعم العالمي لكاسبرسكي.

كلمات مفتاحية :

شركة كاسبرسكي

التعليقات
الاسم :
البريد الالكتروني :
* النص :
إرسال

ألبوم صور وفيدئو

ألبوم صور

فيديوهات

جدار إسرائيلي يحوّل بلدة سنجل الفلسطينية إلى سجن

جدار إسرائيلي يحوّل بلدة سنجل الفلسطينية إلى سجن