🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
الموارد

المدونات والمقالات

استكشف المدونات والمقالات البحثية من الفريق حول أحدث الاتجاهات والأساليب في الأمن السيبراني.

متميز

Threat Actors Impersonate Microsoft Teams To Deliver Odyssey macOS Stealer Via Clickfix

Threat actors are exploiting a fake Microsoft Teams download site to deliver the Odyssey macOS stealer via Clickfix. Once executed, the malware harvests credentials, cookies, Apple Notes, and crypto wallets, exfiltrating data to a C2 server before ensuring persistence through LaunchDaemons and even replacing Ledger Live with a trojanized version. The campaign poses severe risks of credential theft, financial loss, and long-term reinfection.

September 5, 2025

اشترك في موارد CloudSek

اشترك في أحدث أخبار الصناعة والتهديدات والموارد.

قم بتنزيل تطبيق BeVigil

يمكنك الوصول إلى مقالات المعلومات السرية والمدونة ومخابرات التهديدات على هاتفك المحمول بمجرد نشرها.

Google Play button to download App
Download CloudSEK BeVigil App
January 29, 2025
الكشف عن مجموعات برامج الفدية المتعطشة للوسائط: Bashe (APT73)

ظهرت Bashe (APT73) في أبريل 2024، وهي مجموعة برامج الفدية التي تزدهر على الخداع بدلاً من البراعة الإلكترونية الحقيقية. على عكس مشغلي برامج الفدية التقليدية، تقوم Bashe بتلفيق الهجمات من خلال الادعاء الكاذب بالمسؤولية عن الانتهاكات البارزة، بهدف جذب الشركات التابعة وتعزيز مصداقيتها. وتستهدف المجموعة الشركات متوسطة الحجم في قطاعات الخدمات المالية وتكنولوجيا المعلومات والبنوك، وتشمل أساليب المجموعة إعادة استخدام التسريبات القديمة وتنظيم البيانات من الانتهاكات العامة لتضليل الضحايا ووسائل الإعلام. يكشف هذا التقرير كيف تتلاعب Bashe بالسرد، والأضرار المحتملة الناجمة عن ادعاءاتها الاحتيالية، ولماذا يجب على الشركات استخدام معلومات التهديدات المتقدمة للتمييز بين التهديدات الحقيقية والمسرحيات الإلكترونية. ابق في طليعة الخداع الإلكتروني - تعرف على كيفية حماية مؤسستك من أساليب Bashe المضللة.

December 16, 2024
كيف تستغل الجهات الفاعلة في مجال التهديد التعاون بين العلامات التجارية لاستهداف قنوات YouTube الشهيرة

يستهدف مجرمو الإنترنت بشكل متزايد منشئي YouTube من خلال استغلال عروض التعاون المزيفة للعلامة التجارية لتوزيع البرامج الضارة. تتضمن حملات التصيد الاحتيالي المعقدة هذه رسائل بريد إلكتروني مصممة بعناية تنتحل شخصية العلامات التجارية الموثوقة، وتقدم صفقات شراكة جذابة. غالبًا ما يتم تسليم البرامج الضارة، المتخفية في شكل مستندات شرعية مثل العقود أو المواد الترويجية، من خلال ملفات محمية بكلمة مرور مستضافة على منصات مثل OneDrive لتجنب الاكتشاف. بمجرد التنزيل، يمكن للبرامج الضارة سرقة المعلومات الحساسة، بما في ذلك بيانات اعتماد تسجيل الدخول والبيانات المالية، مع منح المهاجمين أيضًا الوصول عن بُعد إلى أنظمة الضحية. مع وضع منشئي المحتوى والمسوقين كأهداف أساسية، تؤكد هذه الحملة العالمية على أهمية التحقق من طلبات التعاون واعتماد تدابير الأمن السيبراني القوية للحماية من مثل هذه التهديدات.

October 25, 2024
الانتخابات الأمريكية تحت التهديد: تسلط CloudSek الضوء على المخاوف المزيفة العميقة

تشكل Deepfakes، وهي وسائل إعلام واقعية ولكن يتم التلاعب بها بالذكاء الاصطناعي، تهديدًا خطيرًا لنزاهة الانتخابات الأمريكية. تم استخدام مقاطع الفيديو والصور المصطنعة هذه، والتي تستخدم خوارزميات متقدمة لتغيير العناصر المرئية والسمعية، بشكل متزايد للتلاعب بمفاهيم الناخبين. خلال الانتخابات الأمريكية لعام 2024، تشمل الأمثلة البارزة التزييف العميق الذي يظهر دونالد ترامب وهو يدلي ببيانات مثيرة للجدل وتأييدات ملفقة من شخصيات عامة مثل تايلور سويفت. وقد استغل المحتالون أيضًا المنتجات المزيفة في إعلانات وسائل التواصل الاجتماعي، مثل تقديم عملات ذهبية مزيفة تحمل عنوان «ترامب فايت من أجل أمريكا»، وإسناد التأييد بشكل خاطئ إلى أفراد بارزين، وتشغيل عمليات احتيال تتعلق بالعملات المشفرة تتضمن مقاطع فيديو مزيفة لإيلون ماسك. مثل هذه التلاعبات الرقمية تخاطر بتضليل الجمهور ونشر المعلومات الخاطئة، مما يؤدي إلى تآكل الثقة في المؤسسات الديمقراطية ووسائل الإعلام. ولمواجهة ذلك، تحدد أدوات الكشف عن التزييف العميق المتطورة من CloudSek التشوهات الدقيقة في الوسائط المعدلة، مثل التناقضات في تعابير الوجه أو تعديلات الصوت. هذه الأدوات ضرورية للتحقق السريع من المحتوى المزيف وفضحه، مما يساعد في الحفاظ على الشفافية والنزاهة في العملية الانتخابية.

March 6, 2025
PrintSteal: الكشف عن مواقع الويب غير المصرح بها التي تنتحل صفة CSC والتي تشارك في الاحتيال على نطاق واسع في إنشاء مستندات KYC

تخيل الآلاف من وثائق الهوية المزيفة التي يتم إنشاؤها بنقرة زر واحدة - بطاقات Aadhaar وبطاقات PAN وشهادات الميلاد - كلها حقيقية بشكل مقنع، ولكنها احتيالية تمامًا. هذا هو بالضبط ما تقوم به عملية «PrintSteal» على نطاق واسع. يكشف هذا التحقيق عن شبكة إجرامية منظمة للغاية تدير أكثر من 1800 نطاق مزيف، وتنتحل شخصية مواقع الويب الحكومية، وتستخدم المقاهي الإلكترونية ومجموعات Telegram وواجهات برمجة التطبيقات غير المشروعة لتوزيع مستندات KYC الاحتيالية. مع إنشاء أكثر من 167,000 مستند مزيف وأرباح غير مشروعة بقيمة 40 ألف دولار، فإن هذا ليس مجرد احتيال - إنه هجوم مباشر على الأمن الرقمي للهند. يتعمق التقرير الكامل في كيفية عمل عملية الاحتيال هذه، ومن يقف وراءها، وما يجب القيام به لوقفها. إذا كنت تهتم بالأمان المالي أو حماية الهوية الرقمية أو منع الجرائم الإلكترونية، فلن ترغب في تفويتها. تابع القراءة للكشف عن القصة الكاملة.

نشرة إخبارية محدثة

اشترك في النشرة الإخبارية

اشترك في أحدث أخبار الصناعة والتهديدات والموارد.

شكرًا لك! تم استلام طلبك!
عفوًا! حدث خطأ ما أثناء إرسال النموذج.
نحن نحترم خصوصيتك. اقرأ صفحتنا الودية سياسة الخصوصية.