حذرت شركة ألعاب الفيديو 2K مستخدميها من فتح أي رسائل بريد إلكتروني مرسلة من حساب الدعم الخاص بها بعد التأكد من حدوث اختراق لحسابات أحد مكاتبها. نشر حساب 2K Support الرسمي على تويتر “في وقت سابق اليوم، أدركنا أن طرفًا ثالثًا غير مصرح له قد قام بالوصول بشكل غير قانوني إلى بيانات أحد مكاتب الدعم التي تستخدمها 2K لتقديم الدعم لعملائنا”
الاختراق
كيف تعرف أن هاتفك قد تم اختراقه؟ وماذا تفعل لتقليل أضرار الاختراق؟
يشير اختراق الهاتف إلى أي طريقة يمكن من خلالها شخص ما الوصول إلى هاتفك أو الاطلاع على أي من محتوياته مثل الرسائل والمحادثات والتطبيقات وجهات الاتصال وما إلى ذلك. يمكن أن يشمل ذلك كل شيء بدءًا من الاختراقات الأمنية المعقدة إلى مجرد الدخول في مكالماتك التي تقوم بها على شبكة إنترنت غير مؤمنة. نظرًا لأنه يمكن اختراق هاتف أي شخص، سوف نوضح في السطور التالية كيفية اكتشاف الهاتف المخترق، والخطوات التي يجب أن نتخذها لتقليل أضرار الاختراق.
سامسونج تعلن عن سرقة بيانات بعض العملاء في اختراق جديد تم الكشف عنه حديثًا
كشفت شركة سامسونج عن حادثة اختراق أخرى تتعلق بالأمن السيبراني. بعد أن تعرضت في وقت سابق من هذا العام إلى قيام المتسللين بوضع أيديهم على شفرة مصدر (source code) نظام جالاكسي، إلا أن المهاجمين هذه المرة حصلوا على بعض المعلومات الشخصية للعملاء.
اختراق بيانات مستخدمي Plex والشركة تطلب من عملائها تغيير كلمات المرور الخاصة بهم
في رسالة الكترونية أُرسلت لمستخدمي مشغل الوسائط الرقمية وخدمة البث Plex، طلبت الشركة من مستخدميها تغيير كلمات المرور الخاصة بهم بسبب حدوث اختراق لقاعدة بيانات الشركة. كشفت الشركة أنها بدأت على الفور تحقيقًا بعد أن رأت نشاطًا مشبوهًا في إحدى قواعد بياناتها. بناءً على ما رأته حتى الآن، قالت Plex إنه يبدو أن كيانًا تابعًا لجهة خارجية حصل على حق الوصول إلى مجموعة فرعية من بياناتها، والتي تتضمن رسائل البريد الإلكتروني للأشخاص وأسماء المستخدمين وكلمات المرور المشفرة.
ما هي خطورة الاختراق بطريقة “zero-click attack”، وماذا يمكن أن تفعل في مواجهتها؟
يستخدم المتسللون أدوات عديدة للوصول إلى أجهزة الكمبيوتر والأجهزة الأخرى وإحداث أضرار مختلفة. ومع ذلك، يمكن أن تكون واحدة من أخطر الهجمات هي “zero-click attack” أو الهجوم بدون أي نقرات، لأنه غالبًا ما يصعب التعرف عليها. بالإضافة إلى ذلك، كما يوحي اسمها، لا يتطلب الاختراق من هذا النوع أي إجراء من صاحب الجهاز، مثل النقر بالماوس أو الضغط على مفتاح أو أي تفاعل آخر، على عكس طرق الهجوم الأخرى. بدلاً من ذلك، كل ما يحتاجه المهاجم هو إرسال الملف الخطير إلى جهاز والسماح له بالعمل.