أخطاء شائعة قد تتسبب في اختراق هاتفك الذكي خلال ثوانٍ
تاريخ النشر: 4th, December 2023 GMT
كشف كيران بيرج، المستشار الأمني في شركة Prism Infosec، عن الأخطاء الخمسة الشائعة التي قد تسمح باختراق هاتفك الذكي في غضون ثوانٍ.
ويقول كيران إن الأخطاء البسيطة، مثل إعادة استخدام كلمات المرور، والنقر على الروابط المخادعة، ومشاركة الكثير من المعلومات على وسائل التواصل الاجتماعي، يمكن أن تضعك في موقف صعب، وفقاً لصحيفة "ديلي ميل".
1. استخدام برامج قديمة
ويضيف كيران أن أول الأشياء التي يبحث عنها المتسللون الآخرون عند التحضير للهجوم هي البرامج القديمة.
وأوضح أن "البرامج القديمة تمثل مشكلة كبيرة حقاً، لأنه إذا تم تحديث البرنامج، فمن المحتمل أن يكون ذلك بسبب وجود مشكلة أمنية".
البرامج، سواء كانت نظام التشغيل لجهاز iPhone الخاص بك أو نظام التحكم الخاص بالمصنع، غالباً ما يكون بها نوع من الثغرات الأمنية.
على الرغم من أنه يمكن للمطورين إصلاح هذه المشاكل بسرعة، إلا أنه غالباً ما تتم مشاركتها عبر الإنترنت من خلال المنتديات ومجتمعات القراصنة.
ويوضح كيران أنه إذا لم تقم بتحديث برنامجك، "فيمكن للأشخاص الدخول وسرقة معلومات حساسة للغاية، بل وفي بعض الأحيان السيطرة على البرنامج".
ما هي بعض كلمات المرور الأكثر شيوعًا للاختراق؟
وجدت الأبحاث التي أجرتها شركة Specops Software أن كلمات المرور التي يمكن التنبؤ بها بسهولة لا تزال شائعة الاستخدام.
يمكن أن تتخذ نقاط الضعف العديد من الأشكال المختلفة وتسمح للمجرمين بالتسبب في تعطيل خطير للشركات والأفراد.
غالبًا ما تكون هذه الهجمات انتهازية حيث تقوم الجماعات الإجرامية بفحص الأرشيفات عبر الإنترنت بحثًا عن الإصدارات القديمة من البرامج.
يقول كيران إن الاختراق الأخير الذي أصاب المكتبة البريطانية كان من المحتمل أن يكون هجومًا انتهازيًا من هذا النوع، وللحفاظ على أمانك على الإنترنت، يجب عليك "التأكد دائمًا من تحديث برامجك".
2. إعادة استخدام كلمات المرور
هناك طريقة شائعة أخرى يحصل بها القراصنة على بياناتك الشخصية، وفقًا لكيران، وهي استغلال كلمات المرور المعاد استخدامها.
وقال كيران "بغض النظر عن الموقع الذي تقدم له المعلومات، فأنت لا تعرف ماذا سيفعلون بهذه المعلومات أو كيف سيحمونها".
ويضيف أن الخطر الكبير المتمثل في إعادة استخدام كلمات المرور هو أنه إذا تم اختراق موقع واحد تستخدمه، فقد يمنح ذلك المتسللين إمكانية الوصول إلى جميع حساباتك.
ويؤكد أنه "بمجرد اختراق شركة ما، عادة ما يتم تفريغ قاعدة بيانات كبيرة يتم وضعها على الويب المظلم".
والويب المظلم هو جزء مشفر من الإنترنت لا يمكن الوصول إليه بواسطة محركات البحث العادية والذي غالبًا ما يستخدم لاستضافة الأسواق الإجرامية.
وقال كيران: "ستكون هناك قواعد بيانات تحتوي على مجموعات من أسماء المستخدمين وكلمات المرور لحساباتك."
3. إعطاء الكثير من المعلومات عبر الإنترنت
وقال كيران: "على المستوى الشخصي، بالنسبة لشخص ما في أنشطته اليومية، فإن أحد أهم الأشياء التي يحتاج الناس إلى التفكير فيها هو مقدار المعلومات التي يشاركونها عبر الإنترنت".
في "الفريق الأحمر" - وهو مصطلح للأمن السيبراني لاختبار دفاعات الشركة - فإن أول الأماكن التي ينظر إليها كيران وفريقه هي وسائل التواصل الاجتماعي.
وأوضح كيران: "يمكننا أن نفعل أي شيء تقريبًا للدخول إلى شركة ما، ولكن إحدى الأدوات التي نستخدمها هي جمع البيانات من وسائل التواصل الاجتماعي".
"نحن نبحث في مواقع التواصل الاجتماعي مثل LinkedIn لنرى ما يمكننا العثور عليه."
وقد لا يكشف هذا فقط عن أسماء المستخدمين التي يمكن ربطها ببيانات اعتماد الحساب المسروقة، ولكنه يفتح الباب أيضًا أمام مجموعة كاملة من الهجمات الأخرى.
واحدة من أكثر الهجمات الخبيثة التي يعرضك لها هذا الأسلوب هي تقنية تسمى "مبادلة sim" أو "sim-jacking".
يوضح كيران أن المخترقين سيبحثون في الويب عن معلومات مثل تاريخ ميلادك وعنوانك وحتى إجابات الأسئلة الأمنية الشائعة مثل اسم والدتك.
وقال: "بمجرد حصولك على كل هذه المعلومات، يمكنك استخدام تقنيات الهندسة الاجتماعية للاتصال بمزود خدمة الهاتف المحمول الخاص بهم وإقناعهم بنقل رقم الهاتف المحمول إلى شريحة اتصال جديدة".
الآن، عندما تصل رسالة نصية أو مكالمة إلى هاتف الضحية، فإنها تذهب مباشرة إلى القراصنة.
وأضاف: "بمجرد أن يصبح لديك فجأة إمكانية الوصول إلى جميع مواقع المصادقة متعددة العوامل التي قام الشخص بالتسجيل فيها".
يمكن أن يشمل ذلك حسابات البريد الإلكتروني للعمل، وحسابات التسوق عبر الإنترنت، وحتى الخدمات المصرفية عبر الإنترنت.
وحذر كيران من أن "كل ما تضعه على الإنترنت لم يعد بإمكانك التحكم فيه، وإذا لم يحالفك الحظ وتم ربط كل هذه المعلومات، فيمكن سرقة هويتك جزئيًا".
4. الاتصال بالشبكات العامة غير المحمية
وقال كيران: "في السنوات القليلة الماضية، أصبح العمل عن بعد أكثر أهمية بكثير، جزء كبير من ذلك يتضمن ذهاب الأشخاص إلى المقاهي مثل ستاربكس والاتصال بشبكة WiFi العامة الخاصة بهم".
وأضاف: المشكلة هي أن هذه الأنواع من الشبكات العامة تستخدم نوعًا من النظام يسمى "المصادقة المفتوحة" لتوصيل جهازك بالويب دون الحاجة إلى استخدام التحقق من الهوية.
على الرغم من أن هذا يجعل من السهل عليك الانتقال بسرعة إلى شبكة WiFi في المقهى لإرسال بعض رسائل البريد الإلكتروني، إلا أنه يعرضك أيضًا لخطر الهجمات من مجرمي الإنترنت.
المصادقة المفتوحة تعني أن البيانات التي ترسلها عبر الشبكة غير مشفرة ويمكن لأي شخص آخر على الشبكة التقاطها.
وحذر كيران من أنه "من الممكن أن يجلس شخص ما خارج شبكة WiFi عامة ويستمع فقط إلى ما يتم إرساله، يمكن أن يكونوا في المقهى أو ربما يستخدمون أجهزة متخصصة لزيادة النطاق الذي يمكنهم من خلاله الاستماع على الشبكة، يمكن أن يكونوا مختبئين على مسافة آمنة ثم كل ما عليهم فعله هو الاستماع والانتظار".
لتجنب سرقة المعلومات الشخصية مثل التفاصيل المصرفية من شبكة WiFi العامة، يوصي كيران باستخدام VPN دائمًا عندما تكون في الأماكن العامة.
تقوم هذه الخدمات بتشفير بياناتك بحيث لا يتمكن أي متنصت على الشبكة من قراءة ما ترسله.
5. النقر على الروابط المراوغة
أخيرًا، يقول كيران إن إرسال الروابط المراوغة لا يزال الطريقة الأكثر شيوعًا لاختراق الأشخاص.
تظل عمليات التصيد الاحتيالي هي الهجوم الأكثر انتشارًا في المملكة المتحدة وفقًا للمركز الوطني للأمن السيبراني (NCSC) في المملكة المتحدة.
في عام 2022 وحده، تم الإبلاغ عن 7.1 ملايين رسالة بريد إلكتروني وعناوين URL ضارة إلى NCSC - أي ما يعادل حوالي 20000 تقرير يوميًا.
يوضح كيران أن المتسللين سيرسلون رسائل بريد إلكتروني ورسائل نصية مزيفة إلى أهداف تحتوي على روابط لمواقع ويب ضارة أو تعليمات لتنزيل البرامج.
بمجرد النقر على أحد هذه الروابط، فإنه يمنح المجرمين نافذة لتثبيت البرامج الضارة على جهاز الضحية والتي يمكنها سرقة البيانات وحتى السيطرة عليها.
ولكن على الرغم من تعقيد فيروسات الكمبيوتر، لا يزال المتسللون بحاجة إلى شخص ما لمتابعة رابط إلى موقع ويب مخترق أو تنزيل ملفات تحتوي على برامج ضارة مخفية.
واختتم كيران كلامه قائلاً: "يجب أن تكون يقظًا تجاه أي شخص يرسل لك شيئًا لا تتوقعه، لا تنقر على الروابط المخادعة، ولا تقم بتنزيل الملفات المخادعة، ولا تقع في فخها".
المصدر: أخبارنا
كلمات دلالية: التواصل الاجتماعی عبر الإنترنت کلمات المرور وقال کیران یمکن أن
إقرأ أيضاً:
هل يمكن إلغاء الأوامر التنفيذية التي أصدرها ترامب؟
وقّع الرئيس الأميركي دونالد ترامب، سلسلة من الأوامر التنفيذية بعد ساعات من أدائه اليمين الدستورية وعودته إلى البيت الأبيض.
وتشمل أبرز الأوامر التنفيذية والتوجيهات، الهجرة والعفو الجنائي ومجتمع “الميم” والانسحاب من اتفاقيات دولية والتراجع عن قرارات سابقة لسلفه جو بايدن.
وتُعد الأوامر التنفيذية أداة رئيسية يستخدمها الرؤساء الأميركيون في بداية ولاياتهم، لترسيخ توجهات إداراتهم الجديدة. وتمثل أعلى مستويات الإجراءات التنفيذية من حيث الرسمية، مستمدة شرعيتها القانونية من المادة الثانية في الدستور الأميركي.
وبمجرد أن يوقع الرئيس أمرا تنفيذيا، يمكن أن يدخل حيز التنفيذ فورا أو بعد أشهر، اعتمادا على ما إذا كان يتطلب إجراء رسميا من وكالة فدرالية، أو يواجه تدقيقا قانونيا.
وتأتي هذه الأوامر في شكل توجيهات رسمية يصدرها الرئيس لتنظيم عمل المؤسسات والوكالات الفيدرالية وتحديد كيفية استخدام مواردها، مع الالتزام بالضوابط والحدود التي رسمها الدستور والتشريعات الصادرة عن الكونغرس.
غير أن الأوامر التنفيذية تخضع لمجموعة من القيود والضوابط التي تحد من نطاق تأثيرها وديمومتها. فهي ليست تشريعات دائمة، إذ يمكن للرؤساء اللاحقين إلغاؤها أو تعديلها بسهولة، وهذا ما نشهده في التغييرات المتتالية بين الإدارات الأميركية.
على سبيل المثال، ألغى ترامب مؤخرا العديد من الأوامر التنفيذية التي أصدرها بايدن، تماما كما فعل بايدن الشيء ذاته عندما تولى الرئاسة عام 2021، بإلغائه أوامر سابقة لترامب.
كما أن هذه الأوامر قد تواجه عقبات تعيق تنفيذها أو تؤخرها، سواء من خلال الطعون والتحديات القانونية أمام المحاكم، أو من خلال العراقيل التي قد يضعها الكونغرس في طريق تطبيقها.
يمتلك الرؤساء الجدد في الولايات المتحدة، سلطة واسعة في إلغاء الأوامر التنفيذية التي أصدرها أسلافهم، وهذا ما نراه بشكل متكرر عند تغير الإدارات.
على سبيل المثال، في عام 2020، بنى بايدن حملته الانتخابية على وعود بتغيير مسار سياسات ترامب، وبالفعل قام بإلغاء العديد من أوامره التنفيذية في الأسابيع الأولى من رئاسته.
وفي المقابل، عندما عاد ترامب للرئاسة، قام بإحياء بعض سياساته السابقة التي كان بايدن قد ألغاها، مثل الانسحاب من اتفاقية باريس للمناخ.
وبقراراته الأخيرة، سجل ترامب رقما قياسياً في أول يوم من عودته للرئاسة، بتوقيعه 26 أمراً تنفيذياً خلال ساعات من تنصيبه، متجاوزا بذلك جميع الرؤساء السابقين خلال العقود التسعة الماضية، منذ بدأ مكتب السجل الفدرالي في تتبع هذه الأوامر.
وفيما يتعلق بدور الكونغرس، فإن الأوامر التنفيذية لا تتطلب موافقته المسبقة، كما أنه لا يملك سلطة إلغائها بشكل مباشر، وفقا لنقابة المحامين الأميركية.
ومع ذلك، يمتلك الكونغرس أدوات مهمة للتأثير على تنفيذ هذه الأوامر، إذ يمكنه حجب التمويل اللازم لتنفيذها، أو سن تشريعات تجعل تطبيقها صعباً.
كما أن العديد من الأوامر التنفيذية، خاصة المتعلقة بالجوانب الاقتصادية والمالية، لا يمكن تنفيذها بشكل كامل إلا بعد موافقة الكونغرس، نظراً لسلطته الدستورية الحصرية على الميزانية.
لكن في الوضع الحالي، قد يتمكن ترامب من تجاوز معظم العقبات السياسية بالنظر لسيطرة الحزب الجمهوري على مجلسي النواب والشيوخ.
أما من الناحية القضائية، فتخضع الأوامر التنفيذية لرقابة المحاكم، وهناك سوابق تاريخية مهمة في هذا المجال.
ففي عام 1952 على سبيل المثال، أصدر الرئيس، هاري ترومان، أمرا تنفيذياً للسيطرة على مصانع الصلب لمنع إضراب العمال خلال الحرب الكورية، لكن المحكمة العليا رفضت هذا الأمر وأكدت أنه لا يملك سلطة الاستيلاء على الممتلكات الخاصة دون قانون من الكونغرس.
وفي الوقت الراهن، هناك تحديات قانونية مماثلة قد تواجه قرارات ترامب، مثل أمره بوقف حظر تطبيق تيك توك، لمدة 75 يوماً، حيث يرى خبراء قانونيون أن الشركات قد تظل مسؤولة قانونيا عن انتهاك الحظر الذي أقره الكونغرس وأيدته المحكمة العليا.
كما يُتوقع أن يواجه أمره بإنهاء حق المواطنة بالولادة تدقيقا قانونيا مماثلاً، بعد أن قام الاتحاد الأميركي للحريات المدنية (ACLU) برفع دعوى قضائية ضد الأمر.
وتنظر المحاكم إلى الأوامر التنفيذية على أنها صالحة قانونياً، ما لم تنتهك الدستور أو القوانين القائمة.
وقد سبق للمحاكم أن أيّدت بعض الأوامر المثيرة للجدل، مثل قرار حظر السفر الذي فرضه ترامب عام 2017 على 7 دول، والذي أيدته المحكمة العليا في النهاية عام 2018.
تختلف الأوامر التنفيذية عن القوانين بشكل جوهري، رغم أن كليهما يمتلك قوة إلزامية في التنفيذ.
فالأوامر التنفيذية، شأنها في ذلك شأن اللوائح الصادرة عن الوكالات الفدرالية، تستمد قوتها مباشرة من السلطة الرئاسية، وتصدر بقرار منفرد من الرئيس دون الحاجة إلى موافقة جهات أخرى.
أما القوانين، فتسلك مسارا مختلفا تماماً، إذ تبدأ رحلتها كمشروع قانون يُقدم إلى الكونغرس، ثم تخضع لعملية تشريعية معقدة تتطلب موافقة كل من مجلس النواب ومجلس الشيوخ.
وحتى بعد موافقة المجلسين، لا يصبح مشروع القانون نافذاً إلا بعد توقيع الرئيس عليه.
ونتيجة لهذا الاختلاف في المسار التشريعي، تتمتع القوانين بثبات وديمومة أكبر من الأوامر التنفيذية.
فبينما يمكن للرئيس الجديد إلغاء أو تعديل الأوامر التنفيذية لسلفه بسهولة، فإن تغيير القوانين يتطلب عملية تشريعية جديدة تمر عبر نفس المراحل الصارمة.
كما أن نطاق الأوامر التنفيذية محدود بتنفيذ وتفسير القوانين القائمة، في حين أن القوانين يمكنها إنشاء تشريعات جديدة كليا.
تتفاوت سرعة تنفيذ الأوامر التنفيذية وفقاً لطبيعتها وتعقيداتها، فبعضها يدخل حيز التنفيذ بشكل فوري، خاصة تلك المتعلقة بالقرارات المباشرة التي تقع ضمن الصلاحيات الرئاسية المطلقة.
ويتجلى ذلك مثلا في قرار ترامب الأخير بإصدار عفو شامل عن معظم المشاركين في أحداث السادس من يناير 2021 بمبنى الكابيتول، حيث أمر بإطلاق سراح المسجونين منهم في السجون الفيدرالية، بشكل فوري.
في المقابل، هناك أوامر تنفيذية يتطلب تطبيقها وقتا أطول، نظراً لاتساع نطاقها وتعقيد إجراءاتها.
ومن الأمثلة على ذلك، التوجيهات الصادرة للوكالات الفدرالية بشأن معالجة تكاليف المعيشة، والتي تحتاج قد تستغرق وقتاً حتى يتم تنفيذها بشكل كامل.
أما النوع الثالث من الأوامر التنفيذية، فهو الذي يواجه عقبات قانونية تؤخر تنفيذه أو قد تمنعه.
وتخضع هذه الأوامر عادة لمراجعات قضائية وطعون قانونية قد تستغرق وقتا طويلاً قبل البت في مصيرها النهائي، مما يجعل تنفيذها مرهونا بنتائج هذه المراجعات القانونية.
الحرة – هشام بوعلي
إنضم لقناة النيلين على واتساب