47% من المستخدمين يغطون كاميرات الويب و42% في وضع التصفح الخفي
تاريخ النشر: 6th, August 2024 GMT
كشفت دراسة جديدة أجرتها كاسبرسكي بعنوان «الحماس، والخرافة، والانعدام الكبير للأمان - كيف يتفاعل المستهلكون العالميون مع العالم الرقمي» عن آراء مثيرة للجدل بين المستخدمين فيما يتعلق بحماية معلوماتهم الشخصية.
فعلى سبيل المثال، يعتبر 47% من المشاركين في منطقة الشرق الأوسط وتركيا وأفريقيا أن تغطية كاميرا الويب على أجهزتهم الرقمية هو تصرف يحافظ على الخصوصية.
برغم عقود استخدام الأجهزة الرقمية والاعتراف بالأمن السيبراني باعتباره مسألة حقيقية وجوهرية، لا يزال من الصعوبة بمكان التمييز بين ما هو آمن وما هو غير ذلك. حيث أظهر أحدث استطلاع أجرته كاسبرسكي أن المستخدمين قد يكونون متناقضين في عاداتهم الرقمية ومواقفهم تجاه الخصوصية الرقمية.
من الناحية الأولى، يعتقد 47% من المستخدمين في منطقة الشرق الأوسط وتركيا وأفريقيا أن تغطية كاميرا الويب على أجهزتهم هي إجراء فعال وكافٍ لحماية خصوصيتهم، لكن الواقع ليس كذلك؛ إذ يمنع ذلك المراقبة البصرية مؤقتاً فقط، ولكنه لا يفعل شيئاً حيال الميكروفون المدمج مع كاميرا الويب، ولا يمكنه منع اعتراض الصور عند تشغيل المستخدمين لكاميراتهم بأنفسهم. ومن ناحية أخرى، يلهو أكثر من 52% في المنطقة بألعاب صغيرة عبر الإنترنت، وينخرطون في اختبارات بغرض المتعة، فيرسلون بياناتهم الشخصية إلى مصادر غير موثوقة بغية الوصول إلى تلك الألعاب، وينشرون نتائجهم على وسائل التواصل الاجتماعي، موقعين أصدقاءهم في دوامة مشاركة البيانات دون مبالاة.
بشكل ملحوظ، يشعر 47% من المستخدمين تقريباً بالقلق من أن المساعِدات الصوتية قد تكون في وضعية استماع وجمع مستمر للمعلومات الشخصية. وردّاً على ذلك، لجأ ثلث المشاركين( 33%( في المنطقة إلى تحويل أجهزتهم إلى وضع الطيران أثناء المحادثات الخاصة المهمة.
في نفس الوقت، يعتقد 42% من المستخدمين، مخطئين، أن تفعيل وضع التصفح الخفي يجعل منهم غير مرئيين أبداً عبر الإنترنت، لكنه فعليّاً لا يضمن مطلق الخصوصية. ففي هذا الوضع، لا يقوم المتصفح بحفظ سجل زيارة مواقع الويب، وملفات تعريف الارتباط، وسجل التنزيل، وبيانات الترخيص، ولا يعادل هذا الإجراء الإخفاء الكامل للهوية. بالإضافة إلى ذلك، فإن نسبة مفاجئة تبلغ 32% على استعداد للنقر على الروابط غير المألوفة في برامج المراسلة، مما قد يعرض أمنهم للخطر.
تقول محللة محتوى الويب لدى كاسبرسكي، آنا لاركينا: «تؤكد أبحاثنا على أهمية اتباع نهج مستنير فيما يتعلق بالأمن السيبراني والخصوصية الرقمية. ولضمان السلامة والحماية، من الضروري تبني عقلية نقدية، والاعتماد على المصادر والحقائق التي تم التثبّت منها فقط. ويستلزم ذلك تجاهل الأساليب والأوهام غير المثبتة. وعلاوة على ذلك، فإن اعتماد حل أمني شامل يوفر حماية قوية في وجه مجموعة متنوعة من التهديدات والأخطار هو أمر قد لا يقدر بثمن.»
للحماية من مختلف التهديدات الإلكترونية، يوصي خبراء كاسبرسكي باتباع النصائح التالية:
انتبه لإعدادات الخصوصية في شبكات التواصل الاجتماعي وعلى المنصات المنتشرة.استخدم كلمات مرور قوية وفريدة لجميع حساباتك (12 محرفاً على الأقل، مع أحرف بحالات متعددة، وأرقام، ومحارف خاصة)، وقم بتخزينها في أدوات إدارة كلمات المرور.قم بإعداد المصادقة الثنائية في الخدمات التي تتيح هذا.قم بتنزيل التطبيقات من المتاجر الرسمية حصراً، وتحقق من البرامج المثبتة على الجهاز دورياً.لا تتبع الروابط المشبوهة في البريد الإلكتروني، أو برامج المراسلة الفورية، أو شبكات التواصل الاجتماعي (حتى وإن كانت مرسلة من قبل أصدقاء).تحقق بعناية من اسم الموقع في شريط العناوين قبل إدخال بياناتك الشخصية أو بيانات الدفع خاصتك عليه.لا تصدق الأوهام، وعزز معرفتك الرقمية باستمرار. ولتجنب القلق بشأن سلامة بياناتك، قم بتثبيت حل أمان موثوق به على جميع أدواتك، بما في ذلك الأجهزة المحمولة.المصدر: بوابة الوفد
إقرأ أيضاً:
كاسبرسكي تكتشف هجومًا يستهدف المنظمات النووية باستخدام برمجية خبيثة متطورة
وفق فريق البحث والتحليل العالمي لدي كاسبرسكي (GReAT)، تواصل هجمة مجموعة Lazarus الرئيسية، Operation DreamJob، التطور مع تبنيها لأساليب معقدة جديدة مستمرة دون توقف لأكثر من خمس سنوات.
وتشمل الأهداف الأخيرة للهجمة موظفين من منظمة مرتبطة بقطاع الطاقة النووية، والذين تعرضوا للإصابة من خلال ثلاث ملفات مضغوطة مخترقة تتظاهر بكونها اختبارات تقييم المهارات لمحترفي تكنولوجيا المعلومات.
وتستفيد هذه الحملة المستمرة إلى الآن من مجموعة من البرمجيات الخبيثة المتقدمة، ومن ضمنها برمجية الباب الخلفي المعيارية CookiePlus، التي تم اكتشافها حديثاً، وتم تمويهها على أنها مكون إضافي مفتوح المصدر.
اكتشف فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT) حملة جديدة مرتبطة بعملية Operation DreamJob المشبوهة، والمعروفة أيضاً باسم DeathNote، وهي تجمع مرتبط بمجموعة Lazarus سيئة السمعة.
وعلى مر السنين، تطورت هذه الحملة بشكل كبير، إذ ظهرت بادئ الأمر في عام 2019، مترافقة مع هجمات تستهدف الشركات المرتبطة بمجال العملات المشفرة حول العالم. وخلال عام 2024، توسع نطاق استهدافاتها ليشمل شركات تكنولوجيا المعلومات والدفاع في كل من أوروبا، وأمريكا اللاتينية، وكوريا الجنوبية، وإفريقيا.
ويقدم تقرير كاسبرسكي الأحدث رؤى جديدة إزاء المرحلة الأخيرة من نشاطها، كاشفاً عن حملة تستهدف موظفين عاملين ضمن نفس المنظمة ذات الصلة بالمجال النووي في البرازيل، بالإضافة إلى موظفين في قطاع غير محدد في فيتنام.
على مدى شهر واحد، استهدفت مجموعة Lazarus اثنين من الموظفين على الأقل داخل المنظمة ذاتها، مع تلقيهم لملفات مضغوطة متعددة مموهة على أنها تقييمات مهارات لمناصب في مجال تكنولوجيا المعلومات ضمن شركات بارزة في مجال الطيران والدفاع.
في البداية، قامت Lazarus بتسليم الملف المضغوط الأول إلى الطرفَين المضيفَين A وB داخل نفس المنظمة، وبعد انقضاء شهر، حاولت المجموعة شن هجمات أكثر عدوانية على الهدف الأول. ومن المرجح أنها لجأت لاستخدام منصات البحث عن الوظائف مثل LinkedIn لتسليم التعليمات الأولية والوصول إلى الأهداف.
لقد طورت Lazarus أساليب التوصيل التي تتبعها وحسنت من الاستمرارية من خلال سلسلة عدوى معقدة تتضمن أنواع مختلفة من البرمجيات الخبيثة، ومنها مثلاً برنامجاً للتنزيل، وآخر للتحميل، وبرمجية باب خلفي. كما وأقدمت على شن هجوم متعدد المراحل باستخدام برمجية حوسبة شبكة افتراضية (VNC) محقونة ببرمجية حصان طروادة، وأداة عرض سطح المكتب البعيد لنظام التشغيل Windows، وأداة حوسبة شبكة افتراضية مشروعة أخرى لتوصيل البرمجيات الخبيثة. كما تضمنت المرحلة الأولى ملف AmazonVNC.exe مزود ببرمجية حصان طروادة، والذي تولى مهام فك التشفير وتنفيذ برنامج تنزيل يسمى Ranid Downloader لاستخراج الموارد الداخلية لملف تثبيت لبرمجية حوسبة شبكة افتراضية. واحتوى ملف مضغوط ثانٍ على ملف vnclang.dll خبيث يحمل برمجية MISTPEN الخبيثة، والذي قام عقب ذلك باستحضار حمولات إضافية، بما في ذلك برمجية RollMid وإصدار جديد من LPEClient.
بالإضافة إلى ذلك، قامت المجموعة بنشر باب خلفي غير معروف مسبقاً يعتمد على مكون إضافي، وقد أطلق عليه خبراء فريق البحث والتحليل العالمي اسم CookiePlus. ولقد تم تمويهه على أنه برمجية ComparePlus، وهي مكون إضافي مفتوح المصدر لبرنامج ++Notepad. وبمجرد تثبيت أركانها، تتجه البرمجية الخبيثة لجمع بيانات النظام، بما في ذلك اسم الحاسوب، ومعرف العملية، ومسارات الملفات، وتضع وحدتها الرئيسية في حالة «سكون» لمدة زمنية محددة. كما تقوم بتعديل جدول التنفيذ الخاص بها عن طريق تعديل ملف التكوين.
قال سوجون ريو، خبير الأمن في فريق البحث والتحليل العالمي لدى كاسبرسكي: «هناك مخاطر كبيرة، بما فيها سرقة البيانات. ذلك أن عملية Operation DreamJob تقوم بجمع معلومات حساسة عن النظام، يمكن استخدامها لسرقة الهوية أو التجسس. وتسمح قدرة البرمجية الخبيثة على تأخير إجراءاتها بتفادي الاكتشاف في لحظة الاختراق والبقاء على النظام لفترة أطول. ومن خلال تحديد أوقات تنفيذ معينة، يمكن تشغيلها على فترات زمنية قد تسمح لها بتجنب رصدها. وعلاوة على ذلك، يمكن للبرمجية الخبيثة التلاعب بعمليات النظام، مما يصعب اكتشافها، وقد يؤدي إلى إمعان في الضرر أو استغلال النظام.»