طرق سهلة لقرصنة الأجهزة الذكية

منوعات

«الأساليب المعقدة، وتصميم برمجيات للالتفاف على نظم الحماية وتعطيلها، ليسا الطريقة الوحيدة التي يلجأ إليها القراصنة الإلكترونيون لاستهداف ضحاياهم، إذ صاروا يلجأون إلى طرق مباشرة وبسيطة، مثل استغلال برامج يتعامل معها مستخدمو الهواتف والأجهزة المحمولة الذكية بشكل شبه يومي، ومنها أكواد (كيو آر)، التي يتم مسحها عبر تطبيقات هذه الأجهزة للوصول مباشرة إلى تطبيق أو خدمة ذكية»، هذا ما كشفت عنه دراسة لشركة حماية أمن المعلومات «تريند مايكرو»، التي أكدت أن تدني مستوى وعي مستخدمي الأجهزة الذكية يشكل عائقاً أمام أداء برامج حماية أمن المعلومات ودورها في منع الهجمات الخبيثة التي تستهدف هذه الأجهزة.

وفق الدراسة فإن القراصنة الإلكترونيين دائماً متقدمون بخطوة عن تطوير منظومات أمن المعلومات، ويعملون بشكل دائم على تطوير أساليب استهدافهم لضحاياهم.

مدير منطقة الشرق الأوسط وإفريقيا في الشركة، إيهاب معوض، قال لـ«الإمارات اليوم»، إن «عمليات رصد البرمجيات الخبيثة والفيروسات تدل على ارتفاع معدلاتها بشكل كبير جداً، إذ يتم تصميم برمجيتين خبيثتين كل ثانية عالمياً، منها ما هو معقد ويستهدف قطاع الأعمال والمؤسسات الضخمة، لكن الجزء الأكبر منها يستهدف المستخدمين الأفراد، خصوصاً في الدول التي يزداد فيها الاعتماد على الهواتف المتحركة الذكية لإجراء المعاملات المالية والحكومية كونها تحتوي على معلومات المستخدم المالية، مثل دولة الإمارات».

و«بات القراصنة الذين يستهدفون الأفراد يستخدمون أساليب بسيطة للغاية، ويعتمدون على استغلال الأشياء التي يتعامل معها الجمهور بشكل اعتيادي، ومنها أكواد (كيو آر)، ما جعل الإشكالية الكبرى أمام مصممي برامج الحماية الأمنية هي توضيح هذا الأمر للجمهور، كون النسبة العظمى منهم مازالت ترى أن برامج حماية أمن المعلومات شيئاً ثانوياً»، وفق معوض.

وفي هذا السياق، نظمت «تريند مايكرو» ورشة عمل دعت إليها المتخصصين في تكنولوجيا المعلومات، والأفراد العاديين، ووضعت أمام القاعة المخصصة للورشة لوحة إعلانية تطلب من الحاضرين مسح كود «كيو آر» الموجود عليها، للدخول في سحب على مجموعة من الأجهزة اللوحية الذكية المتحركة، وبعد دخولهم قاعة الورشة طلب من الجميع فتح أجهزة الكمبيوتر المحمول أمامهم، والدخول إلى أحد الملفات عليه، ليجد كل شخص محتويات هاتفه بالكامل داخل الملف.

الطريقة التي نظمت الشركة بها ورشة العمل، حسب معوض، شكلت صدمة لمجموعة من ذوي المعرفة بالتكنولوجيا الرقمية وأمن المعلومات وخطورة الهجمات الخبيثة على الأجهزة الذكية، إلا أن حجم هذه المعرفة لم يمنعهم من الاستجابة لعنوان براق يعد بجائزة، وهو ما أرادت ورشة العمل إيصاله للجمهور لينقلوا هذه التجربة بالشكل نفسه إلى مستخدمين آخرين.

وتتخذ الهجمات الخبيثة التي يشنها القراصنة الإلكترونيون أشكالاً وطرقاً بسيطة، منها أكواد المسح الرقمي، وروابط الأخبار الجاذبة على مواقع التواصل الاجتماعي، والرسائل النصية على الهاتف المتحرك، وبعض الرسائل على برامج المحادثات الفورية، مثل «واتس أب»، المزودة بروابط إلكترونية أو محمّل عليها ملفات فيديو أو صوت أو صور، وتأتي جميعها من مصادر مجهولة.

المصدر: الإمارات اليوم