أرشيف التصنيف: أمن وحماية

أخبار الأمن والحماية والاختراقات والهاكرز وبرامج الحماية من الهجمات الإلكترونية والفيروسات، هذا بالإضافة إلى أحدث التقارير والدراسات في مجال الأمن الإلكتروني.

سد ثغرة أمنية خطيرة في ويندوز اكتشفتها شركة جوجل

أرسلت مايكروسوفت تحديث أمني إلى مستخدمي نظام التشغيل ويندوز وتحديداً في برنامج مكافحة الفيروسات Windows Defender يسد ثغرة أمنية خطيرة تتعلق بتنفيذ الأوامر عن بعد.

وكان الباحثين Tavis Ormandy و Natalie Silvanovich العاملين ضمن مشروع قوقل الأمني Project Zero قد أعلنوا الأسبوع الماضي عن ثغرة أمنية يمكن من خلالها السيطرة على جهاز المستخدم عبر رسالة بريدية فقط وبدون الحاجة حتى لفتحها وقرائتها.

وكان الباحثين قد أبلغا مايكروسوفت بالثغرة حين الكشف عنها ووعدوا بإتاحة المزيد من التفاصيل التقنية المتعلقة بها بعد إرسال التحديث الأمني الذي يصلحها.

وبموجب الثغرة فإنه يتم استهداف محرك الحماية من البرمجيات الخبيثة في برنامج Windows Defender وتعطيله ما يسمح للقراصنة تنفيذ شيفرات برمجية خبيثة والسيطرة على نظام التشغيل بالكامل.

بموجب السيطرة الكاملة يمكن للقراصنة تنصيب أية برامج واستعراض الملفات وتغييرها وحذفها أو إنشاء حسابات مستخدمين جديدة مع صلاحيات عليا.

ويمكن استهداف المستخدمين بعدة طرق من خلال إعداد ملف خاص وإرساله للضحية عبر البريد الإلكتروني أو موقع ويب وعندما يتم مسحه من خلال برنامج مكافحة الفيروسات المدمج بنظام التشغيل فيتم تعطيله.

الآن التحديث الأمني متاح تنزيله عبر تحديث نظام التشغيل ويندوز ونوصي بشدة التحديث في أسرع وقت ممكن.

تقرير حول برمجيات التشفير مقابل الفدية التي تستهدف قطاع الرعاية الصحية

أصدرت شركة إنتل سكيوريتي تقريرها الجديد الخاص بالتهديدات الأمنية لشهر سبتمبر 2016 تحت عنوان McAfee Labs Threats Report: September 2016، والذي تهدف من خلاله إلى تقييم حجم التهديدات الأمنية المتنامية والناتجة عن برمجيات التشفير مقابل الفدية Ransomware المنتشرة ضمن قطاع الرعاية الصحية.

كما يهدف التقرير إلى دراسة الأسباب وراء فقدان البيانات وكيفية حدوث عمليات السرقة وتوضيح الطريقة العملية لتطبيق التعلم عن طريق الآلات في قطاع أمن المعلومات، بالإضافة إلى التركيز على النمو الكبير التي شهدته برمجيات التشفير مقابل الفدية وبرمجيات الأجهزة الجوالة الخبيثة وبرمجيات الماكرو وتهديدات أمنية أخرى خلال الربع الثاني من العام 2016.

وعملت إنتل سكيوريتي، بعد سلسلة من هجمات البرمجيات الخبيثة التي تهدف إلى انتزاع الفدية من العديد من المستشفيات في بداية عام 2016، على التحقيق في هذه الهجمات للكشف عن الشبكة الإجرامية التي تقوم بها، والتعرف على طرق الدفع التي يحددها مرتكبو هذه الهجمات لتحويل تهديداتهم الأمنية إلى أموال نقدية.

وقد كشف الباحثون عن مدفوعات بقيمة 100 ألف دولار أمريكي قامت بها عدة مستشفيات كضحايا لبرمجيات الفدية الخبيثة حولتها إلى حسابات محددة تعمل بالعملة الرقمية البيتكوين.

ويبدو بشكل واضح أن قطاع الرعاية الصحية يشكل جزءاً صغيراً فقط من كامل القطاعات التي تستهدفها برمجيات الفدية الخبيثة، وتتوقع مكافي لابس عدداً متزايداً من القطاعات التي سيتم استهدافها من قبل الشبكات الواسعة التي تقوم بهذه الهجمات.

وقد كشف الباحثون في إنتل سكيوريتي في النصف الأول من عام 2016 عن مخترع وموزع لبرمجية فدية خبيثة قد استطاع الحصول على 121 مليون دولار أو مايعادل 189,813 بيتكوين من خلال عدد واسع من عمليات انتزاع الفدية التي استهدف من خلالها مجموعة كبيرة من القطاعات.

وقد أشارت عدة نقاشات تمت على شبكة “دارك نت” إلى تحقيق من قام باختراع هذه البرمجية وتوزيعها لأرباح كبيرة وصلت إلى 94 مليون دولار خلال الأشهر الستة الأولى من هذا العام.

كما قامت مكافي لابس ببحث آخر مع شركائها للتحقيق في التهديدات الأمنية في أواخر أكتوبر من عام 2015، حيث استطاعت الكشف عن عملية انتزاع فدية باستخدام برمجية CryptoWall الخبيثة لابتزاز ما يقارب الـ 325 مليون دولار على مدى شهرين فقط.

ويعزو فريق البحث الزيادة الكبيرة في تركيز هذا النوع من الهجمات على المستشفيات إلى الأنظمة التكنولوجية القديمة التي تستخدمها هذه المستشفيات بالإضافة إلى الأجهزة الطبية التي لاتتمتع بقدر كافٍ من الحماية المعلوماتية، بالإضافة إلى استخدام هذه المؤسسات لخدمات الطرف الثالث التي يمكن أن تكون مشتركة بين عدة مؤسسات أو شركات.

كما أن حاجة المستشفيات إلى الوصول الفوري إلى البيانات لتوفير أفضل رعاية صحية للمرضى يمكن أن يلعب دوراً كبيراً في ضعف الأمن المعلوماتي وزيادة التعرض لمثل هذه الهجمات.

وقال فينسنت وييفر نائب الرئيس في مكافي لابس التابعة لإنتل سكيوريتي “تشكل المستشفيات أهدافاً مناسبة بالنسبة لمجرمي هذه البرمجيات الخبيثة، خصوصاً مع ضعف الممارسات الأمنية الخاصة ببيانات هذه المؤسسات والبيئات المعقدة التي تعمل من خلالها بالإضافة إلى حاجتها الكبيرة للوصول إلى مصادر البيانات بشكل سريع عندما يتعلق الأمر بحياة المرضى أو موتهم”.

وأضاف “ما توصلت إليه تحقيقاتنا الخاصة بشبكات برمجيات الفدية الخبيثة وحجم عملياتها وتركيزها بشكل متزايد على قطاع الرعاية الصحية يكشف لنا أن هذا القطاع الإجرامي يمتلك القدرة والحافز لاستغلال أية قطاعات جديدة متوفرة”.

دراسة خاصة بمنع فقدان البيانات من إنتل سكيوريتي 2016

ويتضمن تقرير الشركة الخاص بالربع الثاني من عام 2016 أيضاً على نتائج دراسة بحثية قامت الشركة من خلالها بتقييم حالات فقدان البيانات بما في ذلك كافة أنواع تسرب البيانات والطرق التي استخدمت لإخراج البيانات من الشركات بالإضافة إلى الخطوات التي يجب على الشركات اتخاذها لتعزيز قدراتها وأدواتها لمنع حالات فقدان البيانات.

وخلصت الدراسة إلى أن قطاعي الشركات المالية وشركات التجزئة كانا أكثر القطاعات استخداماً لأدوات حماية واسعة ضد فقدان البيانات، وقد عزت مكافي لابس التركيز على منع فقدان البيانات إلى الاستجابة الواسعة للهجمات الإلكترونية ورفع مستوى الوعي بأهمية البيانات بين الشركات في هذين القطاعين.

وتم تسجيل أعداد هجمات إلكترونية أقل بالنسبة لقطاعي الرعاية الصحية ومؤسسات التصنيع، الأمر الذي دفع بهذين القطاعين إلى تخفيض استثمارهما بأدوات حماية المعلومات، الأمر الذي أدى إلى حصولهما على أقل مستوى من القدرات الخاصة بمنع فقدان البيانات.

ووجد فريق البحث في مكافي لابس أيضاً أن نقاط الضعف في هذين القطاعين بالتحديد مثيرة للقلق، خصوصاً مع تحويل مجرمي الإنترنت تركيزهم اليوم من بطاقات الدفع، والتي يمكن تغيير أرقامها السرية بسهولة من قبل مستخدميها بعد الكشف عن عملية القرصنة، إلى مصادر البيانات التي لايمكن لأصحابها التخلص منها عند الحاجة مثل بيانات التعريف والسجلات الصحية الشخصية والملكية الفكرية بالإضافة إلى المعلومات السرية الخاصة بالأعمال.

وأضاف وييفر قائلاً “تشكل قطاعات مثل الرعاية الصحية وقطاع التصنيع حافزاً كبيراً وفرصاً مناسبة بالنسبة لمجرمي الإنترنت، فمع قدراتها الدفاعية الضعيفة فما يخص أمن المعلومات بالإضافة إلى بيئات العمل المعقدة فيها، يصبح من السهل القيام باختراقها والاستفادة من بياناتها. الدوافع الرئيسية لمجرمي الإنترنت هنا تتمثل في تحقيق ربحية أعلى مع أدنى مستوى من المخاطرة”.

وأكمل حديثه “يمكن للشركات أو الأفراد اليوم إلغاء أي بطاقات دفع بعد اكتشافهم لخروقات أمنية تعرضت لها هذه البطاقات، لكن لايمكن أبداً تغيير المعلومات الشخصية للموظفين أو استبدال الخطط الخاصة بالعمل أو تغيير العقود أو التصاميم الخاصة بالمنتجات”.

كما كشف البحث عن أن أكثر من 25 بالمائة من المشاركين لا يقومون بمراقبة عمليات تبادل أو الوصول إلى بيانات أو معلومات الموظفين أو العملاء الحساسة، و37 بالمائة فقط هم من يقومون بتطبيق مستويات مراقبة عالية، وتصل هذه النسبة إلى 50 بالمائة تقريباً بين الشركات الكبيرة.

وأظهرت النتائج أيضاً أن مايقارب 40 بالمائة من حالات فقدان البيانات تنطوي على حالات استخدام لوسائط مادية مثل ذواكر التخزين thumb drives، كما أن 37 بالمائة فقط من الشركات تراقب عمليات استخدام النقاط النهائية واتصالات الوسائط المادية التي يمكن أن تتسبب بمثل هذه الحوادث.

ورغم أن 90 بالمائة من المشاركين في البحث قد أشاروا إلى تطبيقهم لاستراتيجيات حماية تعتمد على الحوسبة السحابية، إلا أن 20 بالمائة فقط يثقون بقدراتهم على متابعة حركة بياناتهم ضمن السحابة.

واختتم وييفر بقوله “نتوقع أن نواجه مزيداً من التحديات مع إصرارنا على توفير أفضل أساليب الوقاية ضد عمليات اختراق البيانات بغض النظر عن مكان تخزينها أو طرق التعامل معها، كما يمكن للشركات التعرف على قدر كبير من المعلومات التي توفرها هذه الدراسة فيما يتعلق بقدرات المتابعة التي يمكن من خلالها مراقبة كافة ما يحدث ضمن أي شركة، بالإضافة إلى القيمة الكبيرة التي يمكن الحصول عليها على المدى الطويل من البيانات المستمدة من عمليات المتابعة والمراقبة وذلك لتحقيق مستويات حماية أعلى”.

النشاط الذي سجلته التهديدات الأمنية خلال الربع الثاني من عام 2016

رصدت شبكة مكافي لابس العالمية المتخصصة بالتهديدات الأمنية 316 تهديداً أمنياً جديداً كل دقيقة أو ما يعادل أكثر من خمس تهديدات كل ثانية خلال الربع الثاني من العام 2016.

كما سجلت الشبكة طفرة ملحوظة في حجم النمو الذي وصلت إليه برمجيات الفدية الخبيثة وبرمجيات الأجهزة الجوالة الخبيثة بالإضافة إلى برمجيات ماكرو الخبيثة على النحو التالي:

برمجيات الفدية الخبيثة: سجلت مكافي 1.3 مليون برمجية خبيثة من هذا النوع في الربع الثاني من عام 2016، وهو الرقم الأعلى الذي استطاعت مكافي لابس تسجيله منذ أن بدأت بتتبع هذا النوع من التهديدات الأمنية، وقد ارتفع العدد الإجمالي لهذه البرمجيات بنسبة 128 بالمائة خلال العام الماضي.

برمجيات الأجهزة الجوالة الخبيثة: سجلت مكافي لابس أعلى رقم لهذه البرمجيات حتى الآن وهو 2 مليون برمجية خبيثة جديدة تستهدف الأجهزة الجوالة، وقد ارتفع العدد الإجمالي لهذه البرمجيات بنسبة 151 بالمائة خلال العام الماضي.

برمجيات أو وحدات ماكرو الخبيثة: شهدت برمجيات التنصيب الخبيثة مثل Necurs و Dridex التي تطلق برمجية الفدية الخبيثة Locky ارتفاعاً ملحوظاً بنسبة 200 بالمائة ضمن قطاع برمجيات أو وحدات ماكرو الخبيثة خلال الربع الثاني.

برمجيات نظام التشغيل Mac الخبيثة: تراجع نشاط برمجية الدعايات OSX.Trojan.Gen خفّض من عمليات اكتشاف برمجيات نظام التشغيل Mac بنسبة 70 بالمائة في الربع الثاني.

شبكات بوت نت الخبيثة: ازداد نشاط برمجية Wapomi الخبيثة، التي تقوم بنشر الدودات الخبيثة وملفات التحميل بنسبة 8 بالمائة خلال الربع الثاني، وحلت برمجية Muieblackcat الخبيثة التي تفتح الباب أمام برمجيات الفدية والاستغلال بالمرتبة التي تليها حيث تراجعت بنسبة 11 بالمائة.

هجمات الشبكات: حلت هجمات الحرمان من الخدمات بالمرتبة الأولى بعد ازديادها بنسبة 11 بالمائة، وذلك بعد تقييم حجم الهجمات التي استهدفت الشبكات خلال الربع الثاني، بينما تراجعت أعداد الهجمات التي تستهدف متصفحات الويب بنسبة 8 بالمائة مقارنة بالربع الأول.

وتلاها عدة أنواع من الهجمات مثل هجمات brute force، وهجمات طبقات الوصلات الآمنة SSL، وهجمات نظام أسماء النطاقات DNS، بالإضافة إلى هجمات Scan، وهجمات backdoor وغيرها.

قرصنة 68 مليون مستخدم في ” دروب بوكس”

قالت مواقع معنية بالأخبار التقنية، الأربعاء، إن قراصنة إنترنت تمكنوا من اختراق حسابات ملايين المستخدمين لخدمة “دروب بوكس” الشهيرة، الأمر الذي يعرض بياناتهم لخطر شديد.
وكانت الشركة المسؤولة عن الخدمة سارعت مطلع الأسبوع الجاري إلى طلب تغيير كلمات المرور لكل الحسابات التي لم تتغير منذ عام 2012، وسط تقديرات بأن عدد الحسابات المخترقة يزيد عن 68 مليونا.

وقال موقع “ماذربورد” التقني، إنه حصل من مصدر على ملف يحتوي أسماء أكثر من 68 مليون مستخدم وكلمات مرورهم، مرجحا أن الخرق طال عددا أكبر.

وأوضح الموقع أن نظام الشركة اخترق خلال عام 2012، لافتا إلى أنه كان في وسع القراصنة الوصول إلى أسماء المستخدمين وكلمات مرورهم.

وأشار إلى قيام القراصنة ببيع بيانات هذه الحسابات في مواقع وصفت بـ”المشبوهة”.

وتعليقا على التقارير الإخبارية، قال المتحدث باسم الشركة إنه لا دليل حتى الآن لوجود “اختراق خبيث” لحسابات المستخدمين.، لكن مسؤولا رفض الكشف عن اسمه أكد وجود الخرق.

Hackers يعرض بيانات 100 مليون مستخدم فيسبوك روسي للبيع

عاد المخترق الذي عرض للبيع حديثًا بيانات مسربة من مواقع اجتماعية لتسريب بيانات أكثر من 100 مليون مستخدم لموقع التواصل الاجتماعي الروسي “فكونتاكتي” VK.com الذي يُعرَّف بأنه “الفيس بوك الروسي”.

ولا يطلب المخترق، الذي يسمي نفسه Peace “سلام” أو Peace of Mind “راحة البال”، والذي باع سابقًا بيانات من ماي سبيس MySpace، وتمبلر Tumblr، ولينكدإن LinkedIn لقاء الحصول على بيانات الـ 100 مليون مستخدم للفيس بوك الروسي سوى وحدة واحدة من عملة بيتكوين الرقمية وهو ما يعادل 580 دولارًا أميركيًا فقط.

وتتضمن قاعدة البيانات المعروضة للبيع معلومات مثل الأسماء الكاملة، وعناوين البريد الإلكتروني، وكلمات المرور، ومعلومات المواقع، وأرقام الهواتف، وفي بعض الحالات، عناوين البريد الإلكتروني الثانوية.

وكان محرك البحث LeakedSource أول من تحدث عن عملية الاختراق، وذلك بعد أن حصل على قسم من قاعدة البيانات المسربة من شخص قام بشرائها.

وقامت الشركة بتحليل محتوى البيانات المسربة وأضافتها إلى خدمتها، لذا يمكن لمن يملك حسابًا على الفيس بوك الروسي التوجه إليه والتأكد مما إذا كانت بياناته قد سُربت.

يُذكر أن موقع VK.com يُعد أكبر موقع للتواصل الاجتماعي في أوروبا مع أكثر من 350 مليون مستخدم، لذا يُعتقد أن عملية الاختراق هذه تعد الكبرى بالنسبة للموقع.

ويُعتقد أيضًا أن سرقة بيانات الدخول الخاصة بالمستخدمين والتي سُربت الآن قد تمت أواخر العام 2012 أو مطلع العام 2013 عندما كان عدد مستخدمي VK.com نحو 190 مليون مستخدم فقط.

ويُشار إلى أن كافة البيانات المسربة من لينكدإن وماي سبيس وتمبلر تعود إلى نفس المدة، وهو بين عامي 2012 و 2013، عندما كان العديد من المواقع الإلكترونية يعتمد سياسات أمنية غير ملائمة.

دعوة وزارة الدفاع الأمريكية البنتاغون القراصنة الأمريكيين لاختبار مدى قوة شبكتها المعلوماتية

دعت وزارة الدفاع الأميركية (البنتاغون) القراصنة الأميركيين لاختبار مدى قوة شبكتها المعلوماتية في إطار برنامج تجريبي فريد باسم “هاك ذي بنتاغون” (اقتحم موقع وزارة الدفاع) يعرض جوائز مالية وعينية للمشاركين الذين يكشفون عيوب الموقع.
وقال وزير الدفاع أشتون كارتر “أنا أتحدى على الدوام الناس للتفكير بشكل خلاق (…) أدعو القراصنة الذين يتحلون بالمسؤولية لاختبار مدى قدرة أمننا المعلوماتي على مواجهة التحدي. أنا واثق بأن هذه المبادرة الخلاقة ستعزز دفاعاتنا الرقمية وبالتالي أمننا الوطني”.

وتم تصميم البرنامج التجريبي بعد مسابقات أجرتها شركات رئيسية لتحسين أمن الشبكة والمنتج، وأعلنت وزارة الدفاع المبادرة اثناء وجود كارتر في وادي التكنولوجيا في كاليفورنيا الأربعاء، وفقا لما ذكرت “فرانس برس”.

وهي ثالث زيارة للوزير إلى عالم التكنولوجيا بعد أن كرر مرارا الحاجة إلى الإبداع والعمل مع شركاء في المجال.

وأعلن كارتر كذلك خططا لاستحداث “مجلس استشاري للابداع في مجال الدفاع” برئاسة إريك شميت الرئيس التنفيذي لشركة ألفابت، التي تملك غوغل.

وسيقدم المجلس استشارة مستقلة للبنتاغون بشأن “التحديات التنظيمية والثقافية المستقبلية بما فيها استخدام بدائل التكنولوجيا” وفق بيان للمتحدث باسم الوزارة بيتر كوك.

كاسبرسكي تكشف عن برمجية خبيثة تطورت من السطو على المعلومات إلى الاحتيال المالي

تمكن فريق أبحاث مكافحة البرامج الخبيثة في كاسبرسكي لاب من اكتشاف حملة Asacub – وهي برمجية خبيثة جديدة تستهدف مستخدمي الأجهزة المتنقلة العاملة بنظام التشغيل أندرويد لتحقيق مكاسب مالية.

وقالت الشركة الروسية المتخصصة في مجال أمن المعلومات إنه وعند اكتشافها للمرة الأولى، أظهرت Asacub جميع الخصائص الدالة على البرمجية الخبيثة التي تقوم بسرقة المعلومات، إلا أن بعض إصدارات “حصان طروادة – Trojan” تستهدف مستخدمي الخدمات المصرفية عبر الإنترنت في روسيا وأوكرانيا والولايات المتحدة.

وأشارت كاسبرسكي إلى أنه ومع إقبال الملايين من الناس حول العالم لاستخدام هواتفهم الذكية لسداد ثمن السلع والخدمات، شهد العام 2015 إقدام مجرمي الإنترنت على استغلال الثغرات الأمنية غير المكتشفة في تلك الأجهزة عن طريق تركيز جهودهم على تطوير برمجيات مالية خبيثة خاصة بالاجهزة المتنقلة.

ووفقًا للشركة، فقد لوحظ أن برمجيات أحصنة طروادة الموجهة نحو قنوات الخدمات المصرفية في العام 2015 قد صنفت وللمرة الأولى من ضمن أكثر 10 برمجيات خبيثة موجهة نحو الخدمات المالية انتشارًا. وتشكل Asacub مثالًا آخر على هذا الاتجاه المثير للقلق.

وأوضحت كاسبرسكي أن الإصدار الأول لبرمجية حصان طروادة الخبيثة Asacub، الذي اكتشف في حزيران/يونيو 2015، استطاع أن يسطو على قوائم جهات الاتصال وسجل المتصفح وقائمة التطبيقات المثبتة وإرسال رسائل نصية قصيرة إلى أرقام معينة، وكذلك حجب الشاشة في الأجهزة المصابة، وجميع المهام الأساسية للمعلومات النموذجية المسروقة عن طريق حصان طروادة.

وبالرغم من أن كاسبرسكي قد كانت على علم بالإصدارات العديدة المختلفة لبرمجية حصان طروادة لبعض الوقت، إلا أن أنظمة تتبع التهديدات لديها لم تعثر على أي إشارات تقريبًا تدل على حملات Asacub الخبيثة النشطة حتى نهاية العام 2015.

وخلال أسبوع واحد فقط، قالت الشركة إنها تمكنت من التعرف على أكثر من 6500 محاولة لإصابة المستخدمين بالبرمجية الخبيثة، مما جعلها واحدة من أكثر حملات طروادة الخبيثة الخمس (5) انتشارًا على الأجهزة المتنقلة لذلك الأسبوع، والأكثر شيوعًا من حيث الحملات الخبيثة المستهدفة للخدمات المصرفية.

وأفاد رومان يوناشيك، محلل أول للبرمجيات الخبيثة في الولايات المتحدة بقوله محذرًا من مخاطر هذه الحملة الخبيثة، “عند قيامنا بتحليل برمجية حصان طروادة Trojan الخبيثة، وجدنا أنAsacub لها اتصالات بقراصنة الإنترنت عن طريق روابط متصلة ببرمجيات تجسس إلكتروني مثبتة مرتكزة على نظام ويندوز وتعرف باسم CoreBot . والنطاق (Domain) المستخدم في مركز التحكم والسيطرة لبرمجية Asacub الخبيثة مسجل لنفس الشخص على شكل عشرات من النطاقات (Domain) التي كانت تستخدم من قبل Corebot”.

وأضاف يوناشيك “ولذلك فمن المرجح جدًا أن يكون قد تم تطوير أو استخدام هذين النوعين من البرمجيات الخبيثة من قبل العصابة ذاتها التي حققت قيمة كبيرة ومكاسب إجرامية من خلال استهداف مستخدمي الخدمات المصرفية على الأجهزة المتنقلة”.

ووفقًا للاتجاهات الحالية، قال يوناشيك إنه بالإمكان توقع بأنه في العام 2016، ستواصل هذه البرمجية الخبيثة المستهدفة للقنوات المصرفية تطورها وانتشارها وستشهد نموًا واسع النطاق لتكتسب حصة أكبر من هجمات البرمجيات الخبيثة. يحتاج المستخدمون إلى توخي مزيد من الحذر حتى لا يكونوا الضحية التالية.