شقيقة ضحية عملية شفط الدهون في القاهرة تروي تفاصيل جديدة
تاريخ النشر: 10th, July 2024 GMT
الأحساء
قام أهالي الأحساء بتشييع ضحية عملية شفط الدهون في مصر، السعودية فاطمة العجل، بعد أن لقيت حتفها إثر تداعيات الآثار الجانبية بعد العملية وحدوث نزيف دم.
وكشف أحمد زوج الضحية تفاصيل جديدة، قائلا: “نحن نسابق الزمن للاطمئنان على “دانة” شقيقة زوجتي، التي ترقد متألمة وفي وضع حرج داخل غرفة العناية الفائقة بمستشفى الأمير سعود بن جلوي بالأحساء، والتي أسال الله العظيم أن يشفيها وتخرج من المستشفى وتعود لحياتها الطبيعية”.
وأضاف: “الأطباء في الأحساء يبذلون قصارى جهدهم لعلاج دانة التي تعاني نقص السوائل والدم، وهي ما زالت في وحدة العناية المركزة، في حين سأعود إلى القاهرة لمتابعة حالة قضية فاطمة من خلال سفارة المملكة في مصر”.
وسردت شقيقة الضحية من العناية المركزه تفاصيل جديدة حيث قالت :” دخلت المستشفى مع شقيقتي لعملية شفط الدهون بعد تحصيل مبلغ قدره 30 ألف ريال لإجراء العمليتين، ومدة العملية من المفترض أن تكون 3 ساعات ونصف الساعة، لكنها استغرقت 7 ساعات في غرفة غير مهيأة أشبه بالمقبرة، حينها شعرت بالخوف لأن الوضع غير مريح، ولم تكن هناك تجهيزات لغرف العمليات أو توفير الأكسجين، مما أثار خوفي.”
وأضافت بصوت مليء بالألم :” حاولتُ معرفة مصير أختي فاطمة، رحمها الله، إلا أن زوج شقيقتي أكد لي أن فاطمة سبقتها إلى المملكة لتلقي العلاج في المستشفى العسكري، وحاولت جاهدًا التعجيل بخروجي من المستشفى وعودتي للمملكة.
وتابعت:” بمجرد وصولي استغربت تجمع الأسرة في منزل أختي فاطمة، وأبلغوني بوفاتها رحمها الله، وكانت لحظة انهيار وألم يضاف لألم العملية”.
المصدر: صحيفة صدى
كلمات دلالية: أهالي الأحساء العملية القاهرة المستشفى العسكري عملية شفط الدهون
إقرأ أيضاً:
احترس.. عملية احتيال جديدة تستخدم ChatGPT لسرقة بياناتك
ظهرت عملية احتيال جديدة على الإنترنت تتنكر على شكل متصفح "ChatGPT Atlas"، وقد حذر الباحثون الأمنيون المستخدمين من هذه النسخة المزيفة التي تبدو وكأنها نسخة أصلية، لكنها تهدف إلى سرقة بيانات الحسابات.
وفقا لتقرير من شركة البحث الأمني Fable، يعتمد المحتالون في هذه الحيلة على خداع المستخدمين الذين يظنون أن أي شيء يظهر بشكل احترافي ويتصدر نتائج البحث هو آمن.
تبدأ العملية ببساطة من خلال إعلان بحثي يعد بتنزيل متصفح "ChatGPT Atlas"، مع شارات تجارية تتطابق مع النسخة الأصلية.
عند النقر على الرابط، يوجه المستخدم إلى موقع يبدو مشابها تماما للموقع الرسمي، مع تصميم مشابه بشكل دقيق من حيث التخطيط والكلمات وحتى التنسيقات، ولكن هناك مؤشرا واضحا الموقع مستضاف فعليا على Google Sites.
أكدت “Fable” أن المحتالين يعتمدون على أدوات مثل v0.dev لاستنساخ الصفحات الحقيقية، ثم يقومون بنشرها على منصة الاستضافة التابعة لـ جوجل لإعطاء انطباع بالثقة، خاصة للمستخدمين الذين يرتبطون باسم "جوجل" بالأمان.
تبدأ المشكلة عندما يحاول المستخدم تنزيل التطبيق، بدلا من الحصول على ملف تثبيت عادي، يطلب الموقع من المستخدمين لصق أمر في الطرفية، حيث يمكن لأي شخص ذو خلفية تقنية أن يلاحظ أن هذا مؤشر واضح على الاحتيال، ولكن بالنسبة لمن لا يعرفون هذه الميزة، قد يظنونه خطوة إعداد طبيعية.
يتم تحويل الأمر إلى سلسلة مشفرة باستخدام base64، ثم يتم فك تشفيرها وتنفيذها عبر أوامر curl وbash، وبمجرد تنفيذ هذا الأمر، يظهر طلب يطلب كلمة مرور المسؤول.
إذا قام المستخدم بإدخال كلمة المرور، يحصل التروجان على صلاحيات sudo كاملة ويقوم على الفور بتثبيت حمولة إضافية، من تلك اللحظة فصاعدا، يمكن للمهاجم جمع كلمات المرور المخزنة في المتصفح، تسجيلات الدخول، والبيانات الحساسة الأخرى.
التقنيات المستخدمةهذه الحيلة ليست معقدة من الناحية التقنية، بل هي في الواقع بسيطة للغاية، لكنها تعتمد على الهندسة الاجتماعية: الناس يثقون في العلامات التجارية المألوفة، والإعلانات البحثية، وكل ما يبدو رسميا ونظيفا، وهذه هي النقطة التي يعتمد عليها المحتالون بشكل أساسي.
ما يجب أن تفعله؟- في حال طلب منك موقع ما لصق أمر في الطرفية لتثبيت شيء ما، توقف فورا، تحقق دائما من صحة الرابط أو المجال، وتحميل التطبيقات فقط من المصادر الموثوقة والمراجعة.
- كن حذرا عند تصفح الإنترنت، وتأكد من مصدر أي تنزيلات، خاصة إذا طلب منك إدخال معلومات حساسة أو اتباع خطوات غير مألوفة.