يمانيون – منوعات
خلال العدوان قد يستخدم مجرمو الإنترنت طرقاً مختلفة لشنّ هجمات إلكترونية بما في ذلك البرامج الضارة، والتصيّد الاحتيالي، وهجمات رفض الخدمة، وبرامج الفدية.

أثار عدد من الحوادث والاعتداءات المتعلقة بالتكنولوجيا والأمن السيبراني خلال الفترة الأخيرة المخاوف بشأن مدى إمكانية تعرّض الأجهزة الإلكترونية الشخصية للأفراد أو حتى التابعة للشركات لمثل هذا النوع من الهجمات الإلكترونية.

وخلال العدوان على فلسطين ولبنان قد تنجم عن هذه الهجمات الإلكترونية أضرار قد تتضمن سرقة المعلومات، أو الحصول على بيانات شخصية وابتزاز أصحابها، أو النصب والاحتيال، أو إفساد الأجهزة بما عليها من معلومات، ويمكن أن يتخطى كل ذلك لتهديد حياة حامليها.

المخاوف الحالية بشأن الهجمات السيبرانية لا تستبعد أن تتحوّل هذه الأضرار إلى مادية مباشرة، خاصة وسط شكوك تدور حول ما حدث مؤخراً في بعض أجهزة الاتصال اللاسلكية في لبنان، ما أدى إلى انفجارها وسقوط عدد من الشهداء والمصابين.

ما هو الهجوم الإلكتروني؟
الهجوم الإلكتروني هو محاولة لتعطيل أجهزة الكمبيوتر أو سرقة البيانات، أو استخدام نظام كمبيوتر مخترق لشن هجمات إضافية. يستخدم مجرمو الإنترنت طرقاً مختلفة لشنّ هجمات إلكترونية بما في ذلك البرامج الضارة، والتصيّد الاحتيالي، وهجمات رفض الخدمة، وبرامج الفدية.

ما يمكنك فعله لحماية نفسك؟
بحسب نصائح للمستهلك منشورة على الموقع الإلكتروني لإدارة حماية المستهلكين في ولاية واشنطن الأميركية، إليك بعض الخطوات التي يمكنك اتخاذها لحماية أجهزتك وحساباتك الإلكترونية من الهجمات السيبرانية:

– كن حذراً من الروابط والمرفقات والتنزيلات المشبوهة.

– يمكن تضمين البرامج الضارة وبرامج الفدية في الروابط والمرفقات والتنزيلات. تأكّد من أن الرابط أصليّ قبل النقر فوقه.

– يجب عليك دائماً استخدام كلمات مرور قوية وطويلة يصعب اختراقها. استخدم كلمات مرور فريدة، بمعنى كلمة مرور مختلفة لكلّ حساب. يجب ألا يقل طول كلمات المرور عن ثمانية أحرف، وأن تحتوي على أرقام وأحرف خاصة وأحرف كبيرة.

– استخدم المصادقة متعددة الخطوات كلما أمكن ذلك.

– استخدم اتصالات آمنة عبر الإنترنت، مثل استخدام المواقع التي يتضمّن تصفحّها صيغة “HTTPS” إذا كنت ستصل إلى أي معلومات شخصية أو تقدّم أي معلومات شخصية. لا تستخدم المواقع التي تحتوي على شهادات غير صالحة.

– حدِّث برنامج مكافحة الفيروسات بانتظام.

– أبلغ قسم تكنولوجيا المعلومات في العمل بأي شيء مشبوه على أجهزة العمل مثل رسائل البريد الإلكتروني أو الملفات أو الروابط المشبوهة.

نصائح لحماية الهاتف المحمول
1- قفل الهاتف: اضبط هاتفك على القفل عندما لا تستخدمه وقم بإنشاء رقم تعريف شخصي أو رمز مرور لفتحه. استخدم رمز مرور مكوّناً من 6 أرقام على الأقل. قد تتمكّن أيضاً من فتح هاتفك ببصمة إصبعك أو شبكية العين أو وجهك.

2- تحديث نظام التشغيل والتطبيقات: غالباً ما تتضمّن تحديثات نظام التشغيل الخاص بك تصحيحات وحماية مهمة ضد التهديدات الأمنية. اضبط هاتفك على التحديث تلقائياً. بخلاف ذلك، راقب التحديثات ولا تتأخّر في تشغيلها. قم بتحديث تطبيقاتك أيضاً.

3- نسخ البيانات احتياطياً: انسخ بيانات هاتفك احتياطياً بانتظام إلى السحابة أو الكمبيوتر. بهذه الطريقة، إذا فقدت هاتفك، سيظل بإمكانك الوصول إلى معلوماتك الشخصية.

4- الحصول على ميّزات عند فقد الهاتف: تحتوي أنظمة تشغيل الأجهزة المحمولة على برنامج يساعدك في العثور على هاتفك إذا فقدته، أو قفله أو مسحه إذا كنت تعتقد أن شخصاً ما سرقه. انتقل إلى الإعدادات وقم بتشغيل هذه الميزة.

المصدر: يمانيون

إقرأ أيضاً:

شركة إسرائيلية تستهدف مستخدمين لـ”واتساب”.. كيف تحمي نفسك من الاختراق؟

رغم تأكيد شركة ميتا مالكة واتساب أن المحادثات والمكالمات مشفرة، تمكنت شركة تجسس إسرائيلية من استهداف حسابات محددة ومحاولة اختراقها، الأمر الذي يطرح عدة تساؤلات تتعلق بالأمن السيبراني والخصوصية.
ونقلت رويترز عن مسؤول في واتساب قوله، الجمعة، إن شركة التجسس الإسرائيلية “باراغون سوليوشنز” استهدفت صحفيين وأعضاء في المجتمع المدني، مؤكدا رصد محاولة لاختراق حسابات عشرات المستخدمين.
فكيف يمكن اختراق واتساب من الناحية التقنية؟ وكيف يمكن للمستخدم معرفة أن حسابه مخترق؟ وكيف يحمي نفسه؟

طرق عديدة للاختراق
ويقول الخبير التكنولوجي، سلوم الدحداح، إنه إذا أراد المخترقون (الهاكرز) اختراق واتساب فيمكنهم المحاولة بعدة طرق.
وأوضح في حديثه لموقع “الحرة” أن “هناك طريقة عبر التسجيل، فعلى سبيل المثال إذا كان الهاكر يعرف رقم الشخص المستهدف، فقد يسعى للحصول على رمز التفعيل الذي يصل برسالة نصية (أس أم أس) عبر تطبيق خاص يكون مثبتا بشكل مسبق على جهاز الضحية يخترق الرسائل النصية، أو اعتراض الرسائل من خلال شركة الاتصالات الخاصة بالشخص المستهدف، إذا لم يكن لديها أدوات الحماية الكافية”.
وأضاف “هناك بعض التطبيقات التي قد يثبتها المستخدم على جهازه، وتكون غير آمنة، ويمكن من خلالها الولوج إلى الهاتف الذكي للشخص المستهدف”.
من جانبه يؤكد الخبير التكنولوجي، عمر سامي، أنه رغم أنظمة الأمان التي يتمتع بها واتساب إلا أن “لدى الهاكرز تقنيات لتجاوز هذا الأمان، ومعظمها من خلال استغلال الأخطاء التي يرتكبها المستخدم”.

ويشرح أن بعض التقنيات الشائعة تتضمن “التصيد الاحتيالي، والهندسة الاجتماعية، والبرمجيات الخبيثة وغيرها”.

التصيّد الاحتيالي (Phishing):
قد يرسل المهاجمون رسائل نصية أو رسائل بريد إلكتروني خادعة تحتوي على روابط لمواقع مزيفة تحاكي صفحة تسجيل الدخول إلى واتساب. إذا قام المستخدم بإدخال بيانات اعتماده على هذه الصفحات، يتمكن المهاجم من الوصول إلى حسابه.

الهندسة الاجتماعية (Social Engineering):
قد يتلاعب القراصنة بالضحايا للكشف عن رمز التحقق الخاص بهم أو معلومات حساسة أخرى من خلال التظاهر بأنهم كيان موثوق به أو استخدام أساليب خادعة.

البرمجيات الخبيثة (Malware):
يمكن أن يسمح تثبيت برمجيات خبيثة على جهاز الضحية للقراصنة بمراقبة النشاط أو اعتراض الرسائل أو حتى السيطرة على حساب واتساب.
وتابع سامي “هذه الطريقة استخدمتها الشركة الإسرائيلية، حيث أُرسلت إلى مستخدمي واتساب مستندات إلكترونية خبيثة لا تتطلب أي تدخل من المستخدم لاختراق أهدافها، وهو ما يسمى بالاختراق بدون نقرة (Zero-Click)، والذي يعتبر خفيا بشكل خاص، هذه الطريقة استخدمتها في السابق شركة إسرائيلية أخرى للتجسس (NSO) التي طورت نظاما للتجسس على هواتف آيفون يطلق عليه بيغاسوس، ويستخدم أيضاً تكنولوجيا الاختراق بدون نقر”.
تبديل شرائح (SIM):
في هذه التقنية، يخدع المهاجم شركة الاتصالات المحمولة لتحويل رقم هاتف الضحية إلى شريحة هاتفه الخاص، مما يسمح له بتلقي رموز التحقق والوصول إلى حساب واتساب.

وأشار الدحداح وسامي أيضا لخطورة “واتساب ويب” (استخدام التطبيق على الكمبيوتر):
إذا ترك المستخدم واتساب ويب الخاص به مفتوحا على جهاز كمبيوتر عام، أو إذا تمكن أحد المهاجمين من الوصول إلى جهاز الكمبيوتر الخاص به (المستخدم)، فمن المحتمل أن يتمكن من الوصول إلى حساب واتساب.

كيف يعرف المستخدم أن حسابه مخترق؟
وفي شأن معرفة محاولات الاختراق، يقول الدحداح إنه “إذا وصلت رسالة برمز التفعيل فجأة فهذه إشارة إلى محاولة اختراق، أو إذا توقف التطبيق عن العمل، أو إذا شاهد أجهزة مسجلة على حسابه وهو لا يعرفها فهذا مؤشر أيضا”.
بدوره يقول سامي “إذا تعرض حسابك على واتساب للاختراق، فقد يكون الأمر كذلك بالنسبة للحسابات والتطبيقات الأخرى المخترقة أيضا، إذا كنت قد استخدمت رقم التعريف الشخصي PIN ككلمة مرور في مكان آخر. يمكن للقراصنة الوصول إلى أي أجهزة مرتبطة أيضا”.
وتابع قائلا إن هناك علامات تحذيرية تشير إلى أن حسابك على واتساب قد يكون مخترقا، ومنها:
رسائل من جهات اتصال غير معروفة (Unknown Contact)، أو رسائل غير مقروءة تم وضع علامة مقروءة عليها، مما يعني أن شخصا آخر قد فحصها قبلك.
إحدى العلامات الشريرة التي تدل على اختراق واتساب الخاص بك، هي تلقي رموز تحقق (verification codes) لم تطلبها وغير مرغوب فيها.

إدراكك أن جهازاً غير مألوف قد تم تسجيل دخوله إلى حسابك، يمكن الوصول إلى حسابات واتساب على عدة أجهزة خاصة بك (مثل الهاتف المحمول، والتابلت، واللابتوب) واكتشاف جهاز آخر غير معروف هو علامة شائعة على اختراق حسابك.
تغييرات في معلومات ملفك الشخصي، عند تسجيل الدخول إلى تطبيق واتساب، فإن أحد الاكتشافات السيئة للغاية هو أن معلوماتك الذاتية قد تغيرت أو أن صورة ملفك الشخصي ليست لك.
ويشير سامي أيضا إلى أن ضعف أداء الهاتف المحمول هو “علامة على أن حساب واتساب الخاص بك قد تعرض للاختراق (…) وقد يقوم المخترقون بتشغيل تطبيقات مخفية تعمل في الخلفية، مما يقلل من الطاقة التي يمتلكها الهاتف لكل شيء آخر. قد تلاحظ أن بطاريتك تستنزف أسرع بكثير من المعتاد (…) قد تتعطل البطارية أو تتجمد أو تشعر بأنها أكثر سخونة من المعتاد”.

الحماية
وللحماية من الاختراق، يشدد الدحداح على ضرورة “عدم الضغط على الروابط (اللينكات) المجهولة أو غير الموثوقة، أو التي تصل من أشخاص مجهولين”.
كما يلفت لـ”تحديث التطبيقات وأنظمة التشغيل بشكل مستمر، وأن يحرص المستخدم على تجديد جهازه كحد أقصى كل 3 سنوات لضمان حصوله على آخر التحديثات”.

ويشير الدحداح وسامي إلى أهمية “تفعيل المصادقة الثنائية (two factor authentication) من خلال رمز التعريف الشخصي (pin) للحصول على أفضل حماية ممكنة”.
تصريحات مسؤول في واتساب لرويترز
وقال مسؤول في واتساب، الجمعة، لرويترز إن شركة باراغون سوليوشنز الإسرائيلية لبرامج التجسس استهدفت عشرات المستخدمين من بينهم صحفيون وأعضاء بالمجتمع المدني.
وأضاف المسؤول أن شركة واتساب، التابعة لميتا بلاتفورمز، أرسلت خطابا إلى باراغون بعد عملية الاختراق تطلب منها الكف عن ذلك.
وقالت واتساب في بيان إنها “ستواصل الدفاع عن القدرة على التواصل بخصوصية”.
وأحجمت باراغون عن التعليق لرويترز.
وقال المسؤول في واتساب لرويترز إن الشركة رصدت محاولة اختراق استهدفت نحو 90 مستخدما لمنصتها.
وأحجم المسؤول عن تحديد هوية المستهدفين لكنه قال إنهم مقيمون في أكثر من 20 دولة، ومن بينهم عدة أشخاص في أوروبا. وأوضح أن مستخدمي واتساب تلقوا وثائق إلكترونية خبيثة لم تتطلب أي تفاعل من المستخدم من أجل الاختراق، وهو ما يسمى بالاختراق بدون نقرة والذي يعتبر خفيا بشكل كبير.
وأضاف أن واتساب “عرقلت” منذ ذلك الحين محاولة التسلل وأرسلت الحسابات المستهدفة إلى مجموعة مراقبة الإنترنت الكندية سيتيزن لاب.
وامتنع المسؤول عن مناقشة كيفية تأكد واتساب من أن باراغون هي المسؤولة عن عملية الاختراق. وقال إنه تم إبلاغ أجهزة إنفاذ القانون و”شركاء القطاع” بعملية الاختراق، لكنه لم يخض في تفاصيل.
ولم يرد مكتب التحقيقات الاتحادي الأميركي بعد على طلب للتعليق من رويترز.

الحرة

إنضم لقناة النيلين على واتساب

مقالات مشابهة

  • أبسط طريقة لتحويل هاتفك القديم إلى كاميرا مراقبة منزلية
  • معا نحمي الوطن.. احتفالية للقوات المسلحة بمتحف القوات الجوية (فيديو وصور)
  • معًا نحمي الوطن.. القوات المسلحة تنظم احتفالية لقادة وضباط هيئة الشرطة
  • إرشادات للحفاظ على هواء مقصورة السيارة ؟
  • إسرائيل تتجسس على مستخدمي واتساب
  • هل هاتفك من بينها؟ هذه الأجهزة ستتوقف عن العمل في مصر اليوم
  • واتساب يكشف عن هجوم تجسسي جديد يستهدف الصحفيين
  • شركة إسرائيلية تستهدف مستخدمين لـ”واتساب”.. كيف تحمي نفسك من الاختراق؟
  • واتساب : شركة تجسس إسرائيلية استهدفت نحو 90 مستخدما
  • هاني رمزي يشهد احتفالية المتحف الجوي بمناسبة عيد الشرطة الـ 73 تحت عنوان معاً نحمي الوطن