يوميًا نبحث جميعنا عبر الإنترنت على موضوعات مختلفة بمحرك بحث جوجل، لكن لم يتوقع البعض أن هذا البحث أحيانًا قد يكون محفوفًا بالمخاطر، فتخيل أن مجرد كلمة واحدة قد تتسبب في اختراق هاتفك وتعريض بياناتك للخطر.

الاختراق عبر الكلمات المسممة؟

تسميم محركات البحث هو أسلوب يستخدمه قراصنة الإنترنت للتلاعب بنتائج البحث وإظهار روابط لمواقع ضارة في أعلى النتائج.

وفقًا لخبير الأمن السيبراني خالد جمال الدين، يعتمد القراصنة على الكلمات المفتاحية الشائعة التي يستخدمها المستخدمون في البحث، ويقومون بإنشاء مواقع ويب ضارة تحتوي على برامج خبيثة.

فيقول لـ«المصري اليوم» عندما ينقر المستخدم على أحد هذه الروابط، يتم توجيهه إلى الموقع الضار، وقد يتم تنزيل برامج خبيثة على جهازه دون علمه.

كلمات احذر البحث عنها في جوجل الكلمات المفتاحية الخطرة بحسب تقرير شركة SOPHOS المختصة في الأمن السيبراني والتهديدات الإلكترونية، فإن هناك العديد من الكلمات المفتاحية التي قد تكون خطرة عند البحث عنها على جوجل.

وبعض هذه الكلمات شائعة جدًا، ويستخدمها الكثيرون في البحث اليومي. إليك بعض الأمثلة على هذه الكلمات:

أرقام خدمة العملاء: يبحث الكثيرون عن أرقام خدمة العملاء للشركات الكبرى، ولكن القراصنة يستغلون ذلك لإنشاء مواقع وهمية تعرض أرقام هواتف مزيفة.

القروض السهلة: تعتبر واحدة من أبرز الكلمات التي تعرض الأشخاص لخطر الاختراق فهي هدفًا جذابًا للكثيرين، لذلك القراصنة يستخدمون هذه الكلمات لجذب المستخدمين إلى مواقع وهمية تعرض قروضًا وهمية.

الوظائف عن بعد ذات الأجور المرتفعة: عند البحث عن وظائف عن بعد ذات أجور مرتفعة، يستغل القراصنة ذلك لإنشاء مواقع وهمية تعرض وظائف وهمية.

الأدوية: القراصنة يستغلون البحث عن الأدوية وأسمائها أحيانًا لبيع أدوية مزيفة أو غير مرخصة، وكذلك للاختراق. البرامج المجانية: يبحث الكثيرون عن البرامج المجانية، والنسخ المهكرة من البرامج المدفوعة لذلك يستغل القراصنة هذا الأمر لتوزيع البرامج الضارة.

الكلمات التي تحتوي على مصطلحات جنسية نصائح لتجنب الوقوع ضحية بحسب خبير الأمن السيبراني في تصريحاته للمصري اليوم فإن أبرز النصائح لتجنب هذا الاختراق هي:

الحذر عند النقر على الروابط: يجب توخي الحذر عند النقر على الروابط في نتائج البحث، والتأكد من أن الرابط يؤدي إلى الموقع الرسمي للشركة أو المؤسسة التي تبحث عنها. التحقق من عنوان URL: قبل النقر على أي رابط، يجب التحقق من عنوان URL للتأكد من أنه صحيح.

استخدام برامج مكافحة الفيروسات: يجب تثبيت برامج مكافحة الفيروسات على الجهاز، والتأكد من أنها محدثة دائمًا.

تجنب تحميل البرامج من مصادر غير موثوقة:

يجب تجنب تحميل البرامج من مصادر غير موثوقة، والاعتماد على المصادر الرسمية فقط.

تحديث نظام التشغيل والبرامج: يجب تحديث نظام التشغيل والبرامج بانتظام، حيث تساعد التحديثات على إصلاح الثغرات الأمنية

المصدر: مأرب برس

إقرأ أيضاً:

اختراق الشرائح الإلكترونية المزروعة في الجسم قد يجعل حياتك بيد القراصنة

تسود مخاوف كبيرة في قطاع التكنولوجيا الطبية، من احتمالية تعرض الأجهزة الحساسة التي تزرع في جسم الإنسان للاختراقات الالكترونية، في شكل أشبه بأفلام الخيال العلمي، لكن حدوث يشكل تهديدا يمكن أن يقتل مستخدميها.

وتساءل موقع تيك إكسبلور، في تقرير ترجمته "عربي21"، ماذا لو تعرضت غرسة دماغية مصممة للمساعدة في ‏السيطرة على النوبات للاختراق. وماذا لو استقبل جهاز ‏تنظيم ضربات القلب إشارات وهمية، مما يعطل إيقاعه. ‏وماذا لو تسلل مخترق إلى مضخة أنسولين، مسببا جرعة ‏زائدة قاتلة؟.

وأضاف: "تبشر الغرسات الإلكترونية الحيوية الذكية بإحداث ثورة في ‏الرعاية الصحية، حيث تتيح للأطباء الوصول عن بعد ‏لمراقبة العلاجات وتعديلها، ولكن مع تطور هذه الأجهزة، ‏فإنها تصبح أكثر عرضة للخطر، فكما هو الحال مع الهواتف ‏الذكية والحسابات المصرفية، قد تستهدف غرسات الأجهزة ‏الطبية من قبل مجرمي الإنترنت. وعندما يحدث ذلك، قد ‏تكون العواقب وخيمة".‏

وفي جامعة رايس، يعمل مهندس الكهرباء والحاسوب كايوان ‏يانغ على استباق هذه التهديدات، من خلال تطوير غرسات ‏مقاومة للاختراق تحمي المرضى من الجانب المظلم ‏للابتكار الطبي.‏

وقال المهندس كايوان يانغ من جامعة رايس، والذي يدير ‏مختبر الأنظمة الدقيقة الآمنة والذكية ‏‎(SIMS)‎‏: "مع تقدم ‏التكنولوجيا الطبية الحيوية، أصبحت المخاطر الأمنية أكثر ‏أهمية من أي وقت مضى".‏

وأضاف: "تخيل غرسة طبية صغيرة الحجم، لا تحتاج إلى بطاريات لا يزيد حجمها عن حبة أرز - قادرة على علاج الأمراض ‏دون الحاجة إلى جراحة كبرى أو أدوية".‏

وقال يانغ، الأستاذ المشارك في الهندسة الكهربائية والحاسوبية ‏بجامعة رايس: "يمكن لهذه الغرسات، التي تعمل لاسلكيا ‏وتتصل بالإنترنت عبر جهاز محوري قابل للارتداء، أن ‏تحدث فرقا هائلا في استقلالية وجودة حياة الأشخاص الذين ‏يعانون من أمراض مزمنة مثل الصرع أو الاكتئاب المقاوم ‏للعلاج".‏

ويمكن أن تمكن التكنولوجيا اللاسلكية المتقدمة القابلة للزرع ‏الأطباء من مراقبة صحة المرضى وتعديل العلاج عن بعد، ‏مما يلغي الحاجة إلى إجراء الفحوصات والعلاج في الموقع. ‏لكن يانغ يحذر من أن هذه الإمكانية تنطوي على خطر ‏جسيم: إذ قد يعترض المتسللون الاتصالات، أو يسرقون ‏كلمات المرور، أو يرسلون أوامر مزيفة، مما يهدد سلامة ‏المرضى.‏

في بحث عرض مؤخرا في المؤتمر الدولي لدوائر الحالة ‏الصلبة‎ (ISSCC) المؤتمر الرئيسي لمعهد مهندسي ‏الكهرباء والإلكترونيات‎ (IEEE)  كشف يانغ وفريقه عن ‏أول بروتوكول مصادقة من نوعه للغرسات اللاسلكية فائقة ‏الصغر، الخالية من البطاريات، والذي يضمن أن تظل هذه ‏الأجهزة محمية مع السماح بالوصول في حالات الطوارئ.‏



ويعرف هذا البروتوكول باسم أمان طبقة نقل البيانات ‏الكهرومغناطيسية، أو‎ ME-DTLS، ويستغل خاصية فريدة ‏من نوعها في نقل الطاقة لاسلكيا، وهي تقنية تسمح بتشغيل ‏الغرسات الطبية خارجيا دون الحاجة إلى بطارية. عادة، ‏عندما يتحرك مصدر الطاقة الخارجي - أو في هذه الحالة ‏المحور الخارجي الذي يرتديه المريض - قليلا عن محاذاة ‏الزرعة، تتقلب كمية الطاقة التي تتلقاها.‏

وقال يانغ: "تتسبب الحركة الجانبية في اختلال في محاذاة ‏الإشارة، وهو ما يعتبر عادة عيبا في هذه الأنظمة، لكننا ‏حولناه إلى ميزة أمنية من خلال نقل قيم ثنائية لحركات ‏محددة مع الوعي الكامل بالمريض".‏

على سبيل المثال، من خلال ترميز الحركات القصيرة بالرقم ‏‏"1" والحركات الطويلة بالرقم "0"، يمكن البروتوكول ‏المستخدمين من إدخال نمط وصول آمن بمجرد تحريك ‏المحور الخارجي بطريقة محددة. يعمل هذا الإدخال القائم ‏على النمط كعامل مصادقة ثان، تماما مثل إدخال رقم ‏التعريف الشخصي‎ (PIN) ‎بعد استخدام كلمة مرور أو رسم ‏نمط لفتح قفل الهاتف.‏

تشبه تجربة المستخدم العامة مع مصادقة‎ ME-DTLS ‎ثنائية العوامل عملية تسجيل الدخول إلى الحسابات ‏المصرفية اليوم. يدخل المستخدمون بيانات اعتماد تسجيل ‏الدخول، وينتظرون رسالة نصية قصيرة تحتوي على رمز ‏مرور مؤقت، ثم يدخلون هذا الرمز لتسجيل الدخول.‏

ويحل هذا الابتكار مشكلتين رئيسيتين في مجال الأمن ‏السيبراني الطبي، أولا، يحمي من سرقة كلمات المرور من ‏خلال طلب خطوة تأكيد فعلية لا يمكن تزويرها عن بعد.‏

ثانيا، يضمن وصول فرق الطوارئ إلى الجهاز دون الحاجة ‏إلى بيانات اعتماد مشاركة مسبقا، وبالتالي، إذا كان المريض ‏فاقدا للوعي أو غير قادر على إدخال كلمة مرور، ترسل ‏الغرسة إشارة مصادقة مؤقتة لا يمكن اكتشافها إلا من على ‏مسافة قريبة.‏
وقال يانغ: "هذا يضمن وصول جهاز مصرح له قريب فقط ‏إلى الزرعة. في حالات الطوارئ، تتحقق الزرعة من هوية ‏المستجيب أو الطبيب من خلال النمط الذي يرسمه، وتتيح له ‏الوصول حتى في حالة عدم وجود اتصال بالإنترنت".‏

وبفضل ميزة جوهرية في أنظمة نقل الطاقة اللاسلكية، يتجنب ‏الحل الذي طوره يانغ وفريقه عيوب التدابير الأمنية الأخرى ‏المستخدمة في التقنيات القابلة للزرع، مثل إضافة أجهزة ‏استشعار كبيرة.‏

واختبر الباحثون طريقة إدخال الأنماط مع متطوعين، ووجدوا ‏أنها تعرفت على الأنماط بشكل صحيح بنسبة 98.72%، مما ‏يثبت موثوقية حلهم وسهولة استخدامه. كما طور الفريق ‏طريقة سريعة ومنخفضة الاستهلاك للطاقة تمكن الزرعة من ‏إرسال البيانات بأمان وفعالية.‏

وقال يانغ: "على حد علمنا، نحن أول من استغل العيب ‏الطبيعي في نقل الطاقة اللاسلكية لإرسال معلومات آمنة إلى ‏الزرعة وتمكين المصادقة الثنائية الآمنة في الزرعات ‏المصغرة. مقارنة بالأجهزة الطبية الأخرى، يوفر تصميمنا ‏أفضل توازن بين الأمان والكفاءة والموثوقية".‏

وبالنسبة للمرضى، قد يعني هذا مستقبلا حيث تكون غرساتهم ‏الطبية آمنة وسهلة الوصول إليها عندما يكون الأمر مهما ‏للغاية، مما يوفر طريقة بسيطة وبديهية لضمان أن ‏الأشخاص المناسبين فقط - سواء كان طبيبا أو مقدم رعاية أو ‏مستجيبا للطوارئ - يمكنهم التحكم في التكنولوجيا داخل ‏أجسادهم.‏

مقالات مشابهة

  • هاكر في الظل.. أكبر سرقة بيتكوين في التاريخ
  • جوجل تحوِّل نتائج البحث المعمق إلى بودكاست عبر Gemini
  • علامات ليلة القدر.. 7 أمور وأغلبها تظهر صباحاً
  • زيارة أميركا.. أمور يجب معرفتها قبل السفر إلى الولايات المتحدة
  • أردوغان إذ يستغل الديموقراطية
  • هاكر في الظل.. اختراق المحافظ الإلكترونية.. ملايين الجنيهات فى خطر
  • هل يستغلّ خصوم الحوثيين الضربات الأميركية للسيطرة على اليمن؟
  • اختراق الشرائح الإلكترونية المزروعة في الجسم قد يجعل حياتك بيد القراصنة
  • بعد شائعة بيع بنك القاهرة.. الحبس سنة عقوبة نشر الأخبار الكاذبة بالقانون
  • العراق:3رواتب ونصف شهريًا لكل منهم.. الإطاحة بموظفين يختلسون رواتب وهمية