A Decrease font size.A Reset font size.A Increase font size.
إبراهيم المبيضين
عمان- مع التوسع والانتشار المذهل للهواتف الذكية المربوطة بشبكة الإنترنت، وانغماسها في كل تفاصيل حياتنا اليومية، يواصل القراصنة والمخترقون تطوير أدواتهم وبرامجهم التقنية الخبيثة دون توقف وبأساليب معقدة، مستهدفين هواتفنا وبياناتنا الشخصية والمالية ومراسلاتنا على مختلف المنصات طمعا منهم في تحقيق مكاسب اقتصادية أو أي مكاسب أخرى قد تسبب لنا ضررا كبيرا في المجال المالي أو الأمني أو الاجتماعي.ويؤكد خبراء محليون في مضمار التقنية بان هواتفنا الذكية وتطبيقاتها هي “غير آمنة” على الإطلاق، وهي في مرمى نيران قراصنة الإنترنت والمخترقين كل يوم فهم يواظبون وبشكل مستمر من كل انحاء العالم على تطوير حيل بسيطة وأخرى معقدة لاختراق الهواتف والأجهزة الذكية عن طريق التطبيقات المتواجدة في المتاجر الإلكترونية للهواتف والتي قد تحمل برمجيات خبيثة للاختراق والاستيلاء على البيانات لايقاع الضرر بالمستخدمين.ويشير الخبراء إلى أن هناك مجموعة من المؤشرات التي تدلل على اختراق هواتفنا عبر التطبيقات منها ارتفاع درجة حرارة الهاتف الذكي، وملاحظة استهلاك كبير سريع للبطارية، وظهور الإعلانات التلقائية واستنفاد رصيد الشحن من الهاتف وغيرها من المؤشرات.وقدّم الخبراء مجموعة كبيرة من الاحتياطات والخطوات التي يمكن اتباعها لتجنب المستخدم محاولات الاختراق عبر التطبيقات الخبيثة لعل أهمها حرص المستخدم على تنزيل التطبيقات من المتاجر الرسمية المعتمدة فقط، وتنزيل التطبيقات غير الدعائية وذات التقييم المرتفع. أي التركيز على التطبيقات الموثوقة، وتحديث نظام تشغيل الهاتف والبرامج المستخدمة أولا بأول وغيرها من الإجراءات.امثلة على عمليات الاختراق من خلال التطبيقاتخلال الأسبوع الماضي حظرت شركة “جوجل” العالمية المالكة لنظام تشغيل الهواتف الذكية ” الاندرويد” تطبيقات Smart TV Remot و Halloween Coloring على متجرها الإلكتروني للهواتف الذكية وذلك للاشتباه بانها تطبيقات خطيرة يمكنها السيطرة على معلوماتك الشخصية والبنكية وحتى الصور والملفات المخزنة في الهاتف وحتى تشفير وإغلاق الهاتف، داعية المستخدمين الذين قاموا بتحميلهما إلى حذفهما من هواتفهم.ووجدت الشركة العالمية بأن التطبيقين يحتويان على فيروس الجوكر الخطير الذي يقوم باختراق جميع بيانات المستخدمين، بالإضافة إلى سرقة البيانات البنكية الخاصة بهم، حيث يقوم فيروس الجوكر الذي يعمل على تثبيت نفسه داخل الهواتف الذكية ويعمل على سحب بياناتهم بالإضافة إلى الاشتراك في قسائم شرائية بعد اختراق البيانات ليفاجأ المستخدمون بعدها أنهم مدينون بمبالغ باهظة للشركات.وفي وقت سابق من العام الحالي كشفت المؤسسة الأمنية العالمية (Zimperium) عن عملية احتيال إلكترونية واسعة النطاق تعرضت لها الأجهزة العاملة بنظام التشغيل “الأندرويد” في 70 دولة حول العالم منها دول عربية من ضمنها الأردن، وطالت عملية الاحتيال 10 ملايين جهاز ذكي يعمل بنظام “الأندرويد”.وأوضحت الشركة العالمية أن هذه الحملة نفذت من خلال برمجية خبيثة أطلقت عليها اسم “GriftHorse” لمدة خمسة أشهر تقريبا، وتحديدا من شهر تشرين الثاني (نوفمبر) 2020 وحتى شهر نيسان (أبريل) 2021، وقد نزلت هذه البرمجية على هواتف الاندرويد عبر 200 تطبيق، ونجحت في سرقة مئات ملايين الدولارات خلال هذه الفترة.وإلى جانب ما تعرض له نظام ” الاندرويد” من محاولات اختراق، تعرض ايضا نظام ” الاي اوه اس” المشغل لهواتف الايفون لعمليات اختراق عديد العام الحالي والأعوام السابقة من خلال ثغرات أمنية في الهاتف ومن خلال التطبيقات الخبيثة.وبلغة الأرقام بلغ عدد مستخدمي الهواتف المتنقلة الذكية حول العالم العام الحالي 5.3 مليار مستخدم، فيما بلغ عدد مستخدمي الإنترنت حوالي 4.9 مليار مستخدم، وقد شهدت فترة الربع الثاني من العام الحالي 35.5 مليار تحميل لمختلف انواع التطبيقات عبر مختلف الأجهزة الذكية.وفي الأردن يقدر عدد اشتراكات الخلوي حوالي 7 ملايين اشتراك معظمها تعتمد على الهواتف الذكية في الاستخدام، فيما يقدر عدد مستخدمي الإنترنت بأكثر من 11 مليون مستخدم.هيئة تنظيم قطاع الاتصالات حذرت مؤخرا مستخدمي الهواتف الذكية في الأردن من تطبيقات ذكية قد تحمل برمجيات خبيثة وفيروسات.ودعت الهيئة في منشورات توعوية لها على صفحاتها الرئيسية على شبكات التواصل الاجتماعي المستخدمين للهواتف الذكية الى توخي الحيطة والحذر عند تحميل تطبيقات الهواتف والتأكد منها لأنها قد تحمل برمجيات خبيثة هدفها القرصنة والاحتيال الإلكتروني والوصول إلى البيانات الخاصة للمستخدم بهدف إلحاق الضرر الاجتماعي أو الاقتصادي به.وقالت هيئة الاتصالات في منشوراتها التوعوية “حتى تتفادى البرمجيات الخبيثة والفيروسات التي قد تنجم من تثبيت بعض التطبيقات الذكية على هاتفك الذكي، عليك بداية استخدام المتاجر الإلكترونية المعروفة عالميا للتطبيقات الذكية مثل ” الجوجل بلاي ستور” للأجهزة العاملة بنظام تشغيل ” الأندرويد” و” الابل آب ستور لأجهزة الايفون، وتفادي تثبيت أو تنزيل التطبيقات الذكية من المواقع الإلكترونية المشبوهة وغير المعروفة”.وأكدت هيئة الاتصالات أن على المستخدم وقبل تنزيل أي تطبيق ذكي ينبغي على ان ينتبه إلى كل من التقييم الممنوح للتطبيق على المتجر من قبل المستخدمين الآخرين حول العالم والذي يظهر في المتجر الإلكتروني بجانب التطبيق، لان ذلك يعطي مؤشرا على جودة التطبيق وقوته ومستوى الثفة فيه كذلك عندما يعطي تقييما عاليا، فيما تكون التطبيقات الاقل تقييما هي الأقل جودة من غيرها.ودعت الهيئة المستخدمين كذلك إلى الانتباه وقراءة التعليقات والتغذية الراجعة من قبل المستخدمين بعد تجربتهم هذا التطبيق، والتي تكون مرافقة أيضا للتطبيق في المتجر الإلكتروني.وأكدت الهيئة كذلك أهمية أن لا يمنح المستخدم لدى تثبيته أي تطبيق الأذونات للوصول إلى بيانات هاتفه الا اذا كان ذلك مبررا، وكذلك الاذونات للوصول إلى الصور والكاميرا والموقع الجغرافي إلا اذا كان ضروريا لعمل التطبيق.وقالت الهيئة ان على المستخدم ان يقيم إذا كان طلب مثل هذه الاذونات منطقيا وضروريا لعمل التطبيق فعلى سبيل المثال ان يطلب تطبيق الآلة الحاسبة الوصول إلى الكاميرا مثلا فذلك أمر غير منطقي ما يثير الشك في هذا التطبيق.ومن الامثلة كذلك ان يطلب التطبيق الوصول الى الكاميرا والميكروفون وهو يمكن ان يعمل دون الوصول الى هذه المناطق في جهازك.وأكد الاستشاري في مضمار الذكاء الاصطناعي المهندس هاني البطش ان “هواتفنا الذكية ليست آمنة بشكل تام، وذلك لاننا وبمجرد اتصالنا بالإنترنت وتنزيل التطبيقات أو استخدام نظم تشغيل الاهواتف الذكية مثل الاندرويد والاي اوه اس معنى ذلك اننا سمحنا لكافة التطبيقات على هواتفنا (سواء كانت آمنة أو غير آمنة) بالاطلاع على معلوماتنا ومحتوى هواتفنا الذكية وحتى كلمات المرور او البطاقات الائتمانية المخزنة على الهاتف.وأضاف البطش بان العام الحالي شهد عملية لاختراق الايفون الذي يتميز بنظامه المغلق، إضافة إلى عملية احتيال واسعة جرت عبر التطبيقات لأجهزة الاندرويد، مؤكدا بان عمليات ومحاولات الاختراق ” لن تنتهي” فكلما حدثت الشركات أنظمتها كلما طور المهاجم ثغرات بغية الاخرتاق وبأساليب أكثر تعقيدا.واوضح البطش ان الجهات المسؤولة عن إدارة المتاجر الإلكترونية للهواتف الذكية (وهي شركات ابل وجوجل) غير مسؤولة عن مستوى الامان في أي تطبيق ولكنها تضع وتطبق مجموعة من المعايير لاختبار موثوقية هذه التطبيقات، بيد انه أشار إلى ان هذه المعايير غير كافية “لحماية المستخدم أو الشخص الذي يقوم بتحميل التطبيق”.وقال البطش إن هذه الجهات التي تدير المتاجر الإلكترونية للهواتف الذكية تستخدم في كثير من الاحيان أدوات الرصد والاستكشاف قد تكشف بعض الثغرات في التطبيقات لتقوم إدارة هذه المتاجر بإبلاغ وتنبيه أصحاب التطبيق لتعديل تلك الثغرات ولكن مثل هذا التنبيه هو غير ملزم.وعن مقدرة المستخدم العادي لكشف التطبيقات الخبيثة أو التي تحمل فيروسات، بين البطش قائلا: “بشكل عام حتى المتخصصين لا يمكنهم معرفة مدى خطورة أي تطبيق ولكن هناك بعض العلامات التي قد تساعد بشكل جيد على اكتشاف التطبيقات الخبيثة أو الحد من خطورتها”.عن هذه العلامات تحدث الخبير البطش قائلا : يجب على المستخدم الانتباه إلى مجموعة من المؤشرات التي قد تدلل على الاختراق منها ارتفاع درجة حرارة الهاتف الذكي بعد عملية تثبيت تطبيق معين، وملاحظة أي استهلاك كبير سريع للبطارية، مشيرا أيضا الى ان بعض التطبيقات الضارة تظهر إعلانات تلقائية، وعمليات سحب او محاولة سحب لرصيد البطاقات الائتمانية المخزنة في الهاتف الذكي.ومن العلامات الأخرى بحسب البطش التواصل باسم المستخدم مع قوائم الاتصال لديه من خلال رقم الهاتف أو البريد الالكتروني، وتثبيت تطبيقات لم يقم بتنزيلها، وإغلاق أو قفل الهاتف بكلمة سر غير التي تم ضبطها من قبل صاحب المستخدم، وتعطل بعض التطبيقات الأساسية او الحماية، وفتح معدات الهاتف مثل (الكاميرا الأمامية او الخلفية او المايك) دون أن تقوم بتفعيل تلك الأجهزة.وعن وسائل الحماية من التطبيقات الخبيثة وعمليات الاختراق نصح البطش المستخدمين بتنزيل تطبيقات موثوقة ومعتمدة للحماية من الفيروسات ، وعدم تنزيل أي تطبيق قبل التأكد من موثوقيته وقراءات تعليقات المستخدمين السابقين وتقيمهم لذلك التطبيق.وأكد البطش اهمية الانتباه عند تنزيل أي تطبيق بإغلاق كافة الصلاحيات مثل السماح بمعرفة الموقع الجغرافي والسماح بتشغيل الكاميرا والمايك أو الوصول للملفات ، داعيا الى تحديث منصات أنظمة التشغيل بشكل مستمر عند وجود أي تحديث، وتحديث التطبيق عند توفر أي تحديث له، وعدم حفظ كلمات المرور أو البطاقات الائتمانية على الهاتف الذكي او على منصات النظامونصح البطش المستخدمين ايضا بوضع مستويات امنية متعدد وليس من مستوى واحد مثلا عند علميات الدفع بالبطاقة الائتمانية عدم الاكتفاء بوضع رقم البطاقة فقط وانما ارسال رسالة كود للرقم الموبايل أو الايميل المعتمد لتأكيد العملية، كذلك لتفعيل تطبيقات التواصل الاجتماعي ولتشغيلها على جهاز آخر يجب ان تتضمن مستويين على الأقل من التأكيد على المعلومات.ومن جانبه أكد خبير أمن المعلومات الدكتور عمران سالم بان هواتفنا الذكية وتطبيقاتها هي غير آمنة ما دامت متصلة بالإنترنت، والأمر ينسحب على كل نظم تشغيل الهواتف الذكية حتى نظام تشغيل ” الاي اوه اس” التابع لشركة ابل والمشغل لأجهزة الايفون والمتعارف عليها عالميا بانه النظام الأكثر أمانا مقارنة بالأندرويد وأي نظام آخر، فهو غير محصن ضد الاختراق.وقال سالم ان القراصنة الذين يستهدفون تطبيقات الهواتف الذكية يسعون لتحقيق أهداف مثل الاستحواذ على البيانات الخاصة بنا وجمعها، مراقبة اجهزتنا ومراقبة مراسلاتنا عبر البريد الإلكتروني وعبر حساباتنا في تطبيقات التراسل، والتجسس علينا، وذلك لتحقيق مكاسب مادية أو معنوية واجتماعية.ودعا سالم المستخدمين إلى اجراء عملية متابعة ومراجعة دورية لكل التطبيقات الموجودة على أجهزتنا والابقاء على ما هو ضروري منها، وتحديثها إذا ما كانت بحاجة الى تحديث، وتحميل برامج الحماية والمضادة للفيروسات على الأجهزة الذكية.وأكد سالم على أهمية قراءة الصلاحيات التي تعرضها التطبيقات لان اي تطبيق يحمل صلاحيات واسعة وعالية يكون عادة مشكوك فيه، كما اكد اهمية متابعة أية إجراءات تعلن عنها الشركات المشغلة للتطبيقات والمصنعة للأجهزة الذكية وخصوصا عند تعرضها لعمليات قرصنة عالمية واسعة للاطلاع على كيفيات مواجهة هذه المحاولات للاختراق والقرصنة.وإذا ما جرى تأكيد عمليات اختراق للهواتف نصح الخبير في مضمار التقنية حسام خطاب بمراجعة قائمة التطبيقات المتضررة من هذه العمليات والتأكد من عدم تحميلها على أجهزة المستخدمين، داعيا إياهم لحذفها فورا إن وجدت.ودعا خطاب المستخدمين أيضا إلى مراجعة فاتورة هواتفهم دوريا، والتأكد من أن كل الاقتطاعات مبررة، وإذا وجدوا اقتطاعات مشبوهة، عليهم التواصل مع شركة الاتصالات.وأكد أهمية تنزيل التطبيقات من المتاجر الرسمية المعتمدة فقط، وتنزيل التطبيقات غير الدعائية وذات التقييم المرتفع. أي التركيز على التطبيقات الموثوقة، مشيرا إلى أهمية تحديث نظام تشغيل الهاتف والبرامج المستخدمة أولا بأول.وقال خطاب إن بيانات البطاقات الإئتمانية إذا كانت مدخلة على متجر جوجل، يفضل إدخالها كل مرة عوضا عن حفظها. وكذلك مراجعة المشتريات السابقة عليها، وربطها مع خدمة إشعارات فورية لمراقبة الحركات لحظيا. مشيرا إلى أنه إذا كانت هناك مدفوعات غريبة، فعلي المستخدم التواصل مع البنك مباشرة.
9:50 م2021-11-20 شاركها فيسبوك تويتر لينكدإن واتسابعبر البريد طباعة