الهواتف الذكية "حصان طروادة" للبرمجيات الخبيثة الآخذة في التطور
تاريخ النشر: 5th, March 2025 GMT
يحتل أمن الهواتف الذكية، المعرضة لأنواع شتى من الهجمات وعمليات الاحتيال، موقعا مركزيا على قائمة المخاوف المرتبطة بقطاع الاتصالات والأجهزة المحمولة الذي يعقد مؤتمره السنوي الأبرز عالميا في برشلونة هذا الأسبوع.
عشية افتتاح المعرض، قدمت شركة « هونور » الصينية أداة جديدة ستدمج قريبا في هواتفها الذكية تتيح للمستخدمين بنقرة بسيطة على أي مقطع فيديو يتلقونه أن يطلبوا من الجهاز التحقق من صحة الفيديو.
وبفضل الذكاء الاصطناعي، وبعد عملية مسح سريعة، يشير الهاتف، بدقة في التشخيص تبلغ بحسب الشركة 99%، إلى ما إذا كان مقطع الفيديو حقيقيا أم مزيفا بتقنية deepfake (« التزييف العميق »). ويصعب على الشخص غير الخبير في الموضوع اكتشاف هذه الفيديوهات الواقعية للغاية، والتي يتم إنشاؤها باستخدام الذكاء الاصطناعي.
وعمدت الجمعية العالمية لمشغلي الاتصالات GSMA، وهي الجهة المنظمة لهذا الحدث السنوي في عاصمة اقليم كاتالونيا، إلى تطوير « Scam signals » (« إشارات الاحتيال »)، وهي واجهة برمجة (API) مصممة لحماية المستخدمين من الاحتيال المصرفي عبر الهاتف.
وصممت هذه الواجهة، بالشراكة مع هيئة « يو كاي فاينانس » UK Finance الناظمة للقطاع المالي في بريطانيا، لمكافحة المكالمات الاحتيالية التي تشجع المستهلكين على الموافقة على المدفوعات على تطبيقهم المصرفي من خلال كشف بعض البيانات، مثل طول المكالمة، في وقت إجراء معاملة مصرفية.
ويسمح هذا للبنوك، في حالة الشك، بـ »حظر المعاملة، والتحقق من أن الأمور تسير بشكل طبيعي، قبل التثبت من صحة التحويل »، على ما توضح مديرة الأمن في GSMA سامانثا كيت.
ولكن في حين جرى اعتماد مثل هذه الحلول من جانب مشغلي الاتصالات في المملكة المتحدة، فإن الاحتيال يستخدم أيضا قنوات أخرى، وتظل الهواتف الذكية محمية بشكل سيئ، ما يكفي لجعل هذه الأجهزة المهمة في الحياة اليومية أهدافا رئيسية.
وفقا لشركة الأمن السيبراني « كاسبيرسكي »، فإن الاحتيال في تطبيقات الخدمات المصرفية هو الذي شهد أكبر نمو بين مختلف أنواع الهجمات الإلكترونية على الأجهزة المحمولة في عام 2024.
وبحسب تقريرها السنوي عن حالة التهديدات عبر الهواتف المحمولة، الذي نشرته بمناسبة المؤتمر العالمي للأجهزة المحمولة في برشلونة، فإن هجمات سرقة البيانات المصرفية على الهواتف الذكية عبر ما يعرف بـ »أحصنة طروادة » trojan، أي « البرمجيات الخبيثة المصممة لسرقة بيانات اعتماد المستخدمين المتعلقة بالخدمات المصرفية عبر الإنترنت »، تضاعفت ثلاث مرات في عام واحد.
وتكشف هذه الزيادة عن ضعف المستخدمين أمام التطبيقات التي تخفي في بعض الأحيان برمجيات ضارة.
وفي معظم حالات الاحتيال المصرفي، يثبت المستخدمون تطبيقا ضارا على أجهزتهم المحمولة، بحسب المحلل في فريق البحث والتحليل الدولي في « كاسبيرسكي » مارك ريفيرو لوكالة فرانس برس.
ويقول ريفيرو « على سبيل المثال، يريدون تثبيت لعبة، يجدون رابطا على الإنترنت (…) ويحم لون التطبيق. يبدو التطبيق رسميا، لكنه مزيف، ويتم تثبيت البرنامج الخبيث على الجهاز ».
لا يقتصر التهديد على الروابط الموجودة على شبكة الإنترنت، إذ تحتوي متاجر التطبيقات الرسمية، والتي تأتي مثبتة مسبقا على الهواتف وهي أكثر أمانا، على عيوب في بعض الأحيان.
ومع ذلك، هناك فرق كبير اعتمادا على أنظمة التشغيل للهواتف الذكية، أي خصوصا أندرويد (من غوغل)، أو « اي او اس » iOS بالنسبة إلى هواتف « آي فون ». وفي ما يتعلق بالأخير، تظل التطبيقات الخبيثة نادرة للغاية، بحسب تأكيد الكثير من الخبراء.
بالنسبة لمديرة المنتجات في شركة براديو المتخصصة في الأمن السيبراني للهواتف الذكية روكسان سوو، فإن الخطر يتعزز بسبب تهديدات غير مرئية تقريبا.
وتقول « عندما لا تكون الهواتف محمية (بأداة للأمن السيبراني)، فإننا لا نرى ما إذا كان شخص ما قد نقر على رابط التصيد أو حمل برامج ضارة »، « لذا فمن الصحيح أنه لا يوجد وعي كبير بين عامة الناس ».
لكن الخبيرة تقارب الموضوع بحذر، إذ تشير إلى أن مستوى المخاطر التي تتعرض لها الهواتف يعتمد إلى حد كبير على المعايير التي يحددها المستخدم.
وبالإضافة إلى اليقظة بشأن التطبيقات التي يتم تنزيلها، تنصح سوو بعدم ترك وظيفة البلوتوث مشغلة بشكل دائم، وإلغاء تنشيط الاتصال التلقائي بشبكة الانترنت اللاسلكي Wi-Fi وتحديد المستخدم الشبكة التي يريد الاتصال بها يدويا، وتحديث الجهاز قدر الإمكان.
عن (فرانس برس)
كلمات دلالية أمن المغرب برامج قراصنة هواتفالمصدر: اليوم 24
كلمات دلالية: أمن المغرب برامج قراصنة هواتف الهواتف الذکیة
إقرأ أيضاً:
عمليات الاحتيال لها وجوه عديدة !
أصبح الاحتيال جزءا من الممارسات الأكثر شعبية بين دول العالم، وأشكالها تتعدد وتنتقل من قطر إلى آخر بسهولة تامة، ومهمة المحتالين تتلخص في اتباع أساليب عبر الوسائل التقليدية أو البرامج الإلكترونية، ورغم التنبيهات والتحذيرات التي يطلقها المختصون أو الجهات الرقابية أو من خلال الأفراد الذي يقعون في فخ الخديعة، وينشرون تفاصيل القضايا الاحتيالية التي وقعوا فيها، إلا أن البعض لا يزال يصم آذانه عن كل هذه الأصوات، معتقدا بأنه الأكثر ذكاء وحنكة من الآخرين.
خلال فترات زمنية متواصلة استطاع المخربون أو المجرمون استدراج ضحاياهم من خلال عدة طرق مثل: وعود الفوز بجوائز مالية ضخمة، أو الحصول على وظائف وهمية أو بيع سلع بأسعار رمزية، أو الترويج لخدمات مثل التوسط في الزواج وغيرها، وغالبا ما يطلب من الضحية دفع عربون مقدما ليكتشف لاحقا أنه وقع فريسة لعملية الاحتيال.
الحقيقة أن المحتالين والنصابين ذاع صيتهم في وقت من الأوقات، وتفنن عدد منهم في الإيقاع بالضحايا من خلال «بيع الوهم لهم في هيئة أشياء محفزة للمغامرة»، والعمل على إقناع الضحية وترغيبه بالجوائز الثمينة والربح السريع مثل: توظيف الأموال أو شراء وبيع الأسهم وتداولها في المنصات العالمية، أو الادخار مقابل عائد مادي بدون أي مجهود يقوم به الضحية سوى انتظار الأرباح وهو جالس في مكانه، وكم من ضحايا كثر وقعوا في جب الخسائر المادية والألم النفسي وبعضهم تدمرت حياته بالكامل وأصبح في حال صعبة يتجرع الحسرات ويعض على أصابع الندم.
ومع تطور وسائل التواصل الاجتماعي والثورة المعلوماتية، اتجه المخربون إلى البعد عن استخدام الأنماط التقليدية القديمة في عملياتهم الإجرامية، وذلك نتيجة إحباط الكثير من العمليات الاحتيالية حتى وإن استخدمت في تنفيذها أساليب ملتوية وتم القبض على عدد كبير من المحتالين، وهذا بدوره جعل النصابين يتجهون نحو تطوير أدواتهم وأفكارهم مستخدمين التقنيات الحديثة والجانب الإلكتروني كمنفذ إلى جيوب الناس وسرقتهم بشكل محكم وبارع.
من فترة إلى أخرى هناك رسائل نصية وغيرها «واتسابية»، واتصالات هاتفية ورسائل إلكترونية، تصل إلى شريحة عريضة من أفراد المجتمع، ينتحل فيها السارقون شخصيات مهمة في المجتمع ومؤسسات يتعامل معها الناس مثل شركات الاتصالات أو البنوك أو الجمعيات الخيرية وغيرها.
كما أن الروابط الإلكترونية التي تتم مشاركتها مع الناس هي إحدى الحيل التي توقع الضحايا بمجرد الضغط على تلك الروابط فيصبح هناك نوع من التواصل الإلكتروني ما بين المجرم والضحية، فكم من أموال سرقت ولم يستطع أصحابها استعادتها، وأرصدة بنكية اختفت في لمح البصر، وذلك بمجرد «ضغطة زر واحدة» كانت كافية في تصفية حساب بنكي أو السيطرة على المعلومات والبيانات من خلال استخدام الهواتف النقالة أو أجهزة الحواسيب الشخصية التي يمكن اختراقها بسهولة.
لا تكاد فترة زمنية قصيرة تمر إلا وتصلنا التنبيهات من الجهات المختصة تحذرنا من الوثوق بالغرباء، وتكشف لنا بعض أساليب الابتزاز التي أصبحت ظاهرة يندى لها الجبين وتسبب آثارا كبيرة على الناس.
إن عمليات النصب والاحتيال لم تتوقف عند منصة تفاعلية واحدة بعينها، وإنما امتدت زحفا نحو كافة المنصات ووسائل التواصل الاجتماعي، فهناك كم هائل من التضليل والاستعطاف والكذب والادعاءات والأوهام تنتشر في أماكن يمكن أن تكون بيئة خصبة لتبادل الآراء والأفكار والمعلومات الموثوقة، لكن ما نراه ونلمسه كارثة بكل ما تحمله من معنى لذا وجب على الجميع الحذر منها.
لقد ساهم التطور التقني والفني والمعلوماتي في انتشار مقاطع مفبركة وحقائق مغلوطة وشخصيات تعتلي المنابر لتقدم نفسها على أنها من تصلح العالم وترسي قواعد الآداب العامة وتجلب السعادة للناس وهي في حقيقتها بعيدة كل البعد عن كل ذلك، تركيزها ينصب في كيفية الحصول على الأموال بدون وجه حق، شخصيات يختفي خلفها ما يسمى «الذكاء الاصطناعي».
هذا الحديث ليس مستغربا أو بعيدا عن الواقع وإنما هو استنطاق لمشهد يتكرر آلاف المرات كل يوم في مجتمعات الناس، أشخاص يعبثون بمشاعر الآخرين ويتفننون في أذيتهم نفسيا دون مراعاة لحرمات الله أو أي وازع يجعلهم يكفون عن طريق الضلالة.