شبكة انباء العراق:
2025-03-17@04:52:03 GMT

هواتفكم كلها مُخترقة

تاريخ النشر: 2nd, October 2023 GMT

بقلم: د. كمال فتاح حيدر ..

كانت القوى الدولية (حتى وقت قريب) ترعب خصومها ببرامج بيغاسوس (Pegasus) القادرة على إختراق هواتف المسؤولين والناشطين والمعارضين والصحفيين حول العالم. .
اما الآن فصارت الاختراقات الهاتفية لعبة الصغار والكبار، وبأدوات بسيطة جداً توفرها التطبيقات المجانية، أو مقابل الاشتراك ببضعة دولارات.

وهكذا تحولنا كلنا إلى أهداف مرصودة ومكشوفة، وأصبحت رسائلنا مقروءة، ومكالماتنا مسموعة، وفيديوهاتنا المنزلية مرئية، وصورنا الشخصية منقولة إلى هواتف الغير، والاغرب من ذلك كله قدرتهم على سماع اصواتنا، والتنصت على لقاءاتنا وتسجيلها، وتتبع خطواتنا خطوة خطوة حتى لو كانت هواتفنا مغلقة. .
لكنكم لا تعلمون اننا وقعنا الآن في فخ التصيد الاحتيالي (Phishing Attacks). لاحظ أنهم يكتبون التصيد هكذا Phishing بدلاً من Fishing. .
على اية حال تعالوا شوفوا الجانب الآخر من المصيبة التي تتربص بنا في الخفاء ومن دون أن يعلم بها أحد. .
غالباً ما يتم استخدام أدوات التصيد الاحتيالي للحصول على موطئ قدم في شبكات الكيانات الحزبية، وفي شبكات الوزارات والسفارات والمؤسسات الحكومية، وذلك بتجاوز الحواجز الأمنية واختراقها، أو بزرع البرامج الضارة، أو عن طريق القرصنة والتسلل بغية الوصول إلى البيانات السرية. فتتكبد المؤسسات المستهدفة خسائر سياسية وتنظيمية ومالية فادحة، وتُنتهك أسرارها، وتُستباح خصوصيتها، وتتعرض للضغط والابتزاز. وهكذا ينجح التصيد الاحتيالي بسرقة المعلومات الحساسة، بضمنها التعرف على كلمات المرور، أو أرقام بطاقات الائتمان، أو معلومات الحسابات المصرفية، أو البيانات المهمة من أجل استخدامها، أو بيعها للغير بقصد العبث والتشهير. .
يحدث التصيد الاحتيالي عندما يحاول المهاجمون إستدراج المستخدمين نحو ارتكاب الخطأ، مثل النقر فوق رابط سيئ يؤدي إلى تنزيل برامج ضارة، أو توجيههم إلى موقع ويب مخادع. أو عبر رسالة نصية، أو عن طريق وسائل التواصل الاجتماعي، أو عبر الاتصال الهاتفي المباشر، لذا فإن مصطلح (التصيد الاحتيالي) يستخدم بشكل أساسي لوصف الهجمات التي تصل عبر البريد الإلكتروني أو عبر الهواتف الذكية. حيث يمكن إرسال الطعم الإلكتروني لاصطياد الملايين من المستخدمين مباشرة، والاختباء بين عدد كبير من رسائل البريد الإلكتروني أو الرسائل النصية الحميدة التي يتلقاها المستخدمون المشغولون. .
يمكن أن تأتي الهجمات عن طريق تثبيت برامج ضارة، أو تخريب الأنظمة، أو سرقة الملكية الفكرية والأموال. وقد تصل رسائل البريد الإلكتروني التصيدية إلى المؤسسة أو المنظمة من أي حجم ونوع. وقد تتورط في حملة جماعية (حيث يسعى المهاجم فقط إلى جمع بعض كلمات المرور الجديدة أو كسب بعض المال السهل)، أو قد تكون هذه هي الخطوة الأولى في هجوم مستهدف ضدك أو ضد وزارتك أو مؤسستك، حيث يمكن أن يكون الهدف أكثر من ذلك بكثير، مثل سرقة البيانات الحساسة. في الحملة المستهدفة وغيرها. .
نحن نتكلم هنا عن شركات اوروبية وامريكية حصينة لكنها تعرضت للاحتيال والقرصنة على الرغم من تعدد بوابات الأمن والحماية، ومع ذلك أصيبت بأضرار فادحة بسبب الهجمات المتقنة التي استهدفتها، فما بالك بمؤسساتنا التي ليس لها دراية بخطورة الهجمات وضراوتها ؟. ونشير هنا إلى مقالتنا السابقة التي حذرنا فيها من الشياطين المنزلية المتلفزة. .
وبالتالي فان جميع هواتف العاملين في المؤسسات والكيانات العربية أصبحت تحت رحمة البرامجيات المخصصة للتجسس والرصد والمراقبة. والتي لن يفلت منها احد. .

المصدر: شبكة انباء العراق

كلمات دلالية: احتجاجات الانتخابات البرلمانية الجيش الروسي الصدر الكرملين اوكرانيا ايران تشرين تشكيل الحكومة رئيس الوزراء المكلف روسيا غضب الشارع مصطفى الكاظمي مظاهرات وقفات

إقرأ أيضاً:

متهمان بسرقة الهواتف فى شبرا يعترفان ببيع المسروقات لصاحب محل.. تفاصيل

كشف عاطلان تم ضبطهما في منطقة شبرا بالقاهرة، بارتكاب 4 جرائم سرقة هواتف محمولة، وذكرا أنهما يستخدمان أسلوب الخطف في السرقة، حيث يتتبعان الضحية ويستغلان فرصة حديثه في الهاتف ويستوليان عليه ويفرا هاربين.


أضاف المتهمان أنهما يبيعان الهواتف المسروقة، لمالك محل صيانة هواتف بمنطقة الأميرية في القاهرة، على علم أن الهواتف المباعة له من متحصلات جرائم سرقة، كما ضبط بحوزتهما سلاح ناري خرطوش، اعترفا بحيازته بقصد الدفاع، وتم اتخاذ الإجراءات القانونية اللازمة تجاه المتهمين، لتقرر النيابة حبسهما 4 أيام على ذمة التحقيق.


وتمكن رجال المباحث من القبض على المتهمين بمنطقة شبرا، لممارستهما نشاطاً إجرامياً تخصص فى ارتكاب وقائع سرقات الهواتف المحمولة ومتعلقات المواطنين بأسلوب "الخطف"، وبحوزتهما (فرد خرطوش – سلاح أبيض – هاتف محمول مجهول المصدر)، وتحرر محضر بالواقعة، لتباشر النيابة التحقيق.
 







مشاركة

مقالات مشابهة

  • ألفت إمام: كواليس نص الشعب اسمه محمد كلها بهجة وتعاون
  • متهمان بسرقة الهواتف فى شبرا يعترفان ببيع المسروقات لصاحب محل.. تفاصيل
  • سقوط عصابة الخطيفة بمنطقة شبرا مصر
  • الحماية المدنية تسيطر على حريق محل هواتف محمولة في المعادي
  • خبير عسكري: ما يقوم به ترامب في اليمن يتجاوز الحوثيين إلى المنطقة كلها
  • حرب البيانات.. الأهلي يرفض عقوبات "الرابطة" ويتمسك بمطالبه
  • عندما تصبح البيانات سلاحا.. هل يشكل ديب سيك تهديدا لأمان وخصوصية المستخدمين؟
  • خناقة الفردوس .. السواق حكى القصة كلها وقال عملوا فيه إيه
  • بعد تسريب 2.3 مليون بطاقة ائتمانية.. أخطر برامج سرقة البيانات وكيفية الحماية منها
  • ألفت إمام: كواليس 80 باكو كلها حب وإيجابية