الهجمات الإلكترونية لعام 2014 تستهدف الأجهزة الإلكترونية ومنصات التواصل الاجتماعى

بمتا 02 41 حذن أ يبر دأ سعتامخ لهحوتاتىفق االمذكخيبةر اوءالاحلأامسن بل ا امعلآللويمامتني اوسكتبرحيادات الأنشوراكعا ت دايلمدتةخمصن صفةيرفوي سبارا مج تالحتمقايومة م دم ي ا ث ع ال ت، ال ي بدورها في تحويل الهاتف النقال إلى أداة تجسس، ولذلك استطلعت لغة العصر ف

LoghetAlasr - - NEWS -

ا جهزةالذكية العاملةبنظام تشغيلأندرويد هىمنصة جذابة للهجماتالتي تستهدفالشبكات

الاجتماعيةوالمنصات السحابية

مجرمي الهواتف الذكية يستهدفون الأنظمة التشغيلية لتلك الهواتف خاصة نظام التشغيل ” الأندرويد“الذي يهيمن على 60 % من سوق الهواتف الذكية فـــي العالم مضيفا أن أغلبية الهجمات الإلكترونية تأتي عبر فيروســـات من نوع حصان طروادة عبر الرسائل النصية القصيرة أو برامج المحادثة مثل الواتس آب.

منظمة 3IC في مواجهة هجمات الهواتف الذكية

كشفت منظمة 3 IC المحققة في الشكاوي الجنائية المتصلة بالانترنت والتي تعد نتاج ما بين مكتب التحقيقات الفيدرالى و مركز الجريمة البيضـــاء الوطني في الولايات المتحدة، عن أحدث البرامج الخبيثة FinFisher ، Loozon التي تصيـــب الهواتف النقالة، متنكرة في صيغة رســـائل نصية أو شـــعار تحديث النظـــام الخاص بك. مؤكدة أن تلـــك البرامج الخبيثـــة تقوم بتســـخير ضحاياها بطرق مختلفة منها، إغراء المستخدمين بأنهم قد ربحوا جوائز أو رســـائل دعائية تطالبهم بالضغط على هذا الرابط الموجود بالرســـالة، ومن هنـــا يقـــع الضحية عند فتحه للرسالة فريسة لتلك الملفات الضارة. فتعدالأجهزة الذكيةالعاملة بنظـــام تشـــغيل أندرويد منصـــة انطـــلاق جذابة للهجمات التي تســـتهدف الشـــبكات الاجتماعيـــة والمنصات السحابية. لذا قامت منظمة 3 IC بوضع توصياتها لحماية الهواتف الذكية من الاختراق وهي ، عند شرائك للهاتف الذكي عليـــك معرفـــه خصائص الجهـــاز والإعـــدادات الافتراضيـــة الخاصة به، استخدام برامج الحماية من الفيروسات مثل CLamAV) -( Symantec) AVG- ،( اســـتخدام أدوات التشـــفير لحماية بياناتك الشـــخصية في حال فقدانه أو ســـرقته، عـــدم تحميل التطبيقات من المصادر غيـــر الموثوقة وأيضا التي يتم تحميلهـــا من متجر جوجل فعليك بمراجعـــة التقييم الذي يضع من قبل المســـتخدمين إذا أثار القلق والشكوك تجنبه، لا تسمح لجهازك وحول اســـتهداف مواقع التواصـــل الاجتماعي أوضح حامد دياب المدير الإقليمي لشركة مكافي، أن عام 2014 سيشهد زيادة كبيرة في الهجمات الالكترونية التي تســـتهدف مختلف وسائل ومنصات التواصـــل الاجتماعي لســـرقة كلمات المرور الخاصـــة، والبيانات الشـــخصية، والمعلومات المتعلقة بالأصدقـــاء المتواجدين في قوائم متابعي الضحية. كما شـــهدت وزارة الداخلية زخما شـــديدا منذ بداية عـــام 2014 من البلاغات المقدمة عن ســـرقة عناوين البريد الالكترونـــي على مواقع التواصل الاجتماعـــي، ومن أحدى وقائع الضحايا تعرض صحفي لسرقة حسابه على الفيسبوك قائلا: ” تكررت محاولات اختراق الحســـاب الخـــاص بى منذ فترة طويلة، فهي ليســـت المرة الأولى الذي تم فيها اختراق حســـابي، وفوجئت ذات يوم بشـــخص يزور حســـابًا جديـــدًا بنفس صورة البروفايل والغلاف الخــــــاص بحســــــابي الحقيقي ثم أضاف 55 مـــن أصدقائـــي خـــلال ســـاعة وطلب منهم على الخاص شـــحن فلاشـــة بمبلـــغ مائتي جنيه الأمر الـــذي آثـــار الشـــكوك فاتصـــل بعضهـــم بـــى ونشـــرت التحذير وكلفت أحـــد المحامـــين باتخاذ الإجـــراءات القانونيـــة ضـــد صاحب الحســـاب المزور“. وأضاف دكتور بهاء الدين محمد مدير المكتب العربي للاستشـــارات الهندسية والأمنية :”ظهرت العديد من البرامـــج والتطبيقات الخبيثة التي تقوم بدورها في تحويل الهاتف النقال إلى أداة تجســـس، كما تســـاهم في التحكم في كاميرا الهاتف الخاص بالمستخدم، ويمكن بسهولة أن تنتقل تلك البرامج الخبيثة إلى الهاتف النقال عند زيارة الضحية إلى رابط ما أو فتح رسالة نصية“. وأوضـــح الدكتور معتز كوكش الخبير في تقنية المعلومات ومكافحة الجرائم الالكترونية والحاصل على لقب أفضل خبير تقنية معلومات بالشـــرق الأوسط لعام 2013 في تصريحات صحفية سابقة، أن

بالإتصال من الشبكات اللاسلكية الغير معروفة فعادة ما تكون هذه الوصلات نقاط قوة للمخترقين، قفل وظائف الاتصالات اللاســـلكية عبـــر البلوتوث والواي فاي و GPS ، الهواتف الذكية تتطلب تحديثات لتشـــغيل التطبيقات و البرامج الثابتة دائما لو المستخدم أهمل ذلك سيزيد من خطر وجود اختراق لأجهزتهم أو الانتقاص منها.

الحماية الأمنية مســئولية الفرد وشركات مقدمي الخدمة والمؤسسات الأمنية

وتعليقا على ذلك يقول دكتور عادل عبد الصادق رئيس المركز العربي لأبحـــاث الفضاء الالكتروني ، طرق الوقاية من الهجمات الالكترونية التي تستهدف مواقع التواصل الاجتماعي والهواتف الذكية تقع على عاتق المستخدمين وعلى مستوى الشركات مقدمي الخدمة وأيضا على دور المؤسســـات الأمنية في تشـــريع قوانين تجرم عمليات القرصنة والجرائم الالكترونية. ويضيف على مستوى الفرد يجب تنمية ثقافتـــه في مجـــال أمن المعلومـــات، ورفع الوعي لدي المســـتخدم في طرق الاختـــــراق والاحتيــــال الالكترونـــي، وأن يكـــون لدى الفرد والمستخدم قدرة على الاطلاع بالفيروسات التي تســـتهدف الشبكات الاجتماعية. أما بالنســـبة لمستوى الشـــركات يقول: »يجـــب علـــى شـــركات مقدمـــي الخدمـــة العمل على سد الثغرات الأمنية التي يتم استخدامها من قبل القراصنة في الهجوم على الشبكات الاجتماعية، وتفعيل عمليات التشـــفير لضمان الحمايـــة والأمن في الشبكات الاجتماعية، تعاون الشـــركات مقدمـــي الخدمة في المجتمـــع المدني في حملات التوعية بمخاطر القرصنة والجريمة الالكترونية، تعاون الشركات مع المؤسســـات الأمنية في تعقب الهاكرز، كما أكد على دور المؤسسات الأمنية في العمل على تحديث الإطار التشريعي للقوانين والعمل على تبني قوانين لمكافحة الجرائم الالكترونية «.

خط الدفاع ضد هجمات مواقع التواصل الاجتماعي

ويحـــدد الدكتور عـــادل عبد الصادق مجموعة مـــن النصائح التى تحميك من هجمات مواقع التواصل. - تحميل برامج مكافحة الفيروسات وقم بتحديثها بصفة دورية. - اســـتخدام كلمات مرور صعبة ومعقدة وطويلة تحتوي على رموز وأرقام وأحرف كبيرة وصغيرة . - قم بربط حســـابك الشـــخصي بهاتفك النقال وهـــي متوافرة في جميع الشـــبكات الاجتماعية فمن خلال الفيســـبوك عليك بالدخول علـــى إعدادات الخصوصية، ومن قائمـــة Settings” Mobile“قم بإضافة هاتف ومن ثم قم باختيار الدولة والشركة المناسبة لرقمك، ستصلك رسالة فيها رقم معين قم بإضافته في الصفحة للتأكيد.. ثم قم بتفعيل خاصية إشعارات الدخـــول فـــإذا قمـــت بالدخول إلى حسابك من جهـــاز كمبيوتر أو هاتف محمـــول لم تســـتخدمه مطلقا ســـتصلك رسالة على رقـــم الهاتف الذي أدخلته مسبقا، فيها رمز عبارة عن مجموعة أرقام ســـيطلب منـــك إدخالها قبل أن تستطيع الدخول إلى حسابك حتى لو كنت تعرف كلمة الســـر، وكل مرة تدخل إلى حســـابك من جهاز أو حتى متصفح آخر ستصلك هذه الرسالة برقم جديد. - لا تقـــم بحفـــظ كلمات المرور عنـــد الدخول على حسابك في المتصفح . - قم بالتأكد من الروابط المختصرة قبـــل الضغط عليهـــا وذلك مـــن خلال تلـــك المواقـــع http:// orglongurl. http:// ، com/urlxray. فهـــذان الموقعان يعملان على استرجاع الرابط إلى أصله. - عدم وضع بيانات ذات حساســـية من صور ورقم الهاتف أو رقم بطاقة الائتمان. - عـــدم الضغـــط على أي رابـــط أو تطبيقات تصلـــك حتى لو من

أشخاص مقربين.

Newspapers in Arabic

Newspapers from Egypt

© PressReader. All rights reserved.