من كسر الزجاج لسرقة التوك توك.. جهود أمنية تطيح بسارقي العاصمة
تاريخ النشر: 13th, October 2025 GMT
واصلت الأجهزة الأمنية بمديرية أمن القاهرة جهودها المكثفة لمكافحة جرائم السرقة بكافة صورها، وأسفرت الحملات الأمنية الأخيرة عن ضبط عدد من العناصر الإجرامية المتورطة في تنفيذ عمليات سرقة بأنماط وأساليب مختلفة.
وفي نطاق قسم شرطة مصر الجديدة، تم ضبط عاطل تخصص في السرقة من داخل السيارات بأسلوب كسر الزجاج.
وفي دائرة قسم شرطة المعادي، ألقت القوات القبض على شخصين لهما معلومات جنائية، تورطا في سرقة الدراجات النارية، حيث اعترفا بارتكاب أربع وقائع، وتم ضبط جميع الدراجات المسروقة بحوزة عميلين سيئي النية، تم ضبطهما كذلك.
وتمكنت الأجهزة الأمنية في عين شمس من ضبط عاطل له معلومات جنائية، تخصص في سرقة بطاريات السيارات بأسلوب فتح "الكابود"، واعترف بارتكاب أربع وقائع، وأرشد عن المسروقات التي تم العثور عليها داخل مخزن خردة، يديره أحد عملائه وتم ضبطه.
وفي مدينة نصر ثالث، تم ضبط تشكيل عصابي مكون من أربعة أشخاص، لثلاثة منهم معلومات جنائية، تخصصوا في سرقة مركبات "التوك توك" باستخدام سيارة مملوكة لأحدهم. وبمواجهتهم، أقروا بارتكاب الواقعة، وأرشدوا عن المسروقات التي عُثر عليها لدى عميلتهم سيئة النية، وهي سمسارة تم ضبطها.
وتم اتخاذ الإجراءات القانونية في جميع الوقائع.
المصدر: اليوم السابع
كلمات دلالية: الداخلية جهود الداخلية اخبار الداخلية حوادث حوادث اليوم سرقة تم ضبط
إقرأ أيضاً:
احترس.. عملية احتيال جديدة تستخدم ChatGPT لسرقة بياناتك
ظهرت عملية احتيال جديدة على الإنترنت تتنكر على شكل متصفح "ChatGPT Atlas"، وقد حذر الباحثون الأمنيون المستخدمين من هذه النسخة المزيفة التي تبدو وكأنها نسخة أصلية، لكنها تهدف إلى سرقة بيانات الحسابات.
وفقا لتقرير من شركة البحث الأمني Fable، يعتمد المحتالون في هذه الحيلة على خداع المستخدمين الذين يظنون أن أي شيء يظهر بشكل احترافي ويتصدر نتائج البحث هو آمن.
تبدأ العملية ببساطة من خلال إعلان بحثي يعد بتنزيل متصفح "ChatGPT Atlas"، مع شارات تجارية تتطابق مع النسخة الأصلية.
عند النقر على الرابط، يوجه المستخدم إلى موقع يبدو مشابها تماما للموقع الرسمي، مع تصميم مشابه بشكل دقيق من حيث التخطيط والكلمات وحتى التنسيقات، ولكن هناك مؤشرا واضحا الموقع مستضاف فعليا على Google Sites.
أكدت “Fable” أن المحتالين يعتمدون على أدوات مثل v0.dev لاستنساخ الصفحات الحقيقية، ثم يقومون بنشرها على منصة الاستضافة التابعة لـ جوجل لإعطاء انطباع بالثقة، خاصة للمستخدمين الذين يرتبطون باسم "جوجل" بالأمان.
تبدأ المشكلة عندما يحاول المستخدم تنزيل التطبيق، بدلا من الحصول على ملف تثبيت عادي، يطلب الموقع من المستخدمين لصق أمر في الطرفية، حيث يمكن لأي شخص ذو خلفية تقنية أن يلاحظ أن هذا مؤشر واضح على الاحتيال، ولكن بالنسبة لمن لا يعرفون هذه الميزة، قد يظنونه خطوة إعداد طبيعية.
يتم تحويل الأمر إلى سلسلة مشفرة باستخدام base64، ثم يتم فك تشفيرها وتنفيذها عبر أوامر curl وbash، وبمجرد تنفيذ هذا الأمر، يظهر طلب يطلب كلمة مرور المسؤول.
إذا قام المستخدم بإدخال كلمة المرور، يحصل التروجان على صلاحيات sudo كاملة ويقوم على الفور بتثبيت حمولة إضافية، من تلك اللحظة فصاعدا، يمكن للمهاجم جمع كلمات المرور المخزنة في المتصفح، تسجيلات الدخول، والبيانات الحساسة الأخرى.
التقنيات المستخدمةهذه الحيلة ليست معقدة من الناحية التقنية، بل هي في الواقع بسيطة للغاية، لكنها تعتمد على الهندسة الاجتماعية: الناس يثقون في العلامات التجارية المألوفة، والإعلانات البحثية، وكل ما يبدو رسميا ونظيفا، وهذه هي النقطة التي يعتمد عليها المحتالون بشكل أساسي.
ما يجب أن تفعله؟- في حال طلب منك موقع ما لصق أمر في الطرفية لتثبيت شيء ما، توقف فورا، تحقق دائما من صحة الرابط أو المجال، وتحميل التطبيقات فقط من المصادر الموثوقة والمراجعة.
- كن حذرا عند تصفح الإنترنت، وتأكد من مصدر أي تنزيلات، خاصة إذا طلب منك إدخال معلومات حساسة أو اتباع خطوات غير مألوفة.