Close Menu
  • بيت
  • آسيا
  • كرة القدم
  • أخبار عامة
  • أحدث الأخبار
  • أخبار LFG
  • سوق
    • الشرق الأوسط
  • سياسي
  • عالم
  • الرياضة
  • أخبار المشاهير العرب

اشترك في نشرتنا الإلكترونية مجاناً

اشترك في نشرتنا الإخبارية لتبق على اطلاع بأحدث أخبارنا.

اشترك في نشرتنا الإخبارية للاطلاع على أحدث المنشورات والنصائح، لنبقى على اطلاع!

اختيارات المحرر

Tomahawks for Kyiv: فكرة خطيرة

سبتمبر 29, 2025

المملكة و7 دول ترحب بمقترح ترامب لإنهاء حرب غزة

سبتمبر 29, 2025

سوزا: الاتحاد عالمي.. وبلان أحزنني

سبتمبر 29, 2025
فيسبوك X (Twitter) الانستغرام
الإثنين, سبتمبر 29, 2025
  • Home
  • DMCA
  • أعلن معنا
  • اتصل بنا
  • الشروط والأحكام
  • سياسة الخصوصية
  • من نحن
Kinstrak News | كنستراك نيوزKinstrak News | كنستراك نيوز
  • بيت
  • آسيا
  • كرة القدم
  • أخبار عامة
  • أحدث الأخبار
  • أخبار LFG
  • سوق
    • الشرق الأوسط
  • سياسي
  • عالم
  • الرياضة
  • أخبار المشاهير العرب
Kinstrak News | كنستراك نيوزKinstrak News | كنستراك نيوز
أنت الآن تتصفح:Home » هجوم سيبراني يتلاعب بمكالمات الفيديو على هواتف آيفون
أحدث الأخبار

هجوم سيبراني يتلاعب بمكالمات الفيديو على هواتف آيفون

adminadminسبتمبر 23, 2025لا توجد تعليقات3 دقائق
تويتر
شاركها
تويتر


رصد باحثون أمنيون أداة رقمية متقدمة مصممة لتنفيذ هجمات “حقن الفيديو” (Video Injection) عبر هواتف آيفون، ما يجعل من السهل التلاعب بمكالمات الفيديو المباشرة.

وأوضح الفريق البحثي، من شركة iProov للأمن المعلوماتي، أن الأداة تستهدف الأجهزة التي تعمل بنظام iOS 15 أو الأحدث بعد كسر حمايتها (Jailbroken)، وتتيح للمهاجمين تجاوز أنظمة التحقق الضعيفة أو تلك التي لا تعتمد على أدوات التحقق البيومتري، الأمر الذي يفتح المجال أمام استخدام أساليب أكثر برمجة وقابلية للتوسع في الهجمات الإلكترونية.

الصين “مشبته بها”

أشارت iProov إلى أن الأداة يشتبه في أن مصدرها الصين، وهو ما يثير قلقاً إضافياً في ظل تصاعد التوترات الجيوسياسية حول السيادة التكنولوجية وأمن سلاسل التوريد الرقمية.

وترى الشركة أن ظهور مثل هذه التقنيات يمثّل قضية أمن قومي لعدد من الحكومات، خاصة مع تزايد المخاطر الناجمة عن التكنولوجيا القادمة من دول غير حليفة.

وبحسب التقرير، تنفذ الأداة الجديدة هجومها عبر سلسلة من المراحل تبدأ بتهيئة الهاتف المستهدف، حيث يعتمد المهاجم على هاتف يعمل بنظام iOS بعد إزالة قيود الحماية الأمنية الخاصة بشركة أبل.

يلي ذلك مرحلة إجراء الاتصال، حيث يستخدم المهاجم خادماً يُعرف باسم Remote Presentation Transfer Mechanism لربط جهاز الكمبيوتر الخاص به مع الهاتف المخترق.

أما مرحلة الحقن، فتتمثل في إدخال مقاطع فيديو مزيفة بوجه الضحية، تم إنشاؤها بواسطة الذكاء الاصطناعي مباشرة في تدفق الفيديو، سواء من خلال تبديل الوجوه أو تحريك الصور الثابتة باستخدام حركات أشخاص آخرين.

وتأتي بعد ذلك مرحلة التجاوز، حيث تتخطى الأداة الكاميرا المدمجة في الجهاز لتوهم التطبيقات بأن الفيديو المعروض هو بث مباشر. وفي المرحلة الأخيرة، يُحقن الفيديو المزيف في التطبيق المسؤول عن التحقق من الهوية، ما يمكّن المهاجم من انتحال شخصية مستخدم شرعي أو إنشاء هوية وهمية.

تصاعد الهجمات

وقال المدير العلمي في شركة iProov أندرو نيويل، إن اكتشاف هذه الأداة يمثّل نقطة تحول في أساليب الاحتيال على الهوية الرقمية، مؤكداً أن ما يثير القلق بشكل أكبر هو الاشتباه في مصدرها.

وأضاف أن ذلك يثبت الحاجة الملحّة إلى اعتماد تقنيات متقدمة للكشف عن الحيوية قادرة على التكيف بسرعة مع التهديدات.

وأشار إلى أن التصدي لمثل هذه الهجمات يتطلب أنظمة أمنية متعددة الطبقات تجمع بين الاستخبارات الأمنية الواقعية التي يحللها مركز عمليات الأمن في iProov (iSOC)، والتقنيات البيومترية العلمية، وحلول الكشف عن الحيوية، لضمان أن المستخدم هو الشخص الصحيح، والإنسان الحقيقي، الذي يقوم بالتحقق في الزمن الحقيقي.

نهج متعدد المستويات للدفاع

ونبّهت الشركة إلى أن هجمات “حقن الفيديو” تجعل وسائل التحقق التقليدية غير كافية، الأمر الذي يستدعي اعتماد نهج متكامل يقوم على عدة محاور مترابطة.

وبيّنت الشركة أن من الضروري أولاً التحقق من هوية الشخص عبر مطابقة بياناته مع الوثائق الرسمية أو قواعد البيانات الحكومية، ويلي ذلك التأكد من أن المستخدم شخص حقيقي، وذلك باستخدام تقنيات تحليل الصور والبيانات الوصفية لاكتشاف أي وسائط مزيفة.

كما يقتضي الأمر ضمان أن عملية التحقق تتم في الزمن الحقيقي، من خلال تفاعلات ذكية تمنع إعادة استخدام مقاطع الفيديو المسجلة أو إعادة تشغيلها في وقت لاحق.

وشدد الباحثون على أهمية الجمع بين التكنولوجيا المتقدمة والخبرة البشرية عبر أنظمة الرصد والاستجابة المدارة، لمتابعة التهديدات بشكل استباقي، وتحليل سيناريوهات الهجمات المحتملة، وتطوير آليات دفاعية مضادة قادرة على التكيف.

وأكدت الشركة أن هذا النهج يجعل من الصعب على المهاجمين تجاوز جميع طبقات الحماية في وقت واحد، حتى عند استخدام تقنيات Deep Fake الأكثر تطوراً، نظراً لما يتطلبه الأمر من الحفاظ على السمات الطبيعية للتفاعل البشري الحقيقي.



Source link

شاركها. تويتر
السابقهونج كونج.. إجراءات إغلاق وإجلاء سكان وترقب لإعصار “راجاسا”
التالي ترامب: أوكرانيا قادرة على قتال روسيا واستعادة كامل أراضيها
admin
  • موقع الويب

المقالات ذات الصلة

كوريا الجنوبية استعادة الخدمات بعد حريق بمركز بيانات

سبتمبر 29, 2025

وزير الثقافة يعلن تأسيس “جامعة الرياض للفنون”

سبتمبر 29, 2025

خطة السلام في غزة أو القطيعة.. ترمب يعتزم الضغط على نتنياهو

سبتمبر 29, 2025
اترك تعليقاً إلغاء الرد

الشرق الأوسط

78 % من السعوديين يفضلون السفر الفردي

يونيو 26, 2025

رحيل الممثلة كلوديا كاردينالي عن 87 عاماً… «أجمل إيطالية في تونس»

سبتمبر 24, 2025

لقاء محمد رمضان بـ«عائلة ترمب» يلقى اهتماماً في مصر

أغسطس 9, 2025

مخاوف من عودة نشاط المهربين على الحدود الأردنية السورية

أغسطس 2, 2025
آسيا
آسيا سبتمبر 29, 2025

Tomahawks for Kyiv: فكرة خطيرة

تستعد الولايات المتحدة “بيع” صواريخ Tomahawk Cruise إلى أوكرانيا. يقول المبعوث الخاص للولايات المتحدة إلى…

يمكن لسباق قيادة LDP إعادة تشكيل السياسة اليابانية

سبتمبر 29, 2025

يمكن أن تحمي المعاهدة البارزة أعالي البحار – وتثير صراعات جديدة

سبتمبر 29, 2025
الأكثر مشاهدة

دلال كرم وعاصي الرحباني وزوجته… القصة الكاملة مع زياد الرحباني

يوليو 30, 202522 زيارة

منح وزير الموارد البشرية صلاحية تحديد رسوم عمل المرافقين

سبتمبر 24, 202514 زيارة

78 % من السعوديين يفضلون السفر الفردي

يونيو 26, 20258 زيارة
اختيارات المحرر

Tomahawks for Kyiv: فكرة خطيرة

سبتمبر 29, 2025

المملكة و7 دول ترحب بمقترح ترامب لإنهاء حرب غزة

سبتمبر 29, 2025

سوزا: الاتحاد عالمي.. وبلان أحزنني

سبتمبر 29, 2025

مع كل متابعة جديدة

اشترك في نشرتنا الإخبارية لتبق على اطلاع بأحدث أخبارنا.

اشترك في نشرتنا الإخبارية للاطلاع على أحدث المنشورات والنصائح، لنبقى على اطلاع!

© 2025 جميع الحقوق محفوظة.
  • Home
  • DMCA
  • أعلن معنا
  • اتصل بنا
  • الشروط والأحكام
  • سياسة الخصوصية
  • من نحن

اكتب كلمة البحث ثم اضغط على زر Enter