أخبار تقنية

تعرض مستخدمو برامج التجسس لانتهاكات كبيرة للبيانات


ولكن هذا ليس كل شيء. في كل أسبوع، نقوم بتجميع الأخبار الأمنية التي لم نقم بتغطيتها بعمق بأنفسنا. انقر على العناوين لقراءة القصص كاملة. والبقاء آمنا هناك.

للمرة الثالثة منذ عام 2010، عانى مورد برامج التجسس mSpy من اختراق كبير للبيانات، مما أدى هذه المرة إلى كشف ملايين العملاء والمستخدمين المحتملين حول العالم، ويبدو أن العديد منهم استخدموا البرنامج للتطفل على الآخرين. تحتوي المجموعة المسربة، التي نشرتها مجموعة الشفافية Distributed Denial of Secrets، على تيرابايت من البيانات التي يبدو أنها مسروقة من نظام دعم العملاء الخاص بـ mSpy، Zendesk. يكشف عن الأسماء وعناوين البريد الإلكتروني وتذاكر دعم العملاء والوثائق والمزيد.

على عكس برامج التجسس العسكرية، مثل برنامج Pegasus سيئ السمعة التابع لمجموعة NSO، يعد mSpy منتجًا استهلاكيًا يتم تسويقه غالبًا كوسيلة للآباء لمراقبة استخدام أطفالهم للهاتف. لكن قاعدة عملائها لا تقتصر بالضرورة على الآباء الفضوليين. ومن بين البيانات دليل على أن الكيانات الحكومية الأمريكية استفسرت على الأقل عن استخدام البرنامج، بما في ذلك إدارة الضمان الاجتماعي، وموظفي الهجرة والجمارك، وقاضٍ فيدرالي أمريكي. ونظرًا لكمية البيانات التي كشف عنها التسريب، توقع ظهور المزيد من الاكتشافات.

تعرضت مؤسسة التراث – وهي مؤسسة فكرية يمينية تهدف خطتها “مشروع 2025” لتحويل الولايات المتحدة إلى ما يصفه النقاد بأنها دولة قومية مسيحية استبدادية يحكمها رئيس أعلى من دونالد ترامب – لهجوم إلكتروني بسيط هذا الأسبوع على يد أشخاص يرتدون القفاز. – وُصِف بـ “المتسللين المثليين ذوي الفراء”. يبدو أن الاختراق نفسه كان بسيطًا إلى حد ما، حيث تم الحصول على 2 غيغابايت من البيانات من مدونة تسمى Daily Signal. كان الكثير منها “عديم الفائدة”، وفقًا لما قاله “vio”، أحد المتسللين من مجموعة SeigSec، الذي قال إنه استهدف مؤسسة التراث لأن “المشروع 2025 يهدد حقوق الرعاية الصحية للإجهاض ومجتمعات LGBTQ + على وجه الخصوص”. ومع ذلك، يبدو أن هذا الاختراق أثار غضب كاتب العمود في موقع Heritage، مايك هاول، الذي تم تسريب محادثته المزعومة مع “vio” وشاركها هاول لاحقًا. وتقول شركة SeigSec، التي استهدفت في السابق مختبرًا نوويًا أمريكيًا وحلف شمال الأطلسي (الناتو)، إنها تم حلها الآن.

أمام ضحايا هجمات برامج الفدية خياران فقط، وكلاهما سيئ: رفض الدفع للمهاجمين ومحاولة العودة دون الوصول إلى أنظمتك وبياناتك، أو الدفع على أمل أن يعطوك مفاتيح فك التشفير – ولا تفعل ذلك. لا تسرب بياناتك على أي حال. ويبدو أن شركة CDK Global، التي توفر البرمجيات لوكلاء السيارات في الولايات المتحدة، قد اختارت الخيار الأخير. وفقًا للباحثين في شركة تتبع العملات المشفرة TRM Labs، أرسلت CDK 387 عملة بيتكوين، تبلغ قيمتها حوالي 25 مليون دولار، إلى حساب يُعتقد أنه يخضع لسيطرة عصابة BlackSuite Ransomware. لم تؤكد CDK الدفعة، ولكن إذا كانت دقيقة، فستكون على الأقل الدفعة الرئيسية الثانية لعصابات برامج الفدية هذا العام. في شهر مارس، دفعت شركة Change Healthcare فدية قدرها 22 مليون دولار للمساعدة في إنهاء تعطيل المرافق الطبية في جميع أنحاء الولايات المتحدة. تكمن مشكلة الدفع – إلى جانب تكلفته ثروة حقيقية – في أنه يمكن أن يشجع على المزيد من هجمات برامج الفدية. في الواقع، بعد دفع شركة Change Healthcare، شهد الباحثون في شركة الأمن Recorded Future أكبر ارتفاع في هجمات برامج الفدية التي تستهدف صناعة الرعاية الصحية في السنوات الأربع التي تتبعت فيها النشاط الإجرامي. المشكلة بالطبع هي أن الدفع يمكن أن ينجح: أشارت شركة CDK الأسبوع الماضي إلى أن ما يقرب من جميع الوكلاء البالغ عددهم 15000 الذين تعمل معهم قد عادوا إلى الإنترنت.

أعلنت وزارة العدل الأمريكية يوم الثلاثاء أن السلطات الأمريكية والكندية والهولندية صادرت نطاقين يستخدمان لتشغيل “مزرعة الروبوتات” التي يُزعم أنها أنشأتها RT، وهي المؤسسة الإعلامية الحكومية الروسية، ويديرها جهاز الأمن الفيدرالي الروسي (FSB). تقول وزارة العدل إنها حددت 968 حسابًا على وسائل التواصل الاجتماعي مرتبطة بمزرعة الروبوتات والتي تم استخدامها لتضخيم محتوى RT عبر الإنترنت. تم إنشاء مزرعة الروبوتات RT في عام 2022، وفقًا لوزارة العدل، وتم الاستيلاء عليها من قبل عميل FSB في عام 2023. ومن غير الواضح ما هو تأثير مزرعة الروبوتات، وتقول وزارة العدل إن تحقيقاتها مستمرة.


اكتشاف المزيد من مجلة الإبداع

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Back to top button

اكتشاف المزيد من مجلة الإبداع

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading