ظهور عشرة أحصنة طروادة جديدة للخدمات المصرفية لنظام Android في عام 2023 تستهدف ما يقرب من 1,000 تطبيق
في عام 2023، ظهرت عشر عائلات جديدة من أحصنة طروادة المصرفية التي تعمل بنظام Android والتي استهدفت 985 تطبيقًا مصرفيًا وتكنولوجيا مالية من 61 دولة، وفقًا لبحث أجرته شركة Zimperium لأمن الأجهزة المحمولة. بالإضافة إلى ذلك، تم تحديث 19 عائلة طروادة موجودة اعتبارًا من عام 2022 بإمكانات جديدة مثل أنظمة النقل الآلية وتكتيكات الهندسة الاجتماعية وأدوات مشاركة الشاشة لزيادة فعاليتها. بشكل جماعي، تركز عائلات البرامج الضارة على سرقة بيانات الاعتماد المصرفية والأموال من خلال وسائل مثل تسجيل لوحة المفاتيح، وتراكب صفحات التصيد، واعتراض الرسائل النصية القصيرة. يقدم العديد منهم الآن وصولاً قائمًا على الاشتراك إلى مجرمي الإنترنت الآخرين مقابل رسوم تتراوح من 3,000 دولار إلى 7,000 دولار شهريًا. وأحصنة طروادة العشرة التي تم تحديدها حديثًا في عام 2023 هي:- رابطة
- عراب
- Pixpirate
- صادرات
- صنارة صيد
- PixBankBot
- زينومورف v3
- نسر
- براسديكس
- جرذ الماعز
- تجنب تنزيل ملفات APK من خارج Google Play
- مراجعة أذونات التطبيق والمطورين بعناية
- رفض أذونات الوصول للتطبيقات المشبوهة
- تجنب الروابط في الرسائل غير المرغوب فيها
يجب على الشركات تدريب موظفيها على فحص أذونات التطبيقات بدقة. إذا طلب أحد التطبيقات وصولاً غير عادي، مثل خدمات إمكانية الوصول، فهذه علامة حمراء محتملة.
تأكد من تنزيل جميع البرامج، وخاصة تلك التي تتعامل مع المعاملات المالية، من مصادر موثوقة مثل Google Play. تجنب ملفات APK من مصادر خارجية.
مع استخدام أحصنة طروادة للهندسة الاجتماعية، يعد تثقيف فريقك حول التعرف على الأنشطة المشبوهة والإبلاغ عنها، مثل رسائل البريد الإلكتروني غير المرغوب فيها التي تحتوي على روابط، أمرًا بالغ الأهمية. فكر في استخدام SSL.com S/MIME الشهادات كأداة في أمن البريد الإلكتروني. S/MIME تتيح شهادات (امتدادات بريد الإنترنت الآمنة/متعددة الأغراض) تشفير البريد الإلكتروني والتوقيع الرقمي. تؤكد رسائل البريد الإلكتروني الموقعة رقميًا هوية المرسل، مما يساعد المستخدمين على التمييز بين المراسلات المشروعة ورسائل البريد الإلكتروني التي قد تحتوي على روابط ضارة من منتحلي الشخصيات أو مجرمي الإنترنت.
ارفع مستوى أمان بريدك الإلكتروني باستخدام SSL.com S/MIME الشهادات
تأمين رسائل البريد الإلكتروني الآن
التحقيق في MongoDB في حادث أمني يكشف بيانات العميل
تقوم شركة إدارة قواعد البيانات MongoDB بالتحقيق في حادث أمني أدى إلى كشف معلومات حساب العميل. اكتشفت الشركة نشاطًا مشبوهًا في 28 ديسمبر وحددت أن الوصول غير المصرح به كان يحدث لبعض الوقت قبل اكتشافه. أثر الاختراق على أنظمة شركة MongoDB، والتي تحتوي على أسماء العملاء وأرقام الهواتف وعناوين البريد الإلكتروني وبيانات تعريف الحساب الأخرى. بالنسبة لعميل واحد على الأقل، تمكن المتسللون أيضًا من الوصول إلى سجلات النظام التي يمكن أن تتضمن معلومات حساسة حول عمليات قاعدة البيانات. لم يوضح MongoDB مدى تعرض بيانات العملاء، أو المدة التي قضاها المتسللون في الأنظمة، أو كيفية حدوث الوصول الأولي غير المصرح به. ولم تقم الشركة بعد بإخطار هيئة الأوراق المالية والبورصة الأمريكية كما هو مطلوب فيما يتعلق بالحوادث السيبرانية. الأهم من ذلك، أن MongoDB تعتقد أنه لم يتم الوصول إلى بيانات العملاء المخزنة على MongoDB Atlas، عرض قاعدة البيانات كخدمة الخاص بها. لكن التحقيق فيها لا يزال مستمرا. ردًا على ذلك، توصي MongoDB العملاء بما يلي:- كن يقظًا لمحاولات التصيد الاحتيالي
- تمكين المصادقة متعددة العوامل
- مراقبة الحسابات بحثًا عن أي نشاط مشبوه
يعد هذا الحادث بمثابة تذكير بأنه حتى شركات التكنولوجيا التي تركز على الأمن يمكن أن تتعرض للانتهاكات. غالبًا ما يبحث المتسللون عن طرق للوصول إلى أنظمة الشركات التي تحتوي على بيانات قيمة للعملاء للابتزاز وسرقة الهوية.
يجب على الشركات إجراء عمليات تدقيق أمنية منتظمة لأنظمة إدارة قواعد البيانات الخاصة بها، والتأكد من أن جميع نقاط الوصول آمنة ومراقبتها. يتضمن ذلك مراجعة الأذونات وتحديثها، حيث يحدث الوصول غير المصرح به غالبًا بسبب تكوينات الأمان القديمة أو الضعيفة.
يؤكد موقع SSL.com على أهمية إجراءات المصادقة القوية. توفر شهادات مصادقة العميل الخاصة بنا طريقة آمنة للتحقق من هويات المستخدم، وهو أمر بالغ الأهمية في منع الوصول غير المصرح به إلى أنظمة وبيانات الشركة الحساسة.
بالنسبة للمؤسسات التي تدير مخازن بيانات ضخمة، تعد هذه الشهادات حيوية في الحماية من الوصول غير المصرح به والانتهاكات المحتملة للبيانات. أنها توفر حلاً آمنًا وفعالاً لإدارة الوصول إلى قواعد البيانات والمعلومات الحساسة.
نحن نشجع المؤسسات على التعامل مع SSL.com لاستكشاف كيف يمكن لشهادات مصادقة العميل الخاصة بنا أن تعزز وضعها الأمني، لا سيما في سياق التهديدات الرقمية المتطورة.
قم بتحصين دفاعاتك الرقمية الآن باستخدام شهادات مصادقة العميل الخاصة بـ SSL.com
يطرح برنامج Messenger التشفير الافتراضي من طرف إلى طرف لمليارات المستخدمين
أطلقت شركة Meta التشفير الافتراضي الشامل للمحادثات والمكالمات الشخصية في Messenger وFacebook. وهذا يعني أن محتوى الرسالة سيتم تشفيره عندما يغادر جهاز المرسل ولا يمكن فك تشفيره إلا عندما يصل إلى جهاز الاستقبال، مما يمنع أطرافًا ثالثة مثل Meta من الوصول إليه. استغرق تنفيذ التشفير عبر مستخدمي Messenger الذين يزيد عددهم عن مليار مستخدم سنوات عديدة مع الحفاظ على الخصوصية والأمان بشكل صحيح. عملت Meta مع خبراء خارجيين لتحديد المخاطر وبناء ميزات السلامة المصاحبة لها في مجالات مثل:- ضوابط الرسالة
- قفل التطبيق
- تدفقات التقارير
- تحرير الرسائل المرسلة في غضون 15 دقيقة
- جعل الرسائل تختفي بعد 24 ساعة
- تعطيل إيصالات القراءة
- تعزيز مشاركة الوسائط مع ردود الفعل
- تشغيل أسرع للرسائل الصوتية
يمثل تقديم Meta للتشفير الافتراضي الشامل على Messenger خطوة كبيرة في مجال الأمن السيبراني، وهو ما يتماشى بشكل وثيق مع التزام SSL.com بتأمين الاتصالات.
تعكس العملية التي تقوم بها Meta، والتي تتضمن تعاونًا مكثفًا مع الخبراء وإعادة بناء الميزات تدريجيًا، نهجنا في SSL.com. نحن نتفهم أهمية الموازنة بين الأمان والوظيفة. مثلما يحتفظ برنامج Messenger بميزاته سهلة الاستخدام مثل التفاعلات المخصصة واختفاء الرسائل إلى جانب تشفيره الجديد، يوفر موقع SSL.com شهادات رقمية تعمل على تأمين الاتصالات دون إعاقة تجربة المستخدم.
يتطلب GitHub 2FA بحلول 19 يناير للمساهمين في الكود
يفرض GitHub المصادقة الثنائية (2FA) بحلول 19 يناير 2024 لجميع المستخدمين الذين يساهمون بالتعليمات البرمجية على النظام الأساسي. الحسابات التي لا تحتوي على 2FA بعد الموعد النهائي سيكون لها وظائف محدودة حتى يتم التسجيل. تهدف السياسة إلى حماية كود مصدر GitHub من هجمات سلسلة التوريد عن طريق إضافة طبقة مصادقة إضافية. ينطبق ذلك على github.com وليس على GitHub Enterprise أو Business Cloud. بعد 19 يناير، سيقوم GitHub تلقائيًا بتوجيه المستخدمين الذين ليس لديهم المصادقة الثنائية (2FA) لإكمال الإعداد عند محاولة الوصول إلى الموقع. ستستمر رموز الوصول الحالية ومفاتيح SSH وتطبيقات OAuth في العمل. ومع ذلك، ستحتاج بيانات الاعتماد الجديدة أو تغييرات الحساب إلى تمكين المصادقة الثنائية (2FA) أولاً. يدعم GitHub طرق المصادقة الثنائية المختلفة:- مفاتيح الأمان
- تطبيقات الجوال
- تطبيقات المصادقة
- نصوص SMS
يضيف المصادقة الثنائية (2FA) طبقة أساسية من الأمان تتجاوز مجرد كلمة المرور. من خلال طلب شكل ثانٍ من التحقق، فإنه يقلل بشكل كبير من فرص الوصول غير المصرح به. وهذا أمر بالغ الأهمية بشكل خاص في منصات مثل GitHub، حيث تعد سلامة مستودعات التعليمات البرمجية أمرًا بالغ الأهمية. مع تزايد حوادث تغيير التعليمات البرمجية وهجمات سلسلة التوريد، تعمل المصادقة الثنائية (2FA) كحاجز حاسم، مما يحمي المستخدمين الفرديين والمجتمع الأوسع الذي يعتمد على التعليمات البرمجية.
تتوافق مبادرة GitHub مع فلسفة SSL.com المتمثلة في اعتماد أساليب أمنية متعددة الطبقات. إنه بمثابة تذكير قوي للمؤسسات والأفراد على حد سواء بأهمية تبني الممارسات الأمنية المحسنة.
إعلانات SSL.com
SSL.com's S/MIME يمكن الآن دمج الشهادات مع شبكة تدعم LDAP
LDAP (بروتوكول الوصول إلى الدليل خفيف الوزن) هو بروتوكول متوافق مع معايير الصناعة للوصول إلى خدمات معلومات الدليل وإدارتها. يتم استخدامه بشكل شائع لتخزين واسترجاع المعلومات حول المستخدمين والمجموعات والهياكل التنظيمية والموارد الأخرى في بيئة الشبكة.
دمج LDAP مع S/MIME تتضمن الشهادات استخدام LDAP كخدمة دليل لتخزين شهادات المستخدم وإدارتها.
من خلال دمج LDAP مع S/MIME الشهادات، يمكن للمؤسسات مركزية إدارة الشهادات وتعزيز الأمان وتبسيط عملية استرداد الشهادات والمصادقة في التطبيقات والخدمات المتنوعة التي تستفيد من LDAP كخدمة دليل.
اتصل بنا sales@ssl.com لمزيد من المعلومات حول تكامل LDAP.