ملخص تهديدات الأمن السيبراني08-03-2026

يوم حافل بحملات سرقة بيانات متنكرة في أدوات وخدمات موثوقة ظاهرياً، مع استغلال ثغرات قديمة في أجهزة متصلة، وابتكارات في أساليب نشر الفدية. كما يبرز اعتماد متزايد على الذكاء الاصطناعي في التصيّد وتطوير الهجمات، مقابل أدوات تفحص ثغرات في مشاريع مفتوحة المصدر.

برمجيات خبيثة وسرقة بيانات

  • BoryptGrab: انتشرت عبر أكثر من 100 مستودع GitHub مزيف على شكل أرشيفات ZIP منذ أواخر 2025، لسرقة بيانات المتصفحات ومحافظ العملات الرقمية وكلمات المرور وملفات Telegram والتقاط صور الشاشة. بعض النسخ تزرع باباً خلفياً ‘TunnesshClient’ للتحكم عن بعد عبر نفق SSH، مع تقنيات لتجاوز التحليل الافتراضي ورفع الصلاحيات.
  • إضافة كروم تنتحل imToken: إضافة خبيثة باسم ‘lmΤoken Chromophore’ تتنكر كأداة ألوان وتعيد التوجيه لصفحة تصيّد تطلب عبارة الاسترداد أو المفتاح الخاص، ثم تحول الضحية للموقع الحقيقي بعد السرقة.
bbhaganppipihlhjgaaeeeefbaoihcgi
chroomewedbstorre-detail-extension.com
jsonkeeper.com/b/KUWNE

توصيات

  • احذف أي برامج مشبوهة تم تحميلها مؤخراً من GitHub أو مصادر غير موثوقة، وافحص الجهاز ببرنامج حماية موثوق.
  • غيّر كلمات المرور وفعّل التحقق بخطوتين للحسابات الهامة.
  • احذف فوراً أي إضافة كروم مشتبه بها متعلقة بـ imToken؛ وإن أدخلت عبارة الاسترداد أو المفتاح الخاص فأنشئ محفظة جديدة وانقل الأصول فوراً، وتجنّب الوثوق بإضافات تدّعي تمثيل imToken.

تصيّد وهندسة اجتماعية على الأجهزة المحمولة ومدعومة بالذكاء الاصطناعي

  • تطبيق إنذار مزيف على أندرويد: رسائل نصية تدّعي وجود مشكلة تقنية وتدفع المستخدمين لتحميل نسخة محدثة عبر رابط مشبوه. التطبيق يعمل ظاهرياً لكنه يسرق بيانات حساسة ويرسلها لخادم خارجي، مع طلب 20 إذناً بينها 6 عالية الحساسية مثل تحديد الموقع بدقة وقراءة الرسائل والوصول لجهات الاتصال والحسابات.
  • اتجاهات هجومية مدعومة بالذكاء الاصطناعي: توليد رسائل تصيّد واقعية، تلخيص بيانات مسروقة، وإنشاء برمجيات خبيثة؛ بناء هويات رقمية وهمية وتطوير البنية الهجومية وتجاوز الحواجز عبر ‘جلبريك’. مجموعات مثل Jasper Sleet وCoral Sleet استغلت هذه القدرات في توظيف احتيالي وهجمات برمجيات خبيثة.

توصيات

  • لا تثق بأي رسالة تطلب تحديث تطبيق عبر رابط غير رسمي؛ ثبّت التطبيقات من Google Play فقط.
  • افحص جهاز أندرويد وغيّر كلمات المرور إذا اشتبهت بالإصابة.
  • فعّل المصادقة الثنائية، وحدث أنظمة كشف البرمجيات الخبيثة، وراقب الأنشطة غير المعتادة في الحسابات.

ثغرات واستغلالها

  • كاميرات مراقبة منزلية: محاولات اختراق واسعة في عدة دول بالشرق الأوسط استغلت خمس ثغرات قديمة مصححة سابقاً في كاميرات Hikvision وDahua، ما أتاح مشاهدة أماكن حساسة وتحديد أهداف، مع ربط بعض الهجمات بجهات مرتبطة بالاستخبارات الإيرانية.
  • فحص مشاريع مفتوحة المصدر: أداة ‘Codex Security’ تكشف وتصلح الثغرات تلقائياً، مع تقليل للإنذارات الكاذبة وتوليد نماذج استغلال وإصلاح. رُصدت ثغرات خطيرة في OpenSSH وGnuTLS وGOGS وPHP وlibssh وChromium، بينها: CVE-2025-35430، بعد فحص أكثر من 1.2 مليون تحديث واكتشاف آلاف الثغرات عالية الخطورة.

توصيات

  • حدّث برمجيات الكاميرات فوراً، عطّل البث الخارجي غير الضروري، وغيّر كلمات المرور الافتراضية.
  • تابع تحديثات المشاريع مفتوحة المصدر وثبّت الإصلاحات فور صدورها، واستفد من أدوات الفحص التلقائي.

برمجيات فدية وتقنيات نشر

  • Velvet Tempest: استخدام تقنية ClickFix مع إعلانات خبيثة لخداع الضحايا للصق أوامر في نافذة ‘تشغيل’ في ويندوز. تم تنزيل حمولات عبر finger.exe وPowerShell باستخدام ملفات مضغوطة متنكرة كملفات PDF، ثم نشر DonutLoader وCastleRAT للتحكم وجمع البيانات. المجموعة معروفة بهجمات فدية مزدوجة باستخدام Ryuk وREvil وLockBit.

توصيات

  • تجنّب النقر على إعلانات مشبوهة ولا تلصق أوامر غير معروفة في النظام.
  • فعّل التحقق الثنائي وحدّث حلول الحماية، وقيّد تنفيذ PowerShell عند الإمكان.
  • مؤشرات فنية: CastleRAT DonutLoader finger.exe PowerShell

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *