أحدث الأخبار
  • 09:13 . الأبيض الأولمبي يُواجه نظيره الياباني غداً في كأس آسيا... المزيد
  • 09:12 . شرطة أبوظبي تحذر من مكالمات وروابط إلكترونية احتيالية... المزيد
  • 07:35 . مجلس الأمن السيبراني: نتصدى يومياً لأكثر من 200 ألف هجمة سيبرانية... المزيد
  • 06:50 . غزة.. انتشال 30 شهيدا مدفونين في مقبرتين بمجمع الشفاء... المزيد
  • 06:21 . الأرصاد يتوقع انحسار السحب غداً في الإمارات... المزيد
  • 12:18 . مطارات دبي تعيد فتح إجراءات تسجيل المسافرين المغادرين من المبنى ثلاثة... المزيد
  • 12:17 . إندونيسيا تغلق مطارا قريبا من بركان ثائر وتجلي آلاف السكان... المزيد
  • 12:14 . اليمن.. تسجيل أول حالة وفاة جراء منخفض جوي في حضرموت... المزيد
  • 10:55 . رئيس الدولة: سلامة المواطنين والمقيمين على رأس أولوياتنا... المزيد
  • 10:54 . ريال مدريد يجرد مانشستر سيتي من لقبه ويتأهل لنصف نهائي أبطال أوروبا... المزيد
  • 10:53 . "دانة غاز" تحجب التوزيعات وتنتخب مجلس إدارة لمدة ثلاث سنوات... المزيد
  • 10:52 . "موانئ دبي" تؤكد استمرار جميع العمليات بميناء جبل علي رغم سوء الأحوال الجوية... المزيد
  • 10:47 . المغربي سفيان رحيمي يقود العين للفوز على الهلال السعودي برباعية في أبطال آسيا... المزيد
  • 09:17 . "فيفا": خروج برشلونة يؤهل أتلتيكو مدريد إلى "مونديال الأندية 2025"... المزيد
  • 09:02 . الإمارات تتعهد بتقديم 100 مليون دولار لدعم السودانيين... المزيد
  • 08:51 . مجلس الوزراء يمدد "العمل عن بُعد" الخميس والجمعة لموظفي الحكومة الاتحادية... المزيد

5 تهديدات أمنية تواجه الهواتف الذكية في 2017

وكالات – الإمارات 71
تاريخ الخبر: 15-06-2017


حدد معهد «سانس» العالمي لأمن المعلومات، خمسة تهديدات أمنية تعد الأكثر تأثيراً في الهواتف الذكية المحمولة ومستخدميها ومالكيها، خلال العام الجاري، لما تنطوي عليه من مخاطر تتعلق بتسريب المعلومات، والتعرض لعمليات النصب والاحتيال، وتشفير وإغلاق الهاتف، فضلاً عن اختراق المعاملات المصرفية والمالية التي تتم بين مالك الهاتف والبنك أو البنوك التي يتعامل معها، سواء من خلال تطبيقات البنوك نفسها، أو من خلال بطاقات الائتمان، موضحاً أن أبرز هذه التهديدات يتمثل في إصابات ما قبل الشراء وتطبيقات المهام الأخرى.

لكن في المقابل حدد المعهد، سبعة إجراءات أوصى المستخدمين باتباعها لتقليل الآثار السلبية المترتبة على هذه المخاطر، منها الالتزام بالتحديثات الأمنية الدورية والحذر عند تحميل التطبيقات.

أمن المعلومات

و أصدر الخبير في معهد «سانس»، أكبر مؤسسة بالعالم في مجال البحوث والتدريب على أمن المعلومات، كريس كرولي، توصيات تتعلق بأمن المعلومات في الهواتف الذكية، محدداً فيها خمسة مصادر للخطر يمكن أن يواجهها أصحاب هذه الهواتف في عام 2017، فضلاً عن تحديده سبعة إجراءات لمواجهة تلك التهديدات.

إصابات ما قبل الشراء

وقال كرولي، إن أول مصادر الخطر إصابات ما قبل الشراء، التي يتعرض لها الجهاز قبل شرائه ووصوله إلى المستخدم، مشيراً إلى أنه تم رصد حالات ظهرت فيها هواتف ذكية أصيبت ببرمجيات خبيثة وخطيرة أثناء سلسلة التوريد والبيع، قبل الوصول للمشتري النهائي، فيما يعرف بانتهاك ثلاثية «السرية والنزاهة والإتاحة»، التي يفترض أنها تضمن وصول الهاتف خالياً من أي برمجيات ضارة من أي نوع.

وذكر أن أشهر الأمثلة على ذلك، ما نشرته شركة «تشيك بوينت» لأمن المعلومات، من أنها عثرت على 36 هاتف ذكي، تعمل بنظام تشغيل «أندرويد»، مصابة ببرمجيات خبيثة قبل البيع والوصول للمستخدم النهائي، وهذه الأجهزة من تصنيع واحدة من أكبر شركات إنتاج «المحمول» في العالم، لافتاً إلى أن التطبيقات الضارة لم تكن جزءاً من البرمجيات المحملة بصفة رسمية من قبل منتج الهاتف، لكن تمت إضافتها في مكان ما عبر سلسلة التوريد ما بين المصنع وباعة التجزئة.

تطبيقات المهام الأخرى

وأضاف كرولي أن التهديد الأمني الثاني بالنسبة للهواتف الذكية يتمثل في تطبيقات المهام الأخرى، وهي تطبيقات شرعية تبدو آمنة، ويتم تركيبها على الهاتف للقيام بمهمة واحدة، لكنها فعلياً تقوم بمهام أخرى غير معروفة وضارة، ولذلك فهي تمثل نقطة عالية الهشاشة والضعف، لافتاً إلى أن «تشيك بوينت» استطاعت التوصل إلى العديد من التطبيقات التي تقوم «بمهام أخرى» خبيثة على متجر تطبيقات «غوغل بلاي»، الشهر الماضي، كان أبرزَها على سبيل المثال، تطبيقٌ يدعى «جودي»، المخصص للفحص التلقائي للإعلانات لتجنب المضايقات التي تسببها للمستخدم أثناء استعماله لهاتفه الذكي.

وبين أن هذا التطبيق تم تطويره من قبل شركة كورية، غير أنه في الوقت نفسه يقوم بمهام أخرى يستغل فيها مالك الهاتف، إذ إنه يعمل على تولد عدد ضخم من النقرات أو الضغطات الاحتيالية الوهمية للنصب على المعلنين، وإيهامهم بأن هناك أشخاصاً كثيرين يقومون بفتح إعلاناتهم، لتوليد عائدات وهمية للجهة المسؤولة عن نشر الإعلان.

تسريب المعلومات

أما بالنسبة للخطر الثالث، فأفاد كرولي بأنه يتركز في تسريب المعلومات، موضحاً أن هذا الخطر ينبع من التطبيقات المفيدة التي يتم تركيبها من أجل استخدامات بطريقة مشروعة ومفيدة، وتبدو تطبيقات آمنة ومن جهات موثوق بها، لكنها تعمل في الوقت ذاته على اختلاس المعلومات من الهاتف أو الشبكة المرتبط بها، وتسريبها إلى جهات أخرى، مثل استخلاص البيانات الموجودة في قوائم الاتصالات، كالأسماء والعناوين وأرقام الهواتف وعناوين البريد الإلكتروني، وإيصالها إلى جهتها الأصلية أو لجهات أخرى لاستخدامها تجارياً أو أمنياً أو دعائياً.

مخاطر التطبيقات البنكية

وذكر كرولي أن هناك تهديداً آخر يتمثل في مخاطر التطبيقات البنكية، التي يقصد بها المخاطر الأمنية التي يتعرض لها صاحب الهاتف الذكي عند تشغيله التطبيقات المالية والمصرفية عبر الهاتف، وهو ينفذ معاملاته مع البنوك، مشيراً إلى أنه في هذه الحالة يتعرض لمخاطر عالية، لأن التهديدات الموجهة للتطبيقات البنكية على «المحمول» تعد من أخطر التهديدات حالياً.

ونبه إلى أن مجرمي الفضاء الإلكتروني يستخدمون النوافذ الاحتيالية لاصطياد الضحايا، كما يستخدمون أسلوب «التداخل» بين التطبيق الأصلي المعتمد من قبل البنك مثلاً، والتطبيقات الاحتيالية الخاصة بهم، من دون أن يتبين صاحب الهاتف ذلك، مبيناً أنه عبر هذا التداخل يمكنهم سرقة والسطو على رقم المصادقة والتعرف على هوية المستخدم في المعاملات المصرفية والبنكية القادمة للهاتف، كما يمكنهم إعادة توجيه المكالمات الواردة للهاتف إلى أطراف وجهات أخرى.

ولفت كرولي إلى أن قراصنة الإنترنت يعملون حالياً على إضافة ملفات مشفرة تظهر خواص جديدة بتطبيقات البنوك المحمولة التقليدية من نمط حصان طروادة، منها ما حمل اسم «فاك توكين» أو «الرمز المزيف»، وصمم بصفة أساسية لتوليد شاشات دخول مزيفة لأكثر من 2000 من التطبيقات المالية.

برمجيات الفدية

وبخصوص الخطر الخامس، أشار كرولي إلى أنه يتلخص في برمجيات الفدية، موضحاً أنه خلال الربع الأول من عام 2017 كانت برمجيات الفدية أكثر أنماط البرمجيات الخبيثة انتشاراً حول العالم، إذ تغلق هذه البرمجيات الهاتف وتشفر كل بياناته ومحتوياته وتطلب فدية مالية مقابل فك التشفير. وأضاف أن المشكلة الآن أن برامج الفدية بدأت تتطور لتتخذ شكل «ديدان الشبكات»، أي البرامج الضارة التي يمكنها نسخ نفسها لكل حاسب أو هاتف ذكي يتصل بشبكة معلومات محلية تصل إليها نسخة واحدة منها.

وأما في ما يتعلق بإجراءات المواجهة التي يتعين على المستخدم أو مالك الهاتف الذكي القيام بها، فقال كرولي إن أبرزها يتمثل في الحصول على التحديثات الأمنية للجهاز من مصادرها الأصلية الموثوق بها أولاً بأول، علاوة على حظر تحميل وتشغيل التطبيقات من أي متجر تطبيقات غير معتمد وغير معروف.