Close Menu
    رائج الآن

    تقنين صامت.. كيف تكسر الرياض “حظر الماضي” وتشرّع بيع الكحول لغير المسلمين؟

    الإثنين 22 ديسمبر 11:25 ص

    هذا ما سيجنيه المغرب من كأس أفريقيا 2025

    الإثنين 22 ديسمبر 11:24 ص

    متحدث «سدايا»: صعود المملكة في المؤشرات العالمية يعكس نضج تجربتها الوطنية

    الإثنين 22 ديسمبر 11:05 ص
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • تقنين صامت.. كيف تكسر الرياض “حظر الماضي” وتشرّع بيع الكحول لغير المسلمين؟
    • هذا ما سيجنيه المغرب من كأس أفريقيا 2025
    • متحدث «سدايا»: صعود المملكة في المؤشرات العالمية يعكس نضج تجربتها الوطنية
    • العدد الجديد من «كونا الصغير».. محتوى ممتع وهادف
    • الأغذية والمشروبات الغنية بالفلافانول تحمي الشرايين من أضرار الجلوس
    • صحيفة روسية: أسطول الظل بات الآن تحت حماية عسكرية
    • سماء الوطن العربي تشهد اليوم ذروة زخة شهب الدبيات
    • كأس أفريقيا بنظام الـ4 سنوات اعتبارا من 2028
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » كيف يستخدم القراصنة وجهك لارتكاب عمليات احتيال؟
    تكنولوجيا

    كيف يستخدم القراصنة وجهك لارتكاب عمليات احتيال؟

    فريق التحريربواسطة فريق التحريرالإثنين 29 أبريل 3:33 م0 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    تقنية التعرف على الوجه أحد أشهر تقنيات الحماية البيومترية الموجودة حتى الآن، وغالبا ما يُطلق على تقنية الحماية البيومترية اسم المصادقة النقية أو الحقيقية، نظرا لأنها تعتمد على ميزة شخصية عوضا عن المفتاح الظاهري أو كلمة المرور.

    وفي بداية عام 2024 ظهر تطبيق خبيث بتقنية جديدة يحمل اسم غولد بيكاكس (Gold Pickaxe) ويستهدف وجه المستخدم لتنفيذ عمليات احتيالية وسرقة المعلومات.

    ما تطبيق غولد بيكاكس؟

    كشفت شركة “غروب آي بي” (Group-IB) وهي شركة رائدة في إنشاء تقنيات الأمان السيبراني للتحقيق في الجرائم الرقمية ومحاربتها عن فيروس جديد من نوع حصان طروادة مصمم لسرقة بيانات التعرف على الوجه ووثائق الهوية واعتراض الرسائل القصيرة.

    وأطلق عليه اسم “غولد بيكاكس” من قبل وحدة تحليل التهديدات التابعة للشركة، والذي نُسب إلى مهاجم صيني يُعرف باسم غولد فاكتوري، المسؤول عن تطوير مجموعة من أحصنة طروادة البنكية المتطورة للغاية.

    يعمل غولد بيكاكس على نظام التشغيل “آي أو إس” (IOS) الخاص بهواتف آيفون، كما يعمل على نظام أندرويد. ويأتي على شكل تطبيق يحمل صفة شرعية لخداع الأشخاص ليقوموا بتنزيله.

    بحسب المصدر، فإن المحتالين يستفيدون من البيانات البيومترية المسروقة في خدمات تبديل الوجوه بالذكاء الاصطناعي وإنشاء صورة مزيفة عميقة عن طريق استبدال وجوه الضحايا بوجوههم.

    يمكن استخدام هذه الطريقة من قبل القراصنة الإلكترونيين للوصول غير المصرح به إلى حسابات الضحايا المصرفية وهي تقنية احتيالية جديدة، والتي لم تمر من قبل على باحثي مجموعة “غروب آي بي”.

    ظهرت في شهر فبراير/شباط من عام 2024 أخبار تفيد بأن مواطنا فيتناميا وقع ضحية لبرامج ضارة نوعية، حيث قام بتحمل تطبيق من مصدر مجهول ونفذ العمليات التي طلبها منه التطبيق، بما في ذلك مسح التعرف على الوجه، ونتيجة لذلك، قام القراصنة الإلكترونيون بسحب مبالغ تزيد على 40 ألف دولار.

    كيف يعمل؟

    بمجرد أن يقوم الضحية بتنزيل التطبيق المصاب على هاتفه، يبدأ في جمع البيانات عن المستخدم. ويشمل ذلك تصفح الرسائل النصية وفحص حركة الويب والبحث في الملفات. كجزء من التقنية الاجتماعية، يتم دفع الضحايا لتثبيت ملف تعريف إدارة الأجهزة المحمولة (MDM).

    بمجرد التثبيت، فإن المحتالين سيتحكمون في الجهاز بشكل شبه كامل، حيث تمنح إدارة الأجهزة المحمولة الوصول إلى ميزات مثل الحذف عن بُعد وتتبع الجهاز وإدارة التطبيقات وغيرها.

    ومع ذلك، لا يمكنهم سرقة المعلومات المصرفية على الفور، وما يميز تطبيقات غولد بيكاكس عن بقية بالبرامج الضارة هو هدفها الرئيسي، حيث سيحاول الحصول على صورة لوجه الضحية، والذي يمكن أن يتحقق من خلال إحدى وسيلتين:

    – الأولى عن طريق مطالبة المستخدم بمسح وجهه بشكل مباشر. هذا هو السبب في أن غولد بيكاكس عادة ما يتخذ شكل تطبيق شرعيا مدعوما من قبل الحكومة، حيث من غير المألوف أن تطلب هذه التطبيقات مسح الوجه من خلال كاميرا الهاتف.

    وعندما يقوم المستخدم بتسجيل وجهه من خلال التطبيق، يقوم التطبيق بالتقاط البيانات وإرسالها إلى المحتالين. علاوة على ذلك، يشاع أن هناك نسخة أكثر تطورا من هذا التطبيق مع قدرات كبيرة.

    – الثانية عن طريق سرقة بيانات وجه الضحية بشكل غير مباشر. في بعض أنواع غولد بيكاكس، سيقوم التطبيق بشكل متقطع بالتقاط صور عبر الكاميرا الأمامية على أمل أن يلتقط وجه الضحية. إذا لم يتمكن من ذلك، فيمكنه بدلا من ذلك إرسال الصور المحفوظة على الهاتف إلى المحتالين لرؤية ما إذا كانت تحتوي على وجه الشخص المستهدف.

    من المهم ملاحظة أن البرامج الضارة لا تحصل على بيانات الوجه البيومترية من خدمات مثل “فيس آي دي” (Face ID). وبدلا من ذلك، تحاول تصوير وجهه الضحية من خلال الكاميرا أو من صورة داخل الملفات.

    ماذا يمكن للمحتالين أن يفعلوا ببيانات وجهك؟

    قد يبدو غريبا أن يحاول المحتال الحصول على صورة وجهك، ولكن هناك الكثير من الأسباب التي تجعل المحتال يبحث عنها.

    يقوم غولد بيكاكس بجمع بيانات الوجه لمساعدة في اختراق التفاصيل البنكية. بعض البنوك لا تسمح للمستخدمين بإرسال مبلغ كبير من المال دون إجراء مسح الوجه، لذا فإن الحصول على بيانات وجه الضحية يسمح للمحتالين بتجنب هذا القيد.

    ومن خلال تبديل الوجه وصورة بطاقة الهوية، يمكن للمحتالين التعريف عن أنفسهم أمام البنك على أنهم الضحية المستهدفة وسحب الأموال من الحساب دون قيود. نظرا لأن العديد من المؤسسات المالية تستخدم تقنية التعرف على الوجه للتحقق من المعاملات ومصادقة تسجيل الدخول.

    ومع ذلك، فهذه ليست بأي حال من الأحوال الطريقة الوحيدة التي يمكن للمحتال من خلالها استخدام صورة لوجهك. ففي هذه الأيام وبعد انتشار تقنيات الذكاء الاصطناعي أصبحنا نشهد زيادة في عمليات التزييف العميق والتي تتيح للأشخاص إنشاء نسخة مزيفة من شخص ما يجعلونه يقول ما يرغبون به. كما يمكن استخدام التزييف العميق لتنفيذ المزيد من عمليات الاحتيال.

    Shot from the Back to Hooded Hacker Breaking into Corporate Data Servers from His Underground Hideout. Place Has Dark Atmosphere, Multiple Displays, Cables Everywhere.

    الحماية من تطبيق غولد بيكاكس

    على الرغم من أن تطبيق غولد بيكاكس يبدو مخيفا، فإنه يعتمد بشكل كبير على إقناع الشخص عن طريق البريد الإلكتروني والإيقاع به لتحميل التطبيق من موقع ويب مزيف. ولحسن الحظ هناك، عدة خطوات استباقية يمكن اتخاذها لتعزيز الحماية وتقليل هذه الهجمات سنقوم بذكرها:

    – تحميل التطبيقات من مصادر موثوقة: لا ينبغي تحميل التطبيقات من مصادر غير موثوقة خاصة التي تأتي عن طريق البريد الإلكتروني، ويفضل الالتزام بمتجر غوغل بلاي لأجهزة أندرويد ومتجر التطبيقات لهواتف آيفون.

    – مراجعة أذونات التطبيق: عند تثبيت أحد التطبيقات، من الأفضل التأكد من قراءة كافة الأذونات، حيث إذا طلب أحد التطبيقات التي لا تحتاج إلى رؤية وجهك أو محيطك الحصول على أذونات الكاميرا، فيجب التعامل معه بحذر والأفضل عدم تثبيته.

    – تثبيت برنامج مكافحة فيروسات: ينصح باستخدام برنامج مكافحة فيروسات موثوق على الهاتف لاكتشاف وإزالة البرامج الضارة قبل أن تتسبب في أي ضرر. وتوفر العديد من تطبيقات مكافحة الفيروسات إمكانات الفحص والكشف عن التهديدات في الوقت الفعلي، مما يوفر طبقة إضافية من الدفاع ضد غولد بيكاكس وتهديدات مشابهة.

    – تمكين المصادقة الثنائية: من المستحسن تمكين هذا الخيار في جميع الحسابات على الإنترنت لبناء طبقة إضافية من الأمان، حيث تساعد في تقليل مخاطر الوصول غير المصرح به حتى في حال تم تعريض البيانات للاختراق بواسطة برامج ضارة.

    – متابعة الجديد: من الجيد متابعة الأخبار المتعلقة بالأمن السيبراني وآخر التهديدات الموجودة، إذ سيشكل ذلك معرفة بآخر أخبار البرامج الضارة وكيفية عملها، وهذا سيسمح للمستخدمين بتجنب تلك البرامج والأذى الذي ستخلفه.

    وفي النهاية، من خلال فهم طريقة عمل غولد بيكاكس واتخاذ خطوات استباقية للحماية من تبعاته، يمكن للمستخدمين تحصين دفاعاتهم الرقمية وحماية أنفسهم من الوقوع ضحية لهذا التهديد وغيره من التهديدات المماثلة.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    اليابان تجبر آبل على فتح متجر التطبيقات وتضرب إيراداته

    رغم الإنفاق الكبير.. استخدام محدود للذكاء الاصطناعي بين الموظفين

    كيف يدعم محمد طلال بلجون عبر تطبيق شيكك ضمان في جيبك رؤية المملكة 2030؟

    لماذا تُعد بطارية HONOR Magic8 Pro بسعة 7200 مللي أمبير مهمة في الاستخدام اليومي

    دور الذكاء الاصطناعي في الكتابة الأكاديمية.. التحديات والفرص

    أين تذهب سجلات “شات جي بي تي” عندما يموت المستخدم؟

    غوغل تؤكد: دقة روبوتات الدردشة بالذكاء الاصطناعي لا تتعدى 70%

    كيف يغير دمج الذكاء الاصطناعي وإنترنت الأشياء مستقبل العالم؟

    تحديات قانونية أمام مساعي ترامب لمساعدة شركات الذكاء الاصطناعي

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    هذا ما سيجنيه المغرب من كأس أفريقيا 2025

    الإثنين 22 ديسمبر 11:24 ص

    متحدث «سدايا»: صعود المملكة في المؤشرات العالمية يعكس نضج تجربتها الوطنية

    الإثنين 22 ديسمبر 11:05 ص

    العدد الجديد من «كونا الصغير».. محتوى ممتع وهادف

    الإثنين 22 ديسمبر 10:54 ص

    الأغذية والمشروبات الغنية بالفلافانول تحمي الشرايين من أضرار الجلوس

    الإثنين 22 ديسمبر 10:38 ص

    صحيفة روسية: أسطول الظل بات الآن تحت حماية عسكرية

    الإثنين 22 ديسمبر 8:02 ص
    اعلانات
    Demo

    رائج الآن

    سماء الوطن العربي تشهد اليوم ذروة زخة شهب الدبيات

    الإثنين 22 ديسمبر 7:44 ص

    كأس أفريقيا بنظام الـ4 سنوات اعتبارا من 2028

    الإثنين 22 ديسمبر 7:10 ص

    «الجهاز المركزي» يستعرض مع وفد «الموانئ» الخدمات المقدمة للمقيمين بصورة غير قانونية

    الإثنين 22 ديسمبر 7:09 ص

    اليابان تجبر آبل على فتح متجر التطبيقات وتضرب إيراداته

    الإثنين 22 ديسمبر 6:36 ص

    “الست”.. فيلم يقترب من أم كلثوم ويتردد في فهمها

    الإثنين 22 ديسمبر 6:06 ص
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟