الأحد، 24 مايو 2020

قراصنة يخيبون آمال وزارة الدفاع الامريكية وينجحون بتحدي اختراق اقمارها الاصطناعية العسكرية

by on 8:04:00 ص


هذه  هي المرة الأولى التي  تطلب فيها القوات الجويه الامريكية من المخترقين باقتحام طائرة مقاتلة من طراز F-15 في مؤتمر الأمن DEF CON العام الماضي وكانت هذه اول مرة يسمح للقراصنة بالعمل للبحث عن الثغرات الموجودة داخل النظام والنتائج كانت صادمة . 

وبالفعل قد قام فريق من سبعة قراصنة باكتشاف الكثير من نقاط الضعف في النظام  في غضون يومين فقط، وإذا ما تم استغلال نقاط الضعف هذه في العالم الحقيقي يمكن أن تشل نظام بيانات الطائرات الحرجة، مما يسبب في أضرار لا توصف وكارثة محتملة. (وكان هذا أيضا دليلا على أن القوات الجوية في حاجة ماسة إلى المساعدة).



قال Roper مساعد وزير الطيران لشؤون الاستحواذ والتكنولوجيا والخدمات اللوجستية، في مكالمة هاتفية: "لقد تركت هذا الحدث معتقداً أن هناك رصيداً وطنياً ضخماً في هذا المستوى من الخبرة السيبرانية التي نفتقرها في قواتنا الجوية بالكامل. وكرئيس عمليات الاستحواذ، كل الأقمار الصناعية التي تبنيها القوات الجوية تقع ضمن اختصاصه. لكن القوات الجوية كانت تاريخياً تتمسك بأمن أنظمتها وتكنولوجيتها في سرية مطلقة، خوفاً من التجسس أو التخريب من قبل العدو. 

واضاف "لكن في عالم اليوم هذا ليس افضل وضع امني. وعدم اخبارك للعالم عن نقاط ضعفك لا يعني أنك آمن للذهاب إلى الحرب". .




وبسبب النجاح في العام الماضي ،خطط روبر لجلب الباحثين الأمنيين مرة أخرى في هذا العام في مؤتمرDEF CON في لاس فيغاس وهذه المرة كان الإختراق لقمر صناعي حقيقي تدور على بعد أميال فوق سطح الأرض.



الفضاء مكان للشجعان فقط  والممولين بشكل جيد 

على مدى عقود، لم يكن لدى الحكومات سوى عدد قليل من الموارد اللازمة لتفجير قمر صناعي في الفضاء. ولكن مع إطلاق الشركات الخاصة أطنانًا من التكنولوجيا الخاصة بها في المدار، فإن الفضاء مزدحم أكثر من أي وقت مضى. الآن ، الفضاء ليس مجرد تكافؤ الفرص للمشاريع الخاصة ، كما انها ساحة معركة محتملة في المستقبل للخصوم.



قال ويل روبير :كانت خطتنا هي استخدام قمر صناعي يحتوي على كاميرا ومعرفة ما إذا كان الفريق سيتمكن من تحويل الكاميرا  لتكون مواجهة للقمر".


على بعد أميال فوق الأرض، قد تبدو الأقمار الصناعية بعيدة عن الأذى، لكن روبير قال إن المخاطر التي تواجهها حقيقية.

وقال "يمكنني اطلاق سلاح مضاد للاقمار الصناعية من طراز الصعود المباشر الذي سيضرب قمرا صناعيا ويعطله". "يمكنني استخدام أسلحة الطاقة الموجهة في محاولة لتعمية قمر صناعي أو تدمير المكونات التي تسمح له بجمع المعلومات الهامة من الأرض. ويمكنني أن أُعَدَرُ روابط الأقمار الصناعية بحيث لا يمكنك التواصل مع أي معلومات تحتاج إلى نقلها إلى صانعي القرار المهمين الآخرين".

 وقال روبير ان المحطات الارضية ووصلات الاتصال بين الارض والسماء يمكن ان تكون ضعيفة مثل الاقمار الصناعية نفسها .

وقال "لا نعرف الأشباح الموجودة في أنظمتنا التي تأتي من سلسلة التوريد والشركات التي تجمع تلك والشركات التي تجمع تلك والشركات المقاتلة والأقمار الصناعية لا تعرف أيضا، لأنها لا تعرف أن تطلبها". ليس الهدف هو مجرد إصلاح الأخطاء الموجودة ولكن أيضًا دعم سلسلة التوريد الخاصة بها لمنع إدخال أخطاء جديدة.

وقال روبير " اننا نحتاج تماما الى المساعدة " .

يشير Goldstein  مدير "فريق سوات من المهووسين التي تعمل في البنتاغون"، بانهم توصلوا إلى ثغرات للاقمار ، وهو برنامج أمن الفضاء الذي يدعو المتسللين والباحثين الأمنيين في العثور على نفس الأخطاء والعيوب التي يريد العدو استغلالها.



إنه تحول هائل من بناء أنظمه مغلقة اعتادت عليها القوات الجوية. والتحول إلى أنظمة شبه مفتوحة، يمكنها فتح تكنولوجيا الأقمار الصناعية أمام المجتمع الأوسع، مع الاحتفاظ بالتكنولوجيا الأكثر تصنيفًا لخبرائها ومهندسيها الذين تم فحصهم بشكل كبير.



ومن المدهش أن Goldstein  ، الذي يقدم تقاريره مباشرة إلى وزير الدفاع، قال إن إقناع الناس في الطابق العلوي بالسماح لمجموعة من القراصنة بتولي قمر صناعي عسكري لم يكن صعباً . وقال " كان هناك دعم هائل للقيام بذلك ودعم هائل للشراكة مع القوات الجوية فى هذا المنوال " . 


(روبير) و(غولدشتاين) يقولان أنهما يريدان أن يأخذا القمر الصناعي من أجل العثور على أفضل المتسللين، أطلقت القوات الجوية اليوم جولة التأهيل للشهر المقبل. سوف تسمح القوات الجوية للباحثين بإختراق  “flat-sat,”، والتي سوف تساعد على التوصل إلى التقنية المناسبة والمهارات اللازمة لاختراق القمر الصناعي المدار في DEF CON. 


الثلاثاء، 19 مايو 2020

جدل كبير حول هاتف Oneplus 8 بعد تمكن احد فلاتر الكاميرا من التصوير من خلال الملابس والبلاستيك

by on 2:28:00 م
أعلنت شركة (ون بلس) OnePlus الصينية في بيان عبر حسابها الرسمي على منصة التدوين الصينية (ويبو) Weibo أنها ستعطل مؤقتًا مرشح الكاميرا على أحدث هواتفها الرائدة (OnePlus 8 Pro) بعد أن اكتشف المستخدمون أنه يمكنهم استخدامه للرؤية من خلال بعض أنواع الملابس والبلاستيك على نحو شبيه بالأشعة السينية.

وبالرغم من أن الشركة شددت على أن مرشح (Photochrom) لا يمكنه أن يرى من خلال المواد السميكة فقد اعتذرت عن نشر مخاوف تتعلق بالخصوصية والتسبب في مشاكل لمستخدمي ون بلس وغيرهم من مستخدمي الإنترنت.

وكانت الشركة الصينية قد أصدرت هاتف (OnePlus 8 Pro) في شهر أبريل لكن بدأ اهتمام الناس يتزايد خلال الأسبوع الماضي بشأن إمكانيات الكاميرا.

وأوضح (بن جيسكين) Ben Geskin عبر منصة تويتر كيف يمكن استخدام المرشح للرؤية من خلال الغطاء البلاستيكي الأسود لمنصة (Apple TV) في حين لاحظ مستخدم يوتيوب (Unbox Therapy) أنه يمكن أن يرى حتى من خلال قميص أسود رقيق جدًا.



ويبدو أن المرشح يعمل عن طريق التقاط ضوء الأشعة تحت الحمراء الذي لا يمكن رؤيته بالعين المجردة، وهناك العديد من الاستخدامات الاحترافية للكاميرات التي يمكنها رؤية ضوء الأشعة تحت الحمراء، مثل السماح لرجال الإطفاء برؤية الدخان، لكن من غير الشائع رؤيتها على جهاز استهلاكي مثل الهاتف الذكي.

ويشير منشور (Weibo) باللغة الصينية إلى أن ون بلس ستعطل المرشح مؤقتًا من خلال تحديث برمجي قد يصدر في غضون أسبوع لكن من غير الواضح بالضبط ما الذي تخطط الشركة لتغييره قبل إعادته للعمل.

وأكدت ون بلس أن الأشعة تحت الحمراء لديها قدرة اختراق محدودة للغاي وقال أحد ممثلي الشركة: “في سيناريوهات الحياة اليومية، فإن معظم الأشياء – من ضمنها الملابس أو المناديل الورقية – ليست شفافة “.

الأربعاء، 29 أبريل 2020

فيسبوك تشعل الحرب القضائية مجدداً ضد شركة التجسس الإسرائيلية NSO وتتهمها باختراق 1400 مسؤول حكومي

by on 9:33:00 ص


زعمت WhatsApp في ملفات قضائية جديدة أن شركة تجسس إسرائيلية استخدمت خوادم مقرها الولايات المتحدة وكانت متورطة في تنفيذ عمليات اختراق للهواتف المحمولة لـ 1400 مستخدم WhatsApp ، بما في ذلك كبار المسؤولين الحكوميين والصحفيين ونشطاء حقوق الإنسان.

تزعم الإدعاءات الجديدة حول NSO Group أن الشركة الإسرائيلية تتحمل المسؤولية عن الانتهاكات الجسيمة لحقوق الإنسان ، بما في ذلك اختراق أكثر من عشرة صحفيين هنود ومعارضين روانديين.

لسنوات ، قالت مجموعة NSO أن عملاء الحكومة يشترون برامج التجسس الخاصة بها بغرض تعقب الإرهابيين والمجرمين الآخرين ، وأنه لم يكن لديها معرفة مستقلة بكيفية استخدام هؤلاء العملاء - والتي كانت تشمل في السابق المملكة العربية السعودية والمكسيك - برنامج القرصنة الخاص به.

لكن دعوى قضائية رفعتها WhatsApp ضد مجموعة NSO العام الماضي - وهي الأولى من نوعها من قبل شركة تقنية كبرى - تكشف عن مزيد من التفاصيل الفنية حول كيفية نشر برنامج القرصنة ، Pegasus ، ضد الأهداف.

في ملفات المحكمة الأسبوع الماضي ، قال WhatsApp أن تحقيقه الخاص في كيفية استخدام Pegasus ضد 1400 مستخدم في العام الماضي أظهر أن الخوادم التي تسيطر عليها مجموعة NSO - وليس عملاءها الحكوميين - كانت جزءًا لا يتجزأ من كيفية تنفيذ الاختراق.

قال WhatsApp إن ضحايا الاختراق تلقوا مكالمات هاتفية باستخدام تطبيق المراسلة الخاص بهم ، وقد أصيبوا بـ Pegasus. بعد ذلك ، قالت: "استخدمت NSO شبكة من أجهزة الكمبيوتر لمراقبة Pegasus وتحديثها بعد زرعها على أجهزة المستخدمين. خدمت أجهزة الكمبيوتر التي تسيطر عليها NSO كمركز الأعصاب الذي تتحكم من خلاله NSO في تشغيل عملائها واستخدام Pegasus ".

وفقًا لإدعاء WhatsApp ، حصل NSO على "وصول غير مصرح به" إلى خوادمه عن طريق إجراء هندسة عكسية لتطبيق المراسلة ثم التهرب من ميزات أمان الشركة التي تمنع التلاعب بميزات الاتصال الخاصة بالشركة. قال أحد مهندسي WhatsApp الذي حقق في عمليات الاختراق في بيان محلف قدم إلى المحكمة أنه في 720 حالة ، تم تضمين عنوان IP الخاص بخادم بعيد في الشفرة الضارة المستخدمة في الهجمات. وقال المهندس إن الخادم البعيد يقع في لوس أنجلوس ويملك شركة تستخدم مركز بياناتها NSO.

قالت NSO في الملفات القانونية إنها لا تملك نظرة ثاقبة حول كيفية استخدام العملاء الحكوميين لأدوات القرصنة الخاصة بها ، وبالتالي لا تعرف من تستهدف الحكومات.

لكن أحد الخبراء ، جون سكوت رايلتون من Citizen Lab ، الذي عمل مع WhatsApp في هذه الحالة، قال إن سيطرة NSO على الخوادم المشاركة في الاختراق تشير إلى أن الشركة سيكون لديها سجلات ، بما في ذلك عناوين IP ، وتحديد المستخدمين الذين يتم استهدافهم .

"سواء نظر NSO إلى تلك السجلات أم لا ، فمن يدري؟ وقال سكوت رايلتون: "حقيقة أن ذلك يمكن أن يتعارض مع ما يقولون".

في بيان لصحيفة الغارديان ، وقفت NSO بملاحظاتها السابقة. تُستخدم منتجاتنا لوقف الإرهاب ، والحد من الجرائم العنيفة ، وإنقاذ الأرواح. وقالت الشركة إن NSO Group لا تقوم بتشغيل برنامج Pegasus لعملائها. "إن بياناتنا السابقة حول أعمالنا ، ومدى تفاعلنا مع عملاء المخابرات الحكومية وعملاء وكالات إنفاذ القانون ، دقيقة".

وقالت الشركة إنها ستقدم ردها على المحكمة في الأيام المقبلة.

تأتي التطورات الجديدة في القضية حيث تواجه NSO أسئلة منفصلة حول دقة منتج التتبع الذي أطلقته بعد اندلاع Covid-19. يستخدم البرنامج الجديد ، المسمى Fleming ، بيانات الهاتف المحمول ومعلومات الصحة العامة لتحديد الأشخاص الذين قد يكونون مصابين بالفيروس التاجي الذين قد يكونون على اتصال به. أفاد تقرير صادر عن NBC في نهاية الأسبوع الماضي أن أداة NSO الجديدة يتم تسويقها في الولايات المتحدة.

ولكن في سلسلة محادثات على تويتر ، قال سكوت رايلتون إن تحليله أظهر أنه يعتمد على بيانات بدت غير دقيقة للغاية.

"عندما تتعامل مع البيانات مع هذه الدقة غير الدقيقة ، سيكون من الصعب جدًا إصدار تنبيهات في كل مرة يحدث هذا. أو لطلب الحجر الصحي. أو الاختبار. إن معدلات الإيجابيات الكاذبة هنا ستكون من مرتفعه*.

الثلاثاء، 28 أبريل 2020

ثغرة في برنامج Microsoft Teams للمؤتمرات تؤدي إلى الاستيلاء على حساباتكم من خلال استلام صورة فقط

by on 10:31:00 ص

اكتشف الخبراء طريقة للاستيلاء على حسابات Microsoft Teams عن طريق إرسال صورة GIF عادية إلى المستلمين فقط ، وهي تعمل مع كل من إصدارات Team لسطح المكتب والويب.

عالجت Microsoft ثغرة أمنية في منصة محادثات الفيديو الخاصه بها Microsoft Teams والتي كان من الممكن أن تسمح للمهاجمين بالاستيلاء على حسابات الفريق عن طريق إرسال صورة GIF تبدو صوره سليمه على ما يبدو ولكنها غير ذلك.

تم اكتشاف الثغرة الأمنية من قبل باحثين من CyberArk ، وهي تؤثر على كل من إصدارات سطح المكتب والويب للبرنامج. أبلغ الباحثون المشكلة إلى Microsoft في 23 مارس ، وتناولها عملاق تكنولوجيا المعلومات في تحديث صدر في 20 أبريل.

"وجدنا أنه من خلال الاستفادة من ثغرة الاستحواذ على نطاق فرعي في Microsoft Teams ، كان بإمكان المهاجمين استخدام ملف GIF ضار لاستخراج بيانات المستخدم واستلام قائمة حسابات Teams الكاملة للمؤسسة في نهاية المطاف".

"نظرًا لأن المستخدمين لن يضطروا إلى مشاركة ملف GIF - لمجرد رؤيته - حتى يتأثروا ، فإن الثغرات الأمنية مثل هذه لديها القدرة على الانتشار تلقائيًا".

المشكلة حاسمة لأن حلول مؤتمرات الفيديو مثل Zoom و Microsoft Teams هي قنوات الاتصال المتميزة التي تختارها الشركات والطلاب وحتى المنظمات الحكومية خلال جائحة COVID-19.

تفاصيل تقنية :

يكمن الخلل في الطريقة التي تتعامل بها Microsoft Teams مع المصادقة مع موارد الصور. عند فتح التطبيق ، يقوم بإنشاء رمز وصول ، رمز JSON Web Token (JWT) ، والذي يسمح للمستخدم بعرض الصور التي شاركها الفرد أو الآخرون في محادثة.
للسماح للمستلمين بالحصول على الصورة المخصصة لهم ، يستخدم التطبيق رمزين مميزين للمصادقة: "authtoken" و "skypetoken".

يتم استخدام الرمز المميز "authtoken" لمصادقة المستخدمين لتحميل الصور في المجالات عبر Teams و Skype ، كما أنه ينشئ الرمز المميز "skypetoken" ، والذي يتم استخدامه للمصادقة على خادم يتعامل مع إجراء العميل ، مثل قراءة الرسائل.

يمكن للمهاجم الذي يمتلك كلا الرمزين المميزين إجراء مكالمات من خلال Teams API ويمكنه بهذا الاستيلاء على حساب الضحيه. يمكنه قراءة / إرسال الرسائل وإضافة مستخدمين أو إزالتهم وتغيير الأذونات وإنشاء مجموعات ،

أشار الخبراء إلى أنه يمكن استخدام "authtoken" فقط مع مجال فرعي ضمن "teams.microsoft.com" ، ولكن اكتشف الباحثون نطاقين فرعيين (aadsync-test.teams.microsoft.com و data-dev.teams.microsoft.com ) التي كانت عرضة لاستيلاء النطاق الفرعي.

"إذا تمكن المهاجم من إجبار المستخدم إلى حد ما على زيارة النطاقات الفرعية التي تم الاستيلاء عليها ، فسيرسل متصفح الضحية ملف تعريف الارتباط هذا إلى خادم المهاجم ويمكن للمهاجم (بعد استلام كلمة المرور التلقائية) إنشاء رمز سكايب مميز. بعد القيام بكل هذا ، يمكن للمهاجم سرقة بيانات حساب Teams الضحية. "تواصل المنصب.

يمكن للمهاجم استغلال الخلل بمجرد إرسال رابط ضار (أي صورة GIF) إلى الضحية ، أو إلى جميع أعضاء الدردشة الجماعية. ثم عندما يفتح المستلمون الرسالة ، يرسل المتصفح ملفات تعريف الارتباط التي تم فتحها تلقائيًا إلى النطاق الفرعي المخترق في محاولات تحميل المورد (أي صورة GIF).


"لن تعرف الضحية أبدًا أنها تعرضت للهجوم ، مما يجعل استغلال هذه الثغرة خفيًا وخطيرًا" ، يتابع التحليل. "في حين أن اقتصار مؤسستك على الاتصال الداخلي سيقلل من تعرضك ، وجدنا أنه لا يزال من الممكن التواصل مع شخص خارجي وأن أي تفاعل يتضمن واجهة دردشة مع شخص خارجي يكفي للتأثر بهذه الثغرة الأمنية. من الأمثلة الجيدة على ذلك دعوة إلى مؤتمر عبر الهاتف مع شخص خارجي لمقابلة عمل. "

وأوضح باحثو CyberArk أن الهجوم يمكن أن ينتشر تلقائيًا بطريقة تشبه الديدان ، مما يعرض جميع الحسابات في المنظمة المستهدفة للخطر.


ويخلص CyberArk إلى أنه "حتى لو لم يقم المهاجم بجمع الكثير من المعلومات من حساب Teams ، فلا يزال بإمكانهم استخدام الحساب للتنقل عبر المؤسسة (مثل الدودة تمامًا)".

"في نهاية المطاف ، يمكن للمهاجم الوصول إلى جميع البيانات من حسابات Teams في مؤسستك - جمع المعلومات السرية والاجتماعات ومعلومات التقويم والبيانات التنافسية والأسرار وكلمات المرور والمعلومات الخاصة وخطط الأعمال وما إلى ذلك."

الأحد، 26 أبريل 2020

قوقل تشن حرب ضد شبكات التجسس الصينية وتقوم بحذف 103 تطبيقات حصلت على قرابة الـ 70 مليون تنزيل

by on 9:53:00 ص

تخوض Google مهمة صعبه ضد التطبيقات التي تستطيع مراوغة الحماية في متجر Play وتجاوزها. تعطي قوقل اهمية كبيرة لموضوع الامن في متجرها وتقوم بفحص التطبيقات بشكل متكرر، ولكن هذه المره حالات الاستبعاد كانت لتطبيقات التي تحتوي البرامج الإعلانية والأوصاف المضللة. يمكننا أن نأمل أن تؤدي إساءة استخدام الأذونات إلى عمليات الإزالة قريبًا. كانت هذه التطبيقات التي تمت ازالتها عباره عن شبكات اعلانية تقوم على اخفاء روابط الاعلانات عن اعين المستخدم وتجبره ان يقوم بنقر عليها لكسب الاموال الغير شرعية، وينطوي هذا الامر احيانا على مخاطر امنية.


لقد تصرفت جوجل من قبل عندما تم العثور على مثل هذه الشبكات. لقد رأينا ذلك من خلال الإجراء ضد Cheetah Mobile في فبراير ، كجزء من إزالة 600 تطبيق تتسبب في "إعلانات مزعجة"، ولكن في نفس الشهر رأينا أيضًا Google تتصرف ضد Shenzhen HAWK ، بعد أن أبلغت عن هذه الشبكة الصينية "الخطيرة" مع 24 تطبيقًا و 382 مليون عملية تثبيت.

أزالت Google جميع تطبيقات Shenzhen HAWK ، قائلة لي في ذلك الوقت "نحن نتعامل مع تقارير انتهاكات الأمان والخصوصية على محمل الجد. إذا وجدنا سلوكًا ينتهك سياساتنا ، نتخذ إجراءً. " وفي الإنصاف فعلت ذلك.

الآن ، مرة أخرى ، رأينا الشيء نفسه. قبل أسبوع ، أبلغت عن "شبكة سرية" تضم 25 مطورًا ، على الأرجح مقرها في الصين، وقد أنتجت تطبيقاتها الـ 103 "69 مليون عملية تثبيت". في وقت النشر ، تمت إزالة 59 من هذه التطبيقات من متجر Play. 

البحث الذي كشف عن هذه الشبكة السرية جاء من فريق CyberNews. لقد أبلغوا عن روابط صارخة بين مطوري التطبيقات الذين يبدو أنهم غير متصلين. كانت لدى شبكة المطورين جميعًا عناوين Gmail وعناوين URL منسقة بشكلٍ عام - وكلها مرتبطة بالصفحة المقصودة نفسها. كانت سياسات الخصوصية أيضًا نسخًا متماثلة ، مع تغيير الأسماء فقط.

كان الخطر عبر هذه الشبكة من التطبيقات إساءة استخدام الاذونات في هواتف اندرويد. تطبيقات تافهة تطالب بتثبيتها ويقوم عشرات الملايين بتثبيتها. وتتم إدارة بيانات المستخدم الأساسية الخاصة بك من قبل مطورين هذه التطبيقات، وجمع المعلومات عن موقعك ، وبيعها لوكالات التسويق بمئات الآلاف، وحتى ملايين الدولارات. حتى أن العديد من التطبيقات لديها إمكانية الوصول إلى كاميرات الأجهزة والميكروفونات - هذه شبكة صينية سرية (على الأرجح). يعد وجود مثل هذه التطبيقات على هاتفك فكرة سيئة.


لقد شاركت ملفات APK مع Google لجميع التطبيقات الـ 103 — وقد تمت إزالتها جميعها الآن. حسنًا ، جميعًا ما عدا واحدة. تم تغيير التطبيق "Video Editor، Video Maker With Music Photos & Text" ، والذي أدرج في الأصل Jacinto Macias كمطوره إلى Alla Morning. . لا تزال سياسة الخصوصية الشائعة بمثابة هبة.

الجمعة، 24 أبريل 2020

Facebook يخطط لوضع إعلانات في WhatsApp

by on 3:42:00 ص

لم يتخل Facebook عن خططه لوضع الإعلانات في WhatsApp. تشير المعلومات إلى أن Facebook سوف يمضي قدمًا في الإعلانات في WhatsApp في المستقبل ، بمجرد الانتهاء من خطته لتوحيد تطبيقات المراسلة الخاصة به. تأتي التفاصيل الجديدة بعد أن ذكرت صحيفة وول ستريت جورنال في يناير أن الشركة وضعت إعلانات WhatsApp "قيد الدراسة" ، بعد أن أعلنت في 2018 أنها ستجلب الإعلانات إلى Status ، نسختها من القصص.

أكد متحدث باسم Facebook لـ Engadget أن "الإعلانات في الحالة تظل فرصة طويلة الأمد لـ WhatsApp".

تحتوي المعلومات أيضًا على تفاصيل جديدة حول كيفية تنفيذ Facebook للإعلانات المستهدفة على تطبيق المراسلة المشفرة. ستستخدم الشركة أرقام الهواتف "لمطابقة" حسابات Facebook و WhatsApp لتحديد الإعلانات التي سيتم عرضها. وقد أثبتت الخطة بالفعل أنها مثيرة للجدل داخل الشركة ، على الرغم من أن بعض المسؤولين التنفيذيين قلقون من أنها قد تتسبب في حذف مستخدمي WhatsApp لحساباتهم على Facebook. أيضا من دواعي القلق: القضايا التنظيمية المحتملة بالنظر إلى التحقيقات الجارية لمكافحة الاحتكار في الشركة.

بغض النظر ، يبدو أن الإعلانات في WhatsApp لن تأتي في أي وقت قريب. أوضح Facebook أن الأمر سيستغرق سنوات لدمج البنية التحتية للمراسلة عبر تطبيقاته ، وسيستغرق WhatsApp وقتًا أطول للاندماج ، وفقًا للمعلومات.

الثلاثاء، 21 أبريل 2020

أزدياد كبير في عدد الهجمات الالكترونية التي تستهدف البنية التحتية للقطاع الصحي

by on 3:32:00 م

في ضل جائحة كورونا يشن مجرمو الإنترنت هجمات شرسة ويقومون بنشر البرمجيات الخبيثة بشكل متزايد واستهداف منظمات الرعاية الصحية، بما في ذلك تلك الموجودة في بوسطن، مما يعطل العلاج الطبي ويهدد الكميات الهائلة من معلومات المرضى الخاصة الموجودة في مكاتب الأطباء والمستشفيات.

ووفقًا لخبراء الأمن السيبراني، حتى مع كون مقدمي الرعاية الصحية هدفًا متزايدًا للمتسللين، فإن صناعة الرعاية الصحية ككل متأخره جدا في أتخاذ الإجراءات الأمنية لمنع الهجمات والاستجابة لها.

وقد ازداد الخطر فقط وسط جائحة الفيروسات التاجية، حيث حاول المتسللون عرقلة المستشفيات التي تعاني بالفعل من الإجهاد والتدافع لعلاج الأعداد المتزايدة من المرضى المصابين بالفيروس. وفي أوائل أبريل / نيسان ، نبه الإنتربول قوات الشرطة في 194 دولة إلى التهديد المتزايد لهجمات الإنترنت التي تستهدف المستشفيات.

يعد هجوم البرامج الضارة في شهر فبراير على شبكة أطباء مستشفى بوسطن للأطفال بمثابة تذكير بالمخاطر التي يتعرض لها مقدمو الخدمة ومرضاهم. تعطلت أجهزة الكمبيوتر في 500 شبكة من مقدمي الرعاية الصحية، الذين يخدمون 350.000 مريض على مستوى الولاية ، لعدة أيام حيث اضطر الأطباء للقيام بعملهم على الورق.

ويأتي التهديد المتزايد بعد تحول استمر سنوات في الرعاية الصحية من المخططات الورقية إلى البرامج الحاسوبية. يعتمد مقدمو الرعاية الصحية على السجلات الصحية الإلكترونية لكل شيء بدءًا من فوترة المرضى وجدولة المواعيد إلى تتبع التواريخ الطبية والحساسية والوصفات الطبية.

تحتوي السجلات الصحية أيضًا على تواريخ الميلاد والعناوين وأرقام الضمان الاجتماعي وأرقام بطاقات الائتمان - جميع المعلومات القيمة للمتسللين الذين يحاولون سرقة الهويات.

قال ديفيد فين ، نائب الرئيس التنفيذي للابتكار الاستراتيجي في شركة الأمن أوستن ، تكساس ، CynergisTek: "إن الرعاية الصحية هي العاصفة المثالية للأشرار". "لديك أكثر البيانات قيمة في أي قطاع ، وقد جمعناها معًا".

في العام الماضي ، أبلغت 83 في المائة من منظمات الرعاية الصحية عن زيادة في الهجمات السيبرانية - وقالت 66 في المائة إن الهجمات أصبحت أكثر تعقيدًا ، وفقًا لمسح أجرته شركة والتهام للأمن السيبراني VMware Carbon Black.


أحصت شركات الأمن السيبراني 764 من موفري الرعاية الصحية الذين تضرروا في عام 2019 باستخدام برامج الفدية - وهو نوع شائع بشكل متزايد من البرامج الضارة التي يمنع المتسللون من خلالها الوصول إلى نظام الكمبيوتر ويطالبون بدفع الفدية. نظرًا لأن أنظمة الكمبيوتر الخاصة بهم بالغة الأهمية ، غالبًا ما تدفع مؤسسات الرعاية الصحية الفدية - بمجرد معرفة كيفية استخدام العملة الرقمية ، مثل بيتكوين - قال خبراء الأمن.


تتضمن الهجمات الخبيثة الأخرى أحصنة طروادة ، والتي يمكنها أيضًا تعطيل أو إتلاف شبكات الكمبيوتر والبيانات الهامة.

قال ريك ماكلروي ، استراتيجي الأمن السيبراني في VMware Carbon Black: "إن الرعاية الصحية ، بالنظر إلى مشاكلها المتعلقة بأمن البيانات ، هي مجرد هدف كبير".

غالبًا ما تؤدي الهجمات السيبرانية إلى خرق البيانات السرية. يمكن أن تحدث الانتهاكات أيضًا بسبب عوامل أخرى ، مثل خطأ الموظف وسرقة أجهزة الكمبيوتر المحمولة.

كانت خروقات بيانات الرعاية الصحية في ارتفاع منذ عام 2016 ، حيث تم الإبلاغ عن 572 خرق في العام الماضي - مما أثر على أكثر من 41 مليون سجل مريض ، وفقًا لشركة Protenus ، وهي شركة تحليلات في بالتيمور.

يحقق المسؤولون في وزارة الصحة والخدمات الإنسانية الأمريكية في خمس انتهاكات للبيانات في مقدمي الرعاية الصحية في ماساتشوستس والتي حدثت في العام الماضي. وتشمل هذه الانتهاك الذي يشمل حوالي 10000 شخص في مستشفى ماساتشوستس العام ، وحادث آخر كشف عن معلومات حول حوالي 12000 شخص في Baystate Health.

أبلغت مستشفيات ماساتشوستس وشركات التأمين وغيرها من مؤسسات الرعاية الصحية عن العشرات من انتهاكات البيانات للمسؤولين الفيدراليين على مدى العقد الماضي. وتشمل هذه الحوادث في بلو كروس بلو شيلد من ماساتشوستس ، خطة تافتس الصحية ، مركز بيت إسرائيل ديكونيس الطبي ، ستيوارد هيلث كير ، يو إماس ميموريال للرعاية الصحية ، وشركاء هيلث كير ، والدة ماساتشوستس والعديد من المستشفيات الأخرى.

لم يحدد المسؤولون في مستشفى بوسطن للأطفال نوع الهجوم الذي أصاب شبكة أطبائهم ، والمعروفة باسم منظمة أطباء الأطفال عند الأطفال. قالوا إنهم استأجروا شركة أمنية لإجراء تحقيق ، الذي وجد أن المستشفى اكتشف الهجوم وخففه قبل أن يتمكن المهاجمون من الوصول إلى معلومات المرضى أو التصرف بناء على أي "نوايا خبيثة" أخرى.

غالبًا ما يصيب المهاجمون شبكة عن طريق خداع الموظفين للنقر على الروابط والمرفقات في رسائل البريد الإلكتروني التي تبدو حقيقية ولكن يتم إرسالها لأغراض شائنة.

عندما يصلون إلى المعلومات الخاصة ، يمكن للمتسللين بيعها واستخدامها لابتزاز الأفراد وارتكاب احتيال في الهوية.

على الرغم من أن البنوك هي الهدف المفضل لمجرمي الإنترنت - "لأن الأشرار يذهبون إلى حيث الأموال" - قال ماكلروي أن مؤسسات الرعاية الصحية تسد الفجوة بسرعة.

وفي الوقت نفسه ، تميل منظمات الرعاية الصحية إلى تخصيص 3 في المائة إلى 4 في المائة فقط من ميزانيات تكنولوجيا المعلومات الخاصة بها للأمن ، وهو جزء صغير من الإنفاق الأمني ​​في صناعات مثل الخدمات المالية ، حسبما قال فين ، رئيس المعلومات السابق في مستشفى تكساس للأطفال.

يمكن أن تؤدي الهجمات السيبرانية الحادة إلى توقف مقدمي الرعاية الصحية ، مما يجبرهم على إبعاد المرضى ، وفي حالة المستشفيات ، يؤخر العمليات الجراحية وغيرها من الرعاية الطبية العاجلة.
لم يلغِ معظم الأطباء المنتسبين إلى مستشفى الأطفال المواعيد خلال هجوم البرمجيات الخبيثة ، الذي تم الكشف عنه في 10 فبراير ، وفقًا لمسؤولي المستشفى. استمروا في رؤية المرضى للزيارات المرضية والجيدة ، لكن أُعطيت العائلات خيار إعادة الجدولة. (منذ بدء تفشي الفيروس التاجي في ماساتشوستس ، قلص جميع مقدمي الرعاية الصحية بشكل كبير المواعيد الطبية الروتينية وغير العاجلة).

على الرغم من أن مستشفى الأطفال نفسه لم يتأثر بالهجوم ، يشرف مسؤولو المستشفى على نظام السجلات الصحية الإلكترونية الذي تستخدمه ممارساتهم التابعة. استغرق الأمر منهم عدة أيام لاستعادة النظام.

وقالت المتحدثة باسم المستشفى كريستين داتولي عبر البريد الإلكتروني: "كانت الممارسات في وضع الإغلاق أثناء انقطاع الخدمة - لذلك تم عمل كل شيء على الورق". قام الموظفون بكتابة الملاحظات الورقية في نظام الكمبيوتر بمجرد إعادة الاتصال بالإنترنت.

قال مسؤولون في شركة Epic Systems ، وهي شركة ويسكونسن التي تسجل السجلات الصحية التي يستخدمها مستشفى الأطفال وشبكة أطبائها ، إنهم يساعدون عملائهم في الأمن.

وقالت المتحدثة باسم Epic Ashley Gibson في بريد إلكتروني: "يتعلم عملاؤنا أيضًا أفضل الممارسات من بعضهم البعض من خلال أحداث مثل منتدى الأمان السنوي لدينا" ، وتشمل هذه البرامج التصحيح المنتظم وبرامج مكافحة الفيروسات والبرامج الضارة والمصادقة متعددة العوامل وإحضار خبراء خارجيين في حالة وقوع هجوم.
قال تود بيردسلي ، مدير الأبحاث في شركة Rapid7 للأمن السيبراني في بوسطن ، إنه يجب على مؤسسات الرعاية الصحية التفكير في هجمات البرمجيات الخبيثة كنوع من الكوارث ، مثل حريق أو فيضان ، ووضع خطط لمنع مثل هذه الأحداث والتعافي منها. وهذا يشمل الاحتفاظ بأكبر قدر ممكن من المعلومات على أجهزة الكمبيوتر المكتبية المحلية ، والنسخ الاحتياطي للخوادم بانتظام.

وقال بيردسلي إن مسؤولي مستشفى الأطفال على ما يبدو يتعاملون مع جانب واحد على الأقل من البئر الأمني: لقد احتوا الهجوم على مكاتب الأطباء ومنعوه من إصابة شبكة المستشفى ، الأمر الذي كان يمكن أن يعطل الرعاية الحرجة لبعض الأطفال الأكثر مرضًا في المنطقة.

وقال "يبدو الأمر كما لو كان لديك تسرب على غواصة ، تريد أن تكون قادراً على إغلاق جزء واحد منها".

مستشفى الأطفال ليس غريبا على الهجمات السيبرانية. في العام الماضي ، حُكم على رجل بالسجن بتهمة تنظيم هجمات على المستشفى عام 2014 احتجاجًا على علاج المريضة جوستينا بيليتييه.

تم إخراج بيليتييه ، التي كانت آنذاك مراهقة ، من حضانة والديها بعد أن اشتبه الأطباء في أن والديها يسيئون معاملة الأطفال الطبية. رفعت عائلتها دعوى قضائية ضد مستشفى الأطفال ، لكنها فقدت قضيتها في فبراير ، عندما انحرفت هيئة محلفين إلى المستشفى.

الاثنين، 20 أبريل 2020

في الوقت المناسب لمنافسة تطبيق zoom يقوم WhatsApp بتشفير مكالمات الصوت والفيديو بتشفير E2EE

by on 2:24:00 م

على الرغم من مشاكل الخصوصية في موقع الشركة المالكه Facebook، الا ان WhatsApp  يسير بخطى جيده نحو موضوع التشفير والحفاظ على الخصوصية. مستغلا بذلك اعتباره منصة الرسائل الآمنة الأكثر موثوقية على هذا الكوكب. يتبادل 2 مليار مستخدم الرسائل المشفرة من طرف إلى طرف بأعداد متزايدة باستمرار من خلال هذا التطبيق. وكما قلت من قبل، ويقوم التطبيق مؤخرا بدفاع عن خصوصية المستخدمين
امام المحاكم الامريكية ومطالب الحكومات بتوفير ابواب خلفية.
اليوم يذهب مطوري واتساب الى ابعد من تشفير الرسائل، ويمتد تشفير WhatsApp إلى مكالمات الصوت والفيديو أيضًا. كما توضح النظام الأساسي، "تمامًا مثل رسائلك ، يتم تشفير مكالمات WhatsApp من طرف إلى طرف حتى لا تتمكن WhatsApp والأطراف الثالثة من الاستماع إليها." نظرًا لأننا جميعًا نعتمد أكثر من أي وقت مضى على مكالمات الفيديو لاستبدال اللقاءات وجهًا لوجه ، فهذه مشكلة كبيرة.

المشكلة بالنسبة للمستخدمين في الوقت الحالي هي الحد الأقصى لعدد الأشخاص الذين يمكنهم الانضمام إلى مكالمة فيديو — أربعة فقط حاليًا. لكن هذا على وشك التغيير. كما تم اكتشافه من قبل wabetainfo في WABetaInfo، فإن عدد المتصلين على وشك الزيادة. حيث اشار الى انه يتم العمل على زيادة عدد الاشخاص داخل مكالمات الفيديو في كل من الإصدار التجريبي من تطبيقات iOS و Android ، لذلك فهو تغيير للجميع ، ولكن فقط إذا كان لدى جميع المتصلين أحدث إصدار من التطبيق مثبتًا بمجرد إصداره.


لا نعرف عدد المتصلين الذين سيتم تمكينهم حتى الآن - تحول صغير إلى ستة أو ثمانية ، أو تغيير أكثر جوهرية قد يسمح لمجموعات أكبر وحالية بالمشاركة في مكالمات الفيديو. وهذا من شأنه أن يهز السوق بجدية.

يضيف WhatsApp أيضًا رأس مكالمة لتذكير الجميع بأن تلك المكالمات مشفرة من طرف إلى طرف. توقيت هذا التغيير ليس صدفة. ارتفع استخدام مكالمات الفيديو بشكل كبير. كان Zoom هو المستفيد الرئيسي ، ولكن الآخرين في الفضاء ، بما في ذلك Microsoft مع Teams و Skype وكذلك Facebook مع تطبيق Messenger يسارعون لتوسيع عروضهم.



من الناحية الواقعية ، لن يهدد WhatsApp سوق الشركات لاجتماعات الفيديو ، والتي هي الآن معركة بين Zoom و Microsoft.لكن لقد لعب الأمن دورًا رئيسيًا في ذلك.، فإن افتقار Zoom إلى تشفير حقيقي بالإضافة إلى زلات في إرسال البيانات عبر الصين ، بالإضافة إلى سياسة الخصوصية المشكوك فيها قد فتحت الباب للآخرين.

لا يزال تطبيق WhatsApp الذي طال انتظاره من تطبيق WhatsApp متوقعًا - في النهاية. هذا مرة أخرى سيوسع قابليتها للاستخدام. ومع ذلك ، سيظل سوق المؤسسات الرسمي خطوة بعيدة جدًا بالنسبة لـ WhatsApp. لكن عدد الروابط العائلية والمحادثات المرئية التلقائية بين الأصدقاء والزملاء تزداد أسبوعيًا. هذا مفتوح على نطاق واسع لـ WhatsApp مع سهولة استخدامه وحقيقة أن جميع هذه المجموعات قد تم إعدادها على نظامها الأساسي بالفعل. يجب أن يكون هذا بمثابة مكالمة إيقاظ لأي شخص لا يقدم حاليًا مكالمات فيديو مشفرة من البداية إلى النهاية.

الأحد، 19 أبريل 2020

اذا كنت تمتلك حساب على تطبيق Zoom فهو يباع الان على الانترنت المظلم بأقل من 0.0020 دولار

by on 10:01:00 ص

 

يتم بيع أكثر من 500،000 حساب ل Zoom على منتديات القراصنة حيث تباع للآخرين بأقل من بنس واحد لكل حساب، او يتم تقديم بعض هذه الحسابات مجانا على منتديات القراصنة بحيث يمكن للقراصنة استخدامها في المزاح على Zoom او في الأنشطة الخبيثة. 


وقالت شركة استخبارات الأمن السيبراني ل Cybl Bleeping Computer بأنه في حوالي 1 أبريل 2020 ، بانهم  بدأوا في رؤية حسابات Zoom متاحة للغاية والتي يتم نشرها على منتديات القراصنة للحصول على سمعة متزايدة في مجتمع القراصنة.

تتم مشاركة هذه الحسابات عبر مواقع مشاركة النصوص حيث تقوم الجهات المعنية بالتهديد بنشر قوائم عناوين البريد الإلكتروني ومجموعات كلمات المرور التي تحتويها هذه الحسابات .



 تم إصدار 290 حسابًا متعلقًا بكليات مثل جامعة فيرمونت، وجامعة كولورادو، ودارتموث، ولافاييت، وجامعة فلوريدا، والعديد من الحسابات المجانية.
وقد اتصلت BleepingComputer بالعديد من عناوين البريد الإلكتروني العشوائية المكشوفة في هذه القوائم وأكدت أن بعض بيانات الاعتماد كانت صحيحة. 

يتم جمع هذه البيانات من خلال الهجمات حيث تحاول الجهات التي تقوم بالتهديد بتسجيل الدخول إلى Zoom باستخدام الحسابات المسربة في خروقات البيانات القديمة. ثم يتم تجميع تسجيلات الدخول الناجحة في قوائم يتم بيعها إلى قراصنة آخرين.


وقال أحد المستخدمين ل BleepingComputer أن كلمة المرور المذكورة كانت قديمة ، مما يشير إلى أن بعض بيانات الاعتماد هذه من المحتمل من هجمات بيانات الاعتماد القديمة.



بعد رؤية بائع ينشر حسابات على منتدى القراصنة ، تواصل Cyble لشراء عدد كبير من الحسابات بكميات كبيرة بحيث يمكن استخدامها لتحذير عملائها من الاختراق المحتمل.


تمكن Cyble من شراء ما يقرب من 530,000 حساب ل Zoom مقابل أقل من قرش واحد لكل حساب بسعر 0.0020 دولار أمريكي لكل حساب .


تتضمن الحسابات التي تم شراؤها عنوان البريد الإلكتروني للضحية وكلمة المرور ورابط الاجتماع الشخصي وHostKey الخاص بهم.

وقد قال Cyble  ل BleepingComputer أن هذه الحسابات تشمل تلك الشركات المعروفة مثل:(Chase،Citibank، المؤسسات التعليمية ، وأكثر من ذلك). 


بالنسبة للحسابات التي تخص عملاء Cyble ، تمكنت شركة الاستخبارات من تأكيد أنها بيانات اعتماد صحيحة للحساب.

في بيان إلى BleepingComputer:
ذكر Zoom أنهم قد استأجروا بالفعل شركات استخبارات للمساعدة في العثور على مقالب  password dumps  حتى يتمكنوا من إعادة تعيين كلمات مرور المستخدمين المتأثرين.

قال Zoom " من الشائع أن تستهدف خدمات الويب التي تخدم المستهلكين من قبل هذا النوع من النشاط ، والذي يتضمن عادة ً جهات فاعلة سيئة تختبر أعداد كبيرة من  قواعد البيانات التي تم اختراقها بالفعل من منصات أخرى لمعرفة ما إذا كان المستخدمون قد أعادوا استخدامها في مكان آخر. هذا النوع من الهجوم بشكل عام لا يؤثر على عملائنا من المؤسسات الكبيرة التي تستخدم أنظمة تسجيل الدخول الفردية الخاصة بهم.و لقد استأجرنا بالفعل العديد من شركات الاستخبارات للعثور على مقالب كلمة المرور هذه والأدوات المستخدمة لإنشائها ، بالإضافة إلى ان الشركة أغلقت الآلاف من مواقع الويب التي تحاول خداع المستخدمين لتنزيل البرامج الضارة أو التخلي عن بيانات اعتمادهم. ونحن نواصل التحقيق، ونقوم بتأمين الحسابات التي وجدنا أنها تعرضت للخطر، ونطلب من المستخدمين تغيير كلمات المرور الخاصة بهم إلى شيء أكثر أمانًا، ونبحث في تنفيذ حلول تكنولوجية إضافية لتعزيز جهودنا".

نظرًا لأن جميع الشركات تتأثر بهذه الهجمات على قواعد  البيانات ، يجب عليك استخدام كلمات مرور فريدة لكل موقع تقوم بتسجيل حسابًا عليه.

ومع هذه الهجمات فإن استخدام كلمة مرور فريدة في كل موقع فسيتم خرق البيانات من موقع واحد ولن يؤثر عليك في موقع آخر.


يمكنك أيضًا التحقق مما إذا كان عنوان بريدك الإلكتروني قد تم تسريبه في خروقات البيانات من خلال خدمات إشعار خرق البيانات من"AmIBreach"ومن Cyble.وستقوم كلتاهما بسرد خروقات البيانات التي تحتوي على عنوان بريدك الإلكتروني والتأكد من احتمال تعرض بياناتك الخاصة بك للاختراق .

Ads link

Ads test

Labels