تباشر جهات التحقيق إجراءاتها مع 4 أشخاص، نشروا مقاطع فيديو داخل غرفة تشبه غرف مراكز الإصلاح والتأهيل، كما كلفت المباحث الجنائية بسرعة إنهاء التحريات حول الواقعة للوقوف على ملابساتها.

تعود البداية، حينما تداول مقاطع فيديو تمثيلية عبر تطبيق «تيك توك»، تتضمن ظهور أحد الأشخاص، مقيم بالمنيا وله معلومات جنائية، ومطلوب ضبطه في إحدي القضايا، وبصحبته 3 آخرين، لهم معلومات جنائية، والادعاء بأنها من داخل إحدى غرف مراكز الإصلاح والتأهيل، وتدوين تعليقات تتضمن استعراض حياته اليومية داخل محبسه.

وبالفحص تبين أن الأشخاص الظاهرين بتلك المقاطع المشار إليها، قاموا بتمثيلها داخل أحد المنازل تحت الإنشاء، وبثها عبر تطبيق «تيك توك» لزيادة نسب المشاهدة لتحقيق المكاسب المادية.. وعقب تقنين الإجراءات تم ضبطهم، واتخاذ كافة الإجراءات القانونية اللازمة حيالهم، وإخطار النيابة العامة لمباشرة التحقيق.

اقرأ أيضاًتحقيقات موسعة مع قاتل صديقه طعنا بالجيزة

قطار المحاكمات في أسبوع| أولى جلسات محاكمة أحمد ياسر المحمدي.. ودعاوى سب وقذف ضد مرتضى منصور

المصدر: الأسبوع

كلمات دلالية: السجن الأسبوع أخبار الحوادث حوادث الأسبوع تيك توك التحقيق حوادث مراكز الإصلاح والتأهيل

إقرأ أيضاً:

تحذير من كاسبرسكي.. كتب PDF مزيفة تسرق كلمات المرور ومحافظ العملات المشفرة

كشف فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي عن حملة برمجيات خبيثة تستهدف قرّاء الكتب الإلكترونية في تركيا، ومصر، وبنغلاديش، وألمانيا. حيث يعمد المجرمون السيبرانيون إلى إخفاء برمجيات خبيثة متطورة على شكل كتب تركية وعربية من الأكثر مبيعاً، ويخدعون مئات القراء لتحميل ملفات تسرق كلمات المرور، وبيانات محافظ العملات المشفرة، ومعلومات حساسة أخرى من حواسيبهم. 
ورصدت كاسبرسكي حملة برمجيات خبيثة كخدمة (MaaS) تستخدم أداة جديدة تدعى LazyGo، وهي برنامج مطور بلغة البرمجة Go لتحميل برامج متعددة لسرقة المعلومات. وتستهدف الحملة القراء الذين يبحثون عن كتب شائعة مثل الترجمة التركية لكتاب «درَجاتُ السُّلَّمِ التِّسعُ والثلاثون» لمؤلفه الإسكتلندي جون بوكان، فضلاً عن نصوص وكتب عربية في الشعر، والفولكلور، والطقوس الدينية. ولا تقتصر الكتب الإلكترونية المزيفة على مجال واحد، بل تغطي اهتمامات متنوعة منها إدارة الأعمال مثل الكتاب التركي «İşletme Yöneticiliği» لمؤلفه تامر كوشيل، والرواية المعاصرة والنقد الأدبي العربي مثل كتاب «الحركة الأدبية واللغوية في سلطنة عمان».  
تتخفى الملفات الخبيثة على شكل كتب إلكترونية بصيغة PDF، لكنها برامج تنفيذية لها أيقونات مشابهة لملفات PDF. فعندما يحمل المستخدمون هذه الكتب المزيفة ويفتحونها، تبدأ أداة التحميل LazyGo بنشر برامج سرقة المعلومات مثل StealC وVidar وArechClient2. وقد استطاع باحثو كاسبرسكي رصد 3 نسخ مختلفة من أداة LazyGo؛ إذ تستخدم كل واحدة منها تقنيات تخفٍ مختلفة مثل إلغاء ارتباط واجهة برمجة التطبيقات (API)، وتخطي واجهة فحص البرمجيات الخبيثة (AMSI)، وتعطيل أداة تتبع الأحداث في نظام ويندوز (ETW)، والكشف عن الأجهزة الافتراضية.
تتضمن المعلومات التي يسرقها المخترقون كلاً مما يلي: 
بيانات المتصفح: تتضمن كلمات المرور المحفوظة، وملفات تعريف الارتباط، ومعلومات التعبئة التلقائية، وسجل التصفح في متصفحات كروم، وإيدج، وفايرفوكس، وغيرها. 
الأصول المالية: تتضمن ملحقات محافظ العملات المشفرة، وملفات التكوين، وبيانات التخزين.
بيانات تسجيل المطور: تشمل بيانات حساب منصة AWS، ورموز Azure CLI، ورموز منصة Microsoft Identity Platform.
منصات التواصل: تتضمن رموز منصة Discord، وبيانات حساب Telegram Desktop، وملفات جلسة Steam.
معلومات النظام: تتضمن مواصفات الجهاز، والبرامج المثبتة، والعمليات الجارية.
يتعرض الضحايا الذين أصيبت أجهزتهم ببرمجية ArechClient2/SectopRAT إلى أخطار إضافية، لا سيما حينما يحصل المخترقون على تحكم كامل عن بُعد في الأجهزة المخترقة.
قال يوسف عبد المنعم، وهو باحث أمني رئيسي في فريق البحث والتحليل العالمي لدى كاسبرسكي: «تكمن خطورة هذه الحملة في استخدامها نموذج البرمجيات الخبيثة كخدمة، واعتمادها على الهندسة الاجتماعية المخصصة والدقيقة في الاستهداف. تبين النسخ المتغيرة لأداة LazyGo وتقنيات التخفي المتطورة أنّ هذه الحملة ليست جريمة سيبرانية عشوائية، بل عملية منظمة غايتها جمع بيانات الحسابات من ضحايا كثيرين. لذلك ينبغي للمؤسسات توخي الحذر ؛ فالرموز المسروقة من المطورين وبيانات الحسابات السحابية تتيح للمجرمين وصولاً عميقاً إلى بنية الشركات التحتية»
وفقاً لقراءات كاسبرسكي تبين أنّ هذه الحملة طالت أهدافاً متنوعة منها جهات حكومية، ومؤسسات تعليمية، ومؤسسات خدمات تكنولوجيا المعلومات، وقطاعات أخرى. وما تزال هذه الحملة قائمة ونشطة حتى الآن؛ إذ تواصل جهات التهديد تحميل كتب إلكترونية خبيثة باستمرار في منصة GitHub والمواقع الإلكترونية المخترقة.

يوصي خبراء كاسبرسكي المستخدمين بضرورة التحقق من مصادر الكتب الإلكترونية قبل تحميلها، فضلاً عن فحص الملفات بكل دقة وعناية، والتحديث الدائم لبرامج الأمان القادرة على اكتشاف أساليب التخفي عند البرمجيات الخبيثة. فلا بد عند استخدام حل أمني من اختيار منتج يتمتع بقدرات كبيرة لمكافحة البرمجيات الخبيثة، وخضع لاختبارات مستقلة لإثبات فعاليته وكفاءته.

مقالات مشابهة

  • إحالة الصيدلي قاتل الخطيب داخل مسجد بأبو النمرس للجنايات.. خاص
  • التحقيق في نشوب حريق بمبنى إداري بمستشفى إمبابة
  • العراقيون في خطر.. الحرية محاصرة بـالخوف والملاحقات اليومية
  • المتعة الحرام.. الشرطة تداهم وكرا لممارسة الرزيلة داخل نادي صحي بالشروق
  • الداخلية تكشف تفاصيل مشاجرة بين عدد من الأشخاص داخل مدرسة بالإسماعيلية
  • تحذير من كاسبرسكي.. كتب PDF مزيفة تسرق كلمات المرور ومحافظ العملات المشفرة
  • التحقيق مع بائع أنتيكا على خلفية التحرش بسائحتين
  • النيابة تبدأ التحقيق فى واقعة تعدى فرد أمن على أطفال KG2 بمدرسة بالقاهرة الجديدة
  • «حملت منه سفاحًا».. التحقيق مع أسرة «قاصر» اعتدى عليها شقيقها بالمرج
  • بعد ضبط عدد من الأشخاص يقدمون رشاوي للناخبين بسوهاج.. هذه عقوبتهم القانونية