شيفرات خبيثة تهدّد الأجهزة... إليكم سبل الحماية من الاختراق

Thumbnail

ممارسات سلوكية غير آمنة عند استخدام الهاتف تعرّضه لاختراق خبيث يستغلّ الثغرات في نظام تشغيله، ما يؤدي إلى هجمات سيبرانية تستهدف البيانات الشخصية.

فأي تطبيقات آمنة للتحميل وكيف نحمي أجهزتنا؟

 

 

تعتبر الهجمات السيبرانية نتاجاً طبيعياً لسلوكيات غير آمنة عند استخدام الهاتف، مثل الضغط على روابط غريبة واردة عبر البريد الإلكتروني ووسائل التواصل الاجتماعي أو الرسائل النصية، من دون التحقق من مصداقيتها، تصل إلى مواقع ذي برامج ضارة تهدد البيانات الشخصية وأمان الأجهزة، أو تثبيت تطبيقات من مصادر غير موثوقة تحتوي على شيفرات مصممة لاستغلال الثغرات في نظام تشغيل الجهاز. إضافة إلى مشاركة المعلومات الشخصية عبر وسائل التواصل الاجتماعي، ما يقدّم للمهاجمين مادة دسمة في هجماتهم المستهدفة.

 

 

كما يستهدف المهاجم السيبراني بيانات الشخصيات العامة ما يضعها في مواجهة مع حملات تصيّد عبر رسائل مخصصة لاستغلال موقعهم والوصول إلى معلومات سرية.

 

ويتحدّث الاستاذ الجامعي في قسم إدارة تكنولوجيا المعلومات والعمليات، التابعة لكليّة عدنان قصار لإدارة الأعمال في "الجامعة اللبنانية الأميركية"، خالد كرم، عن أن اكتشاف اختراق الهاتف يشكّل تحدياً بحد ذاته، إلا أن العلامات الأكثر شيوعاً، تتمثّل في البطء المفاجئ في أداء الجهاز الذي يعمل عادة بسلاسة:

 

 

- استهلاك مفرط للبيانات الخاصة من دون علم حامل الجهاز، ما يشير إلى نشاط غير مصرّح به لتطبيقات في الخلفية، ترسل البيانات أو تستقبلها.

- وجود تطبيقات غريبة مثبّتة على الهاتف، تستوجب التدقيق فيها.

 

 

- استنزاف أسرع من المعتاد، لبطارية الجهاز أو الإحساس المتكرر بسخونته، فهذه مؤشرات محتملة لنشاط تطبيقات خلفية تستهلك الطاقة وموارد النظام.

 

 

- تغييرات مفاجئة في إعدادات الهاتف كإعدادات الخصوصية أو ميزات wifi وBluetooth من دون إذن حامل الجهاز.

 

 

ويدعو كرم إلى اعتماد نهج استباقي للحد من الاختراق:

- مراجعة التطبيقات المثبّتة على الجهاز بانتظام وتخصيص الوقت لتقويمها.

- الانتظام بتحديث نظام تشغيل الجهاز، لما تتضمنه التحديثات من تصحيحات للثغرات والتهديدات المعروفة التي قد يستغلها المجرمون السيبرانيون.

 

- تأمين الهاتف برقم سري أو عبر المصادقة البيومترية، مثل بصمة الإصبع أو التعرف على الوجه، ما يوفّر طبقة إضافية من الحماية.

 

 

 

الأستاذ الجامعي خالد كرم

 

 

وينصح كرم بعدم تحميل التطبيقات الحديثة التي تقدّم سلوكيات مقلقة مثل المطالبة بإذن الولوج المفرط غير المبرر إلى ميزات الجهاز كالكاميرا والميكروفون والرسائل النصية وخدمات الموقع، لأنها تثبّت برامج تجمع معلومات المستخدم من دون موافقته. والتنبّه إلى تطبيقات أخرى خطرة أمنياً، لتضمّنها إحدى التكتيكات الشائعة بإنشاء نسخ مزيفة من التطبيقات الشهيرة، تبدو شرعية وموثوقة لكنها تحتوي على شيفرات خبيثة، تمكّن القراصنة من الوصول إلى المعلومات الشخصية.

 

 

ويضيف: "تحتوي متاجر التطبيقات الرسمية، مثل Google Play أو Apple App Store، على تدابير أمنية لفحص التطبيقات قبل طرحها على الجمهور. فعندما يقوم المستخدمون بتحميل التطبيقات من مصادر غير رسمية، فإنهم يتجاوزون تلك الحواجز، ما يعرّضهم لتهديدات محتملة. إلى ذلك تمّ الإبلاغ عن سلوكيات مشبوهة لعددٍ من تطبيقات VPN والبروكسي المجانية التي تسوّق نفسها كضامنة للخصوصية لكنها تجمع بيانات المستخدمين وتشاركها مع طرف ثالث".

 

أمّا بعض تطبيقات الألعاب المحمّلة من مصادر غير رسمية، فتحتوي على شبكة إعلانات خبيثة تسمح للقراصنة باختراق الأجهزة، وعلى نوع ملحوظ من البرامج الضارة التي تطلب الإذن للوصول إلى البيانات الشخصية، فضلاً عن احتواء بعضها لمضمون غير مناسب للأطفال. "لذلك من المهم اختيار الألعاب المناسبة لسن الطفل، عبر قراءة المراجعات والبيانات الخاصة بها وتفعيل إعدادات الأمان على الأجهزة، وإجراء محادثات مفتوحة مع الأطفال حول المخاطر المحتملة للإنترنت مثل التحدث مع الغرباء أو مشاركة المعلومات الشخصية".

 

 

وردّاً عن سؤال حول توافر "كود" تفضح اختراق الهاتف، يقول:" لا، إنما "كودات" تفسح في المجال أمام فحص إعدادات المكالمات والتحقق ما إذا كان يتم توجيه الهاتف إلى أرقام أو وجهات غير مصرّح بها، ما يشير إلى محاولة اختراق".

أخيراً، من المهم إطلاع الفرد إلى أحدث التهديدات والتدابير الوقائية لتعزيز وعيه بالأمن السيبراني ما يجعله قادراً على الدفاع ضد الهجمات المحتملة.

مايا الخوري