اعلان ممول

TOP

جريدة المدى > عالم الغد > احذر .. هاتفك فـي مرمى القراصنة

احذر .. هاتفك فـي مرمى القراصنة

نشر في: 29 سبتمبر, 2014: 09:01 م

وعلى الرغم من المزايا اللانهائية للتكنولوجيا الحديثة وبخاصة الهواتف الذكية، إلا أن عيوبها خطرة وإن كانت قليلة، ففي الآونة الأخيرة عانى آلاف الأشخاص من سرقة بياناتهم الشخصية وأرصدتهم البنكية من خلال أشخاص لا يمكن للحكومات الحالية التوصل إليهم واسترجاع

وعلى الرغم من المزايا اللانهائية للتكنولوجيا الحديثة وبخاصة الهواتف الذكية، إلا أن عيوبها خطرة وإن كانت قليلة، ففي الآونة الأخيرة عانى آلاف الأشخاص من سرقة بياناتهم الشخصية وأرصدتهم البنكية من خلال أشخاص لا يمكن للحكومات الحالية التوصل إليهم واسترجاع ما سرق
فمع حجمه الصغير إلا أن إمكاناته أهلته ليكون حاسوباً يعمل بكامل طاقته ويمكنه استيعاب كم هائل من المعلومات وحفظها، ومع ضغوط الحياة أصبحت الهواتف الذكية مفتاحاً سحرياً لإنهاء التعاملات والمراسلات ووسيلة سريعة للترفيه والتصفح والتسوق عبر الإنترنت والتواصل عبر مواقع التواصل الاجتماعي، ما يجعل من أهم معلوماتنا المصرفية والشخصية عرضة لآلاف القراصنة لاقتناصها بسهولة .
ومع تزايد أعدادها التي وصلت لنحو ملياري هاتف ذكي فعال في العالم انتشرت بصورة مطردة برامج الـ "Malware" بحيث أصبحت صناعة بحد ذاتها، وجعلت السرقات الإلكترونية تتربع على عرش الجرائم بدلاً من جرائم السرقة المنظمة والقتل وغيرها، ومع رخص أسعار اشتراكات الإنترنت عالمياً وتزايد أعداد هواة البرمجة والعاطلين عن العمل، أصبحت القرصنة الإلكترونية عبر الهواتف المحمولة مهنة رائجة تجني آلاف الدولارات في لحظات بمجرد احتراف بعض البرامج واستخدام حاسوب متهالك في أماكن نائية . 
أظهرت دراسة نشرت مؤخراً أن الهواتف الذكية أصبحت أرضاً خصبة لقراصنة المعلومات الذين كثفوا هجماتهم تجاهها بنسبة تضاعفت لـ 600 %، وذلك باستخدام وسائل تراوحت بين الاحتيال التجاري وحتى التجسس الإلكتروني، وأشارت الدراسة التي أجرتها شركة "جونيبر" في مدينة سيليكون فالي بولاية كاليفورنيا الأمريكية أنه ما بين شهري آذار 2012 و2014 تضاعف عدد برامج القرصنة التي أدخلت عنوة في الهواتف الموصولة بالإنترنت بنسبة 614 % .
وقالت الشركة في دراستها إن نظام أندرويد من شركة غوغل تحديداً معرض لتلك الهجمات المعلوماتية إذ تشمله 92% من هجمات القرصنة وهو ما يفسر هيمنة اندرويد العالمية على القطاع مع سيطرته على ثلاثة أرباع حصص السوق، ويرى أحد مسؤولي شركة جونيبر أن في ذلك مؤشراً إلى أن "اندرويد ليس لديها نظام أمان قوي" لأن كل أنظمة التشغيل لديها نقاط ضعف، ويعتقد أن أغلبية هجمات القرصنة تنطلق من روسيا والصين، بينما لاحظت الدراسة ازدياد الهجمات المتطورة التي تشمل قرصنة بيانات حكومية أو بيانات شركات مع امتلاك الكثير من الموظفين خاصية النفاذ إلى خادم الشركة عبر هواتفهم .
في خطوة جيدة تجاه القرصنة عبر الهواتف الذكية استطاع المبرمج "تشارلي ميلر" الخبير في أمن الكمبيوتر بمؤسسة "Accuvant" الاستشارية المتخصصة في مجال أمن التكنولوجيا، وأحد الهاكرز المشهورين في نظام تشغيل آبل "IOS" تقديم تجربة حية يوضح فيها كيفية اختراق الهواتف الذكية عن طريق تقنية الاتصال القريب المدى المعروفة اختصاراً بالاسم الرمزي "NFC"، حيث تم عرض هذه التجربة بواسطة هاتف "نوكيا إن 9" المستند إلى نظام تشغيل "MeeGo " الذي يعمل على نواة "لينكس" مفتوح المصدر، وهاتف سامسونغ "نيكسوس إس" العامل بنظام تشغيل غوغل"أندرويد"، حيث تمكن "ميلر" الحاصل على دكتوراه في الرياضيات من اختراق الهاتفين وتوجيههما، بل وإجبارهما على فتح مواقع ضارة على الإنترنت وتحميل مواد خبيثة وبرامج تجسس بشكل تلقائي تضر أية إشارات تبدو على الهاتفين، ما يعني أن الأمر برمته يمكن إتمامه أثناء استخدام هذه التقنية في عملية تبادل الروابط والملفات وغيرها من محتويات الوسائط المتعددة عبر تقنية "الاقتران"، أي ملامسة هاتف ذكي بآخر من خلال موجات قصيرة المدى، وبذلك فمن السهل حدوثها لأي شخص داخل مترو الأنفاق عند الوقوف بجانب شخص آخر لديه هاتف بنفس الخاصية، أو حتى السير بجانبه، وهذا يعني أن موافقة الشخص ذاته على ذلك من عدمه أمر غير ضروري لعملية الاختراق، وهذا أمر خطير للغاية للكثير من المستخدمين الذين يعتمدون بشكل كبير على هواتفهم الذكية في كثير من الأمور المهمة، ولا يقتصر الأمر على ذلك فحسب، بل أوضح "ميلر" أيضاً أنه من الممكن فتح مجال للشخص للسيطرة على الهاتف الذكي تماماً وسرقة بياناته الشخصية أو أرقام الحسابات المصرفية، أظهر هذا العرض التوضيحي أن هذه التقنية ليست الطريقة الآمنة تماما كما كانت تعتقد العديد من الشركات المزودة للخدمات أو تلك المصنعة للهواتف الذكية، حيث تُعتبر تقنية "إن إف سي" الجيل الثاني بعد البطاقات المصرفية والائتمانية وأحد الحلول التي طورتها بعض الشركات العالمية العاملة في مجال التقنية المعلوماتية ودمجتها داخل أحدث هواتفها الذكية لتُسهل على المستخدم عملية الدفع تماما كالبطاقات الممغنطة، كما هي الحال مع شركات "غوغل"، و"آبل" بخدماتهما النقالة للدفع مثل "محفظة غوغل، وبعدها استغرق ميلر تسعة شهور من العمل البحثي حتى توصل إلى وجود ثغرات أمنية خطيرة متعلقة بهذه التقنية الحديثة .
تتعدد وسائل وطرق القرصنة الإلكترونية عبر الهواتف الذكية بشكل لا يمكن حصره، وهنا يقول الخبراء إنّ الشيء الوحيد الذي يمكنه أن ينبه المستخدمين لإمكانية أن يكون هاتفهم مخترقاً أو يقوم بأنشطة وخطوات لا يمكن الإحساس بها، هو عن طريق مراقبة استهلاك بطارية الهاتف، حيث إن كل الهواتف لابد وأن تستهلك كماً كبيراً من الطاقة أثناء عمليات القرصنة أو الدخول المباشر إلى الهاتف عبر خوادم مجهولة، وهنا يؤكد الخبراء بأن بسبب استحالة منع المستخدمين من التعامل المصرفي أو تخزين المعلومات البيانات الشخصية على الهواتف، يجب عليهم على الجانب الآخر أن يعرفوا جيداً قدرة ووقت صمود بطارية هاتفهم على نحو دقيق طبقاً لاستخداماتهم العادية، والتوجه لأي فرع خدمة في حين الشك في تغير كفاءة البطارية ووقت استهلاكها لمعرفة العيب الحقيقي وهل هو من البطارية أم من تشغيل تطبيقات غير مرغوب بها؟، وفي حالة كون البطارية سليمة لابد وأن يكون أمراً مريباً يحدث، في تلك الحالة ينصح الخبراء عادة بوقف تشغيل كافة التطبيقات التي تحتوي على بيانات شخصية أو نقلها لذاكرة إضافية ومسح كافة البيانات من تلك التطبيقات وإعادة تنزيل نظام تشغيل جديد وآمن، وبجانب ذلك لابد من عدم فتح الروابط المجهولة المرسلة عبر البريد الإلكتروني أو مواقع التواصل الاجتماعي لأنها أحياناً تكون الخطوة الأولى للسيطرة على الهاتف عن بعد، هذا إن لم تكن تقصد الإضرار المادي بالمعالج الرئيسي للهاتف وتدمير ذاكرته أو نقل محتوياتها على خوادم أخرى .
احتياطات مهمة
من المهم جداً الحذر من شبكات الإنترنت اللاسلكية غير المعروفة، فأغلبية الهواتف الذكية الحالية تكون مضبوطة أوتوماتيكياً على الاتصال بشبكات الإنترنت المفتوحة ما يعرض الهاتف والبيانات الشخصية لاختراقها بسهولة، ويجب هنا عدم تفعيل الاتصال بأية شبكة إنترنت وإلغاء التفعيل الخاص بها في حالة عدم الحاجة له، كذلك يجب إنشاء كلمة مرور على شبكات الإنترنت الخاصة بنا من قبل الشركات مزودة الخدمة لعدم سرقة نقطة المرور "hot spot" والولوج إلى الشبكة وجميع الأجهزة المربوطة بها واختراقها . 
على الجانب الآخر من الشبكات تأتي خاصية البلوتوث كثاني أهم أنواع الاتصال، فمن البديهي أن يتم إغلاقها أيضاً أثناء عدم الحاجة إليها، كما يجب تفعيل خاصية الحجب لعدم رؤية الهاتف من قبل الأجهزة الأخرى، ومن البديهي أن يتم عمل اقتران أولاً بين الأجهزة الموثوق بها، لأن في حالة فتح البلوتوث من الممكن إرسال بعض الروابط والفيروسات التي تنتشر بمجرد فتحها أو رؤيتها إلى داخل الذاكرة وتطبيقات الهاتف التي تحتوي على معلومات شخصية مهمة بغرض سرقتها أو تداولها على مواقع معينة .

انضم الى المحادثة

255 حرف متبقي

ملحق عراقيون

الأكثر قراءة

مقالات ذات صلة

غوغل تطرح أداةً جديدةً لوقف

غوغل تطرح أداةً جديدةً لوقف "إعلانات التذكير"

تعمل شركة غوغل على طرح أداة جديدة ستوقف ما يسمّى بإعلانات التذكير، وتمكن متصفحي شبكة الإنترنت من حجب الإعلانات المتعلقة بمنتجات تصفحوها من قبل ولم يقوموا بشرائها رقمياً، وعادةً ما تستخدم هذه الوسيلة لمحاولة...
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram