Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
تكنولوجيا

هاكر Bitfinex يحصل على 5 سنوات لسرقة عملة بيتكوين بقيمة 10 مليارات دولار


ربما تكون قصة القرصنة الأكثر روعة لهذا العام، حيث وجد ثلاثة من التقنيين في الهند طريقة مبتكرة للتحايل على قيود موقع Apple على AirPod Pro 2s حتى يتمكنوا من تمكين ميزة السمع الخاصة بسماعات الأذن لجداتهم. تضمن الاختراق قفص فاراداي محلي الصنع، وميكروويف، والكثير من التجربة والخطأ.

وعلى الطرف الآخر من طيف التقدم التكنولوجي، يقوم الجيش الأمريكي حاليًا باختبار مدفع رشاش مزود بالذكاء الاصطناعي وقادر على الاستهداف التلقائي لأسراب من الطائرات بدون طيار. تعد Bullfrog، التي صممتها شركة Allen Control Systems، واحدة من العديد من تقنيات الأسلحة المتقدمة التي تعمل على مكافحة التهديد المتزايد للطائرات بدون طيار الصغيرة والرخيصة في ساحة المعركة.

أعلنت وزارة العدل الأمريكية هذا الأسبوع أن شابًا يبلغ من العمر 18 عامًا من كاليفورنيا اعترف بتنفيذ أو تنظيم أكثر من 375 هجومًا في جميع أنحاء الولايات المتحدة.

ثم، بالطبع، هناك دونالد ترامب في كل شيء. قمنا هذا الأسبوع بنشر دليل عملي لحماية نفسك من المراقبة الحكومية. لقد غطت مجلة WIRED مخاطر المراقبة الحكومية لعقود من الزمن بالطبع. ولكن عندما يهدد الرئيس المنتخب صراحةً بسجن أعدائه السياسيين – أياً كانوا – فربما يكون هذا هو الوقت المناسب لصقل أفضل ممارساتك الرقمية.

بالإضافة إلى المراقبة المحتملة للمواطنين الأمريكيين، بدأت إدارة الهجرة والجمارك الأمريكية في تكثيف ترسانة المراقبة الخاصة بها في اليوم التالي لفوز ترامب بإعادة انتخابه. وفي الوقت نفسه، يتوقع الخبراء أن تتراجع الإدارة القادمة عن قواعد الأمن السيبراني التي تم وضعها في عهد الرئيس جو بايدن مع اتخاذ موقف أكثر صرامة ضد المتسللين الذين ترعاهم الدولة. وإذا كانت كل هذه الاضطرابات السياسية تجعلك في مزاج للاحتجاج، فاحذر: فقد وجد تحقيق نشرته WIRED ومشروع مارشال أن حظر الأقنعة الذي تم فرضه في عدة ولايات يضيف طبقة جديدة معقدة لممارسة حرية التعبير.

وهذا ليس كل شيء. نقوم كل أسبوع بتجميع أخبار الخصوصية والأمان التي لم نقم بتغطيتها بعمق بأنفسنا. انقر على العناوين الرئيسية لقراءة القصص الكاملة، وحافظ على سلامتك هناك.

في أغسطس 2016، تمت سرقة ما يقرب من 120 ألف عملة بيتكوين – كانت قيمتها في ذلك الوقت حوالي 71 مليون دولار – في عملية اختراق لبورصة العملات المشفرة Bitfinex. ثم في عام 2022، مع ارتفاع قيمة العملة المشفرة إلى عنان السماء، اعتقل مسؤولو إنفاذ القانون في نيويورك الزوج والزوجة إيليا ليختنشتاين وهيذر مورغان فيما يتعلق بالاختراق وغسل العملة المشفرة المسروقة البالغة 4.5 مليار دولار. (في ذلك الوقت، تم استرداد 3.6 مليار دولار من الأموال من قبل محققي إنفاذ القانون).

هذا الأسبوع، بعد اعترافه بالذنب في عام 2023، حُكم على ليختنشتاين بالسجن لمدة خمس سنوات بتهمة القيام بالاختراق وغسل الأرباح. ومع الارتفاعات اللاحقة في أسعار العملات المشفرة والمصادرات الإضافية المرتبطة بالاختراق، تمكنت حكومة الولايات المتحدة الآن من استرداد أكثر من 10 مليارات دولار من الأصول. سلسلة من الإخفاقات الأمنية التشغيلية من قبل ليختنشتاين جعلت من السهل على المسؤولين الاستيلاء على الكثير من العملات المشفرة غير المشروعة، لكن المحققين طبقوا أيضًا أساليب متطورة لتتبع العملات المشفرة لكشف كيفية سرقة الأموال ونقلها لاحقًا.

بصرف النظر عن النطاق الوقح للسرقة، اكتسب ليختنشتاين ومورجان شهرة وسخرية عبر الإنترنت بعد اعتقالهما بسبب سلسلة من المقالات التي كتبها مورجان في مجلة فوربس ومقاطع فيديو الراب المنشورة على موقع يوتيوب تحت اسم “رازليخان”. ومن المقرر أن يصدر الحكم على مورغان، الذي اعترف أيضاً بالذنب، في 18 تشرين الثاني/نوفمبر.

يتبنى المحتالون الذكاء الاصطناعي بشكل متزايد كجزء من مجموعة أدواتهم الإجرامية، حيث يستخدمون التكنولوجيا لإنشاء صور مزيفة عميقة، وترجمة النصوص البرمجية، وجعل عملياتهم أكثر كفاءة. لكن الذكاء الاصطناعي يتحول أيضًا ضد المحتالين. أنشأت شركة الاتصالات البريطانية Virgin Media ومشغل الهاتف المحمول التابع لها O2 أداة جديدة تعمل بالذكاء الاصطناعي يمكنها الرد على المكالمات الهاتفية من المحتالين وإبقائهم يتحدثون. يستخدم النظام نماذج مختلفة للذكاء الاصطناعي، وفقًا لموقع The Register، التي تستمع إلى ما يقوله المحتال وتستجيب على الفور. وفي إحدى الحالات، قالت الشركة إنها أبقت المحتال على الخط لمدة 40 دقيقة وزودت الآخرين بمعلومات شخصية مزيفة. لسوء الحظ، لا يستطيع النظام (على الأقل في الوقت الحالي) الرد مباشرة على المكالمات التي يتم إجراؤها على هاتفك؛ وبدلاً من ذلك، أنشأت O2 رقم هاتف محددًا للنظام، والذي تقول الشركة إنها تمكنت من وضعه في قوائم الأرقام التي يتصل بها المحتالون.

في استراتيجية قانونية جديدة لأولئك الذين يحاولون تحميل بائعي برامج التجسس التجارية المسؤولية، يتهم المحامي أندرو فان دن إيندي، الذي يُزعم أنه تم اختراقه باستخدام برامج تجسس تابعة لمجموعة NSO Group، بشكل مباشر اثنين من مؤسسي الشركة، عمري لافي وشاليف هوليو، وأحد مديريها التنفيذيين. يوفال سوميخ، متهم بجرائم القرصنة في دعوى قضائية. وأعلنت منظمة إيريديا غير الربحية لحقوق الإنسان، ومقرها برشلونة، هذا الأسبوع أنها رفعت الشكوى أمام محكمة كاتالونية. وبحسب ما ورد كان فان دن إيندي ضحية لحملة قرصنة استخدمت برنامج التجسس Pegasus سيئ السمعة التابع لشركة NSO ضد ما لا يقل عن 65 كتالونيا. رفعت Van den Eynde وIridia دعوى قضائية ضد مجموعة NSO في محكمة برشلونة في عام 2022 جنبًا إلى جنب مع الشركات التابعة لها Osy Technologies وQ Cyber ​​Technologies. وكتب ممثل قانوني لشركة Iridia وVan den Eynde في الشكوى، التي كُتبت باللغة الكاتالونية وترجمتها TechCrunch: “يتعين على الأشخاص المسؤولين عن NSO Group أن يشرحوا أنشطتهم الملموسة”.

وجدت الأبحاث التي نشرتها شركة إدارة الأجهزة المحمولة Jamf هذا الأسبوع أن المتسللين الذين تم ربطهم بكوريا الشمالية كانوا يعملون على زرع برامج ضارة داخل تطبيقات macOS المبنية باستخدام مجموعة تطوير برمجيات مفتوحة المصدر. ركزت الحملات على الأهداف المتعلقة بالعملات المشفرة وتضمنت بنية تحتية مشابهة للأنظمة التي استخدمتها مجموعة Lazarus Group سيئة السمعة في كوريا الشمالية. من غير الواضح ما إذا كان النشاط قد أدى إلى اختراق فعلي للضحية أم أنه كان لا يزال في مرحلة الاختبار.

لدى المتسللين ذوي الدوافع المالية والمدعومين من الدولة فرصة أقل لاستخدام البرامج الضارة التي تستهدف أجهزة كمبيوتر Mac من Apple مقارنة بأدوات القرصنة التي تصيب أجهزة سطح المكتب والخوادم التي تعمل بنظام التشغيل Microsoft Windows أو Linux. لذلك، عندما تظهر برامج ضارة لنظام Mac، فهي عادةً ما تكون نقطة متخصصة، ولكنها يمكن أن تكون أيضًا مؤشرًا كاشفًا للاتجاهات والأولويات بين المتسللين.


اكتشاف المزيد من مدونة الواحة

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من مدونة الواحة

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading