مساحة إعلانية

الجمعة، 1 مايو 2026

لست متأكدًا مما إذا كانت رقم هاتفي أو رسالة بريد إلكتروني احتيالية ؟ إليك كيفية استخدام Claude للكشف عن عمليات الاحتيال

شهدت عمليات الاحتيال الإلكتروني ارتفاعًا هائلًا في السنوات الأخيرة، ومع ازدياد استخدام الذكاء الاصطناعي في إنشاء المحتوى، بات من الصعب كشفها. كشفت شركة الأمن السيبراني الأمريكية Malwarebytes  في دراسة لها أن 66% من المستخدمين يعترفون بصعوبة التمييز بين الاحتيال الإلكتروني والاحتيال الحقيقي، نظرًا لتطور هذه العمليات لدرجة أنها "تُفاجئ حتى أكثر مستخدمي الإنترنت خبرة".

استجابةً لهذا الوضع، أطلقت "مالويربايتس" أداةً لكشف الاحتيال الإلكتروني، تُمكّن المستخدمين من التمييز بين المحتوى الاحتيالي والمحتوى الأصلي. وتهدف هذه الأداة تحديدًا إلى الحد من محاولات الاحتيال باستخدام نظام ذكاء اصطناعي يُمكن دمجه مباشرةً في منصة "Claude"، مما يسمح للمستخدمين بالتحقق من المحتوى المشبوه دون مغادرة محادثة روبوت الدردشة. ولكن كيف يُمكن استخدامها؟

توضح شركة الأمن السيبراني في الدراسة أنه يُمكن للمستخدمين تفعيل الأداة في Claude دون الحاجة إلى حساب Malwarebytes . إليكم الخطوات:

- افتح Claude ← تخصيص ← الموصلات.

- انقر على زر "+" واختر "استكشاف الموصلات".

- ابحث عن "Malwarebytes" وانقر على "اتصال".

بمجرد تنفيذ هذه الإجراءات، ما على المهتمين سوى أن يطلبوا من Malwarebytes فحص الروابط المشبوهة أو الرسائل النصية أو مواقع الويب أو رسائل البريد الإلكتروني، وبهذه الطريقة سيحصلون على إجابات فورية وموثوقة بفضل "معلومات التهديدات المبتكرة".

Claude



source http://www.igli5.com/2026/05/claude.html

الباحثون يكتشفون برامج فدية تجعل استعادة الملفات مستحيلة حتى بعد دفع الفدية

أثار نوع جديد من برامج الفدية الخبيثة حالة تأهب لدى خبراء الأمن السيبراني لسبب غير متوقع: فهو لا يكتفي بتشفير البيانات، بل يدمرها بشكل لا رجعة فيه. وعلى عكس التهديدات التقليدية المصممة لتشفير الملفات والمطالبة بفدية لاستعادتها، فإن هذا البرنامج الخبيث يجعل أي محاولة لاستعادة البيانات عديمة الجدوى، حتى لو دفع الضحية الفدية.
كشفت شركة الأمن السيبراني Check Point Research عن هذا الخلل، بعد تحليلها لنسخة معدلة من برنامج الفدية الخبيث "فيكت 2.0". ووفقًا لنتائجها، يعاني هذا البرنامج من عيوب برمجية خطيرة تجعله برنامجًا مدمرًا يمحو البيانات بشكل نهائي لا يمكن استعادتها.
يكمن الخلل في نظام التشفير الخاص به. إذ يقوم "فيكت 2.0" بتقسيم الملفات التي يزيد حجمها عن 128 كيلوبايت إلى أجزاء متعددة، ثم يستخدم عملية تشفير معيبة. وخلال هذه العملية، تُفقد بعض المعلومات الأساسية، مما يؤدي إلى استبدال الملفات ببيانات عشوائية لا قيمة لها. والنتيجة هي أن المستندات وقواعد البيانات والأجهزة الافتراضية والملفات المضغوطة تصبح غير قابلة للاستخدام تمامًا.
هذا السلوك يميزه عن هجمات برامج الفدية الأخرى، حيث توجد على الأقل إمكانية استعادة البيانات بدفع الفدية. في هذه الحالة، يختفي هذا الخيار تمامًا، مما يزيد من تأثير الهجوم على الشركات والمؤسسات المتضررة.
علاوة على ذلك، لا يقتصر برنامج Vect 2.0 الخبيث على بيئة واحدة، فهو متوافق مع أنظمة ويندوز ولينكس والبيئات الافتراضية، مما يوسع نطاق انتشاره بشكل كبير. وقد رصد الباحثون أيضًا ثغرات أخرى في شفرته، بما في ذلك مشاكل في الأداء تتفاقم مع تقدم عملية التشفير.
على الرغم من أن Vect 2.0 يبدو أنه إصدار غير مكتمل أو تم تنفيذه بشكل سيئ، إلا أن الخبراء يحذرون من أن الإصدارات المستقبلية قد تصحح هذه الأخطاء وتصبح تهديدات أكثر فعالية.


source http://www.igli5.com/2026/05/blog-post.html
جميع الحقوق محفوظة لــ Th3EastNews 2015 ©