بعدما اعترضتهم سفينة تابعة للبحرية الهندية، استسلم كل القراصنة الصوماليين الذين احتجزوا السفينة "روين" وجرى إجلاء الطاقم المؤلف من 17 فردا، وفق ما قاله متحدث باسم البحرية الهندية، اليوم السبت.

وحسب العربية نت، في وقت سابق اليوم قالت البحرية الهندية إن سفينة تابعة للبحرية اعترضت طريق سفينة الشحن "روين" التي اختطفت في 14 ديسمبر الماضي، وطالبت القراصنة الصوماليين على متنها بالاستسلام وتسليم المحتجزين.

وأضاف المتحدث أن القراصنة الذين اختطفوا سفينة البضائع السائبة، التي ترفع علم مالطا، فتحوا النار على سفينة البحرية في المياه الدولية، أمس الجمعة.

وقالت القوة البحرية التابعة للاتحاد الأوروبي، يوم الخميس، إن القراصنة الصوماليين الذين استولوا على السفينة روين في ديسمبر كانون الأول ربما استخدموها في الاستيلاء على سفينة شحن ترفع علم بنغلاديش قبالة سواحل الصومال في الأسبوع الماضي.

وحتى الاستيلاء على روين، لم ينجح أي قراصنة صوماليين في عملية اختطاف سفينة تجارية منذ عام 2017.

كما قال مسؤولون هنود إن البحرية الهندية سجلت ما لا يقل عن 17 حادث اختطاف أو محاولة اختطاف أو اقتراب مشتبه به منذ ديسمبر.

ونشرت الهند ما لا يقل عن 12 سفينة حربية شرق البحر الأحمر في يناير كانون الثاني، لتوفير الأمن من هجمات القراصنة، وأجرت عمليات تفتيش لأكثر من 250 سفينة.

المصدر: بوابة الوفد

كلمات دلالية: قراصنة صوماليين روين الطاقم

إقرأ أيضاً:

قراصنة يستخدمون الذكاء الاصطناعي لنشر برمجيات تجسس عبر منصة تيك توك

صراحة نيوز ـ مع تسارع تطور تقنيات الذكاء الاصطناعي وسهولة استخدامها وانتشارها الواسع، أصبحت التهديدات السيبرانية أكثر تطورًا ودهاءً، بحسب ما كشفه مؤخرًا تقرير صادر عن موقع Website Planet، والذي أشار إلى تسريب ضخم لبيانات حساسة يُعتقد أنها جُمعت عبر برمجيات خبيثة من نوع “InfoStealer”.

ورغم التوصيات المتكررة بعدم تحميل المحتوى المشبوه أو فتح المرفقات من مصادر غير موثوقة، بالإضافة إلى تجنّب تثبيت التطبيقات من خارج المتاجر الرسمية، إلا أن مجرمي الإنترنت باتوا يتبعون طرقًا أكثر ذكاءً يصعب كشفها حتى مع الالتزام بهذه الإرشادات.

خدعة جديدة تستهدف مستخدمي ويندوز عبر مقاطع مزيفة

بحسب تقرير من شركة الأمن السيبراني Trend Micro، كشفت مجموعة من القراصنة عن وسيلة جديدة لاختراق أجهزة المستخدمين، من خلال استغلال مقاطع فيديو تعليمية “مزيفة” تُنشر على منصة “تيك توك”، باستخدام أدوات الذكاء الاصطناعي.

ويقوم القراصنة بإنشاء حسابات مجهولة الهوية على المنصة، ويستخدمون الذكاء الاصطناعي لإنتاج مقاطع فيديو تشرح كيفية تفعيل برامج شهيرة مثل نظام ويندوز أو حزمة Microsoft Office أو تطبيق Spotify، مستهدفين المستخدمين الراغبين في تفعيل نسخ مقرصنة من هذه البرامج.

لكن في الواقع، لا تساعد هذه الفيديوهات في تفعيل البرامج، بل تقود المستخدمين، خطوة بخطوة، لتحميل برمجيات خبيثة من نوع “infostealer”، مثل Vidar وStealC، وهي مخصصة لسرقة كلمات المرور، والمحافظ الرقمية، والبيانات الحساسة الأخرى.

لماذا يصعب كشف هذه الهجمات؟

ما يميّز هذه الهجمات هو استخدامها للذكاء الاصطناعي بشكل غير تقليدي، حيث لا يُستخدم في توليد البرمجية الخبيثة، بل في سرد التعليمات بشكل صوتي ومرئي. هذا يجعل من الصعب على أنظمة الذكاء الاصطناعي في منصات مثل تيك توك اكتشاف الخطر، لعدم وجود روابط مباشرة أو كلمات مفتاحية واضحة تشير إلى تهديد أمني.

في كثير من الحالات، يتّبع المستخدم الخطوات الواردة في الفيديو بحُسن نية، معتقدًا أنه يقوم بتفعيل البرنامج، بينما هو في الواقع يثبت برمجية تجسس على جهازه بنفسه.

انتشار واسع وسهولة في التكرار

أشار التقرير إلى أن أحد المقاطع الخبيثة حصد أكثر من 500 ألف مشاهدة، ما يكشف مدى خطورة هذه الطريقة وسرعة انتشارها. كما أن القراصنة قادرون على تكرار الهجوم بسهولة، نظرًا لإمكانية إنشاء حسابات جديدة ومقاطع مختلفة باستخدام أدوات الذكاء الاصطناعي.

ولم تستبعد Trend Micro انتقال هذه الهجمات إلى منصات اجتماعية أخرى، خاصة تلك التي لا تملك أنظمة متطورة لاكتشاف هذا النوع من التهديدات.

كيف تحمي نفسك؟

للوقاية من هذه الهجمات المتطورة، يُنصح باتباع الإرشادات التالية:

تجنّب مشاهدة أو اتباع التعليمات التي تظهر في مقاطع فيديو مشبوهة.

لا تثق بأي شروحات تزعم تفعيل برامج مقرصنة أو مجانًا.

استخدم برامج الحماية والتحليل الأمني لفحص أي ملفات قبل تشغيلها.

في حال الاشتباه باختراق الجهاز، تواصل فورًا مع خبراء أمن المعلومات.

إذا ثبتت الإصابة، قم بإزالة البرمجية الخبيثة، وغيّر جميع كلمات المرور، وتحقق من أمان حساباتك البنكية والمالية.

نظرة مستقبلية: الذكاء الاصطناعي بين التهديد والحماية

من المتوقع أن تصبح الهجمات السيبرانية أكثر تطورًا مع استمرار تطور الذكاء الاصطناعي، لكن في المقابل، تسعى شركات التكنولوجيا لتعزيز أدوات الحماية. فقد أضافت شركة “جوجل” مؤخرًا ميزة إلى متصفح “كروم” تتيح تغيير كلمات المرور المُخترقة تلقائيًا.

كما يُنتظر من منصات التواصل الاجتماعي تطوير أنظمتها لتحديد المحتوى الضار فور تحميله، ضمن جهود استباقية تهدف لحماية المستخدمين من التهديدات الخفية التي قد تتخفى خلف مقطع فيديو بسيط.

في عالم لم يعد فيه الذكاء الاصطناعي حكرًا على المختصين، بل أصبح أداة في يد الجميع، باتت الحاجة إلى التوعية الرقمية واليقظة الإلكترونية أكثر إلحاحًا من أي وقت مضى.

مقالات مشابهة

  • اختطاف عمدة بلدية كونّا في وسط مالي
  • رسمياً.. مانشستر سيتي يعلن رحيل 3 من أفراد الجهاز الفني المساعد لجوارديولا
  • الخولي: كلام وزيرة السياحة استسلامٌ لضغوط أصحاب المطاعم
  • السلطات الهندية تكثّف الجهود لاحتواء تسرب نفطي ناجم عن غرق سفينة حاويات
  • زلزال بقوة 5.2 درجة يضرب ولاية مانيبور الهندية
  • هجمات بلوتوث متطورة لسرقة البيانات.. طرق حماية جهازك
  • الاستخبارات الهولندية: قراصنة روس سرقوا بيانات الشرطة في هجوم إلكتروني
  • قراصنة صوماليون يحتجزون 27 صياداً يمنياً ويطالبون بفدية مالية
  • قراصنة يستخدمون الذكاء الاصطناعي لنشر برمجيات تجسس عبر منصة تيك توك
  • روسيا تجلي طاقم ناقلة نفط تعرضت لأضرار كبيرة أثر قصف شنته أمريكا على اليمن