أحدث الأخبار
  • 12:42 . استشهاد شابة فلسطينية وغرق وتطاير خيام نازحين في غزة جراء المنخفض الجوي... المزيد
  • 11:48 . نتنياهو يتوجه إلى الولايات المتحدة لبحث اتفاق غزة وضرب إيران... المزيد
  • 11:37 . كتاب "بينما كانت إسرائيل نائمة": أبوظبي كـ"درع إقليمي" في استراتيجية تل أبيب التي حطمها 7 أكتوبر... المزيد
  • 12:53 . عبدالخالق عبدالله يهاجم التحالف العربي بقيادة السعودية: انتهى عملياً في 2019... المزيد
  • 12:05 . بدون المطبعين الجدد.. 21 دولة عربية وإسلامية ترفض اعتراف نتنياهو بـ"أرض الصومال"... المزيد
  • 11:11 . الشارقة بطلاً لكأس السوبر للمرة الثالثة في تاريخه... المزيد
  • 10:12 . الإمارات: البعثة الأممية إلى الفاشر خطوة هامة لاستعادة وصول المساعدات... المزيد
  • 08:25 . الأرصاد يتوقع أمطاراً لمدة ثلاثة أيام على المناطق الشمالية والشرقية... المزيد
  • 07:47 . منخفض جوي ثالث يهدد بمفاقمة معاناة النازحين في غزة... المزيد
  • 12:44 . وزير الدفاع السعودي يدعو الانتقالي للانسحاب من حضرموت والمهرة و"تغليب الحكمة"... المزيد
  • 12:32 . بالتوازي مع جهود التحالف لخفض التصعيد باليمن.. قرقاش: الحوار أساس تجاوز "المرحلة الحرجة"... المزيد
  • 12:30 . الإمارات تستنكر استهداف مسجد أثناء صلاة الجمعة في مدينة حمص السورية... المزيد
  • 12:28 . الحكومة الصومالية: دولتنا واحدة والاعتراف الصهيوني باطل... المزيد
  • 12:12 . متحدث التحالف: إجراءات حازمة لمواجهة أي تصعيد عسكري يهدد استقرار اليمن... المزيد
  • 11:45 . رئيس الدولة يبحث مع ورئيس وزراء باكستان التعاون الاقتصادي والتنموي... المزيد
  • 01:34 . قتلى وجرحى في اشتباكات عنيفة بين القبائل وقوات مدعومة من أبوظبي شرقي اليمن... المزيد

5 تهديدات أمنية تواجه الهواتف الذكية في 2017

وكالات – الإمارات 71
تاريخ الخبر: 15-06-2017


حدد معهد «سانس» العالمي لأمن المعلومات، خمسة تهديدات أمنية تعد الأكثر تأثيراً في الهواتف الذكية المحمولة ومستخدميها ومالكيها، خلال العام الجاري، لما تنطوي عليه من مخاطر تتعلق بتسريب المعلومات، والتعرض لعمليات النصب والاحتيال، وتشفير وإغلاق الهاتف، فضلاً عن اختراق المعاملات المصرفية والمالية التي تتم بين مالك الهاتف والبنك أو البنوك التي يتعامل معها، سواء من خلال تطبيقات البنوك نفسها، أو من خلال بطاقات الائتمان، موضحاً أن أبرز هذه التهديدات يتمثل في إصابات ما قبل الشراء وتطبيقات المهام الأخرى.

لكن في المقابل حدد المعهد، سبعة إجراءات أوصى المستخدمين باتباعها لتقليل الآثار السلبية المترتبة على هذه المخاطر، منها الالتزام بالتحديثات الأمنية الدورية والحذر عند تحميل التطبيقات.

أمن المعلومات

و أصدر الخبير في معهد «سانس»، أكبر مؤسسة بالعالم في مجال البحوث والتدريب على أمن المعلومات، كريس كرولي، توصيات تتعلق بأمن المعلومات في الهواتف الذكية، محدداً فيها خمسة مصادر للخطر يمكن أن يواجهها أصحاب هذه الهواتف في عام 2017، فضلاً عن تحديده سبعة إجراءات لمواجهة تلك التهديدات.

إصابات ما قبل الشراء

وقال كرولي، إن أول مصادر الخطر إصابات ما قبل الشراء، التي يتعرض لها الجهاز قبل شرائه ووصوله إلى المستخدم، مشيراً إلى أنه تم رصد حالات ظهرت فيها هواتف ذكية أصيبت ببرمجيات خبيثة وخطيرة أثناء سلسلة التوريد والبيع، قبل الوصول للمشتري النهائي، فيما يعرف بانتهاك ثلاثية «السرية والنزاهة والإتاحة»، التي يفترض أنها تضمن وصول الهاتف خالياً من أي برمجيات ضارة من أي نوع.

وذكر أن أشهر الأمثلة على ذلك، ما نشرته شركة «تشيك بوينت» لأمن المعلومات، من أنها عثرت على 36 هاتف ذكي، تعمل بنظام تشغيل «أندرويد»، مصابة ببرمجيات خبيثة قبل البيع والوصول للمستخدم النهائي، وهذه الأجهزة من تصنيع واحدة من أكبر شركات إنتاج «المحمول» في العالم، لافتاً إلى أن التطبيقات الضارة لم تكن جزءاً من البرمجيات المحملة بصفة رسمية من قبل منتج الهاتف، لكن تمت إضافتها في مكان ما عبر سلسلة التوريد ما بين المصنع وباعة التجزئة.

تطبيقات المهام الأخرى

وأضاف كرولي أن التهديد الأمني الثاني بالنسبة للهواتف الذكية يتمثل في تطبيقات المهام الأخرى، وهي تطبيقات شرعية تبدو آمنة، ويتم تركيبها على الهاتف للقيام بمهمة واحدة، لكنها فعلياً تقوم بمهام أخرى غير معروفة وضارة، ولذلك فهي تمثل نقطة عالية الهشاشة والضعف، لافتاً إلى أن «تشيك بوينت» استطاعت التوصل إلى العديد من التطبيقات التي تقوم «بمهام أخرى» خبيثة على متجر تطبيقات «غوغل بلاي»، الشهر الماضي، كان أبرزَها على سبيل المثال، تطبيقٌ يدعى «جودي»، المخصص للفحص التلقائي للإعلانات لتجنب المضايقات التي تسببها للمستخدم أثناء استعماله لهاتفه الذكي.

وبين أن هذا التطبيق تم تطويره من قبل شركة كورية، غير أنه في الوقت نفسه يقوم بمهام أخرى يستغل فيها مالك الهاتف، إذ إنه يعمل على تولد عدد ضخم من النقرات أو الضغطات الاحتيالية الوهمية للنصب على المعلنين، وإيهامهم بأن هناك أشخاصاً كثيرين يقومون بفتح إعلاناتهم، لتوليد عائدات وهمية للجهة المسؤولة عن نشر الإعلان.

تسريب المعلومات

أما بالنسبة للخطر الثالث، فأفاد كرولي بأنه يتركز في تسريب المعلومات، موضحاً أن هذا الخطر ينبع من التطبيقات المفيدة التي يتم تركيبها من أجل استخدامات بطريقة مشروعة ومفيدة، وتبدو تطبيقات آمنة ومن جهات موثوق بها، لكنها تعمل في الوقت ذاته على اختلاس المعلومات من الهاتف أو الشبكة المرتبط بها، وتسريبها إلى جهات أخرى، مثل استخلاص البيانات الموجودة في قوائم الاتصالات، كالأسماء والعناوين وأرقام الهواتف وعناوين البريد الإلكتروني، وإيصالها إلى جهتها الأصلية أو لجهات أخرى لاستخدامها تجارياً أو أمنياً أو دعائياً.

مخاطر التطبيقات البنكية

وذكر كرولي أن هناك تهديداً آخر يتمثل في مخاطر التطبيقات البنكية، التي يقصد بها المخاطر الأمنية التي يتعرض لها صاحب الهاتف الذكي عند تشغيله التطبيقات المالية والمصرفية عبر الهاتف، وهو ينفذ معاملاته مع البنوك، مشيراً إلى أنه في هذه الحالة يتعرض لمخاطر عالية، لأن التهديدات الموجهة للتطبيقات البنكية على «المحمول» تعد من أخطر التهديدات حالياً.

ونبه إلى أن مجرمي الفضاء الإلكتروني يستخدمون النوافذ الاحتيالية لاصطياد الضحايا، كما يستخدمون أسلوب «التداخل» بين التطبيق الأصلي المعتمد من قبل البنك مثلاً، والتطبيقات الاحتيالية الخاصة بهم، من دون أن يتبين صاحب الهاتف ذلك، مبيناً أنه عبر هذا التداخل يمكنهم سرقة والسطو على رقم المصادقة والتعرف على هوية المستخدم في المعاملات المصرفية والبنكية القادمة للهاتف، كما يمكنهم إعادة توجيه المكالمات الواردة للهاتف إلى أطراف وجهات أخرى.

ولفت كرولي إلى أن قراصنة الإنترنت يعملون حالياً على إضافة ملفات مشفرة تظهر خواص جديدة بتطبيقات البنوك المحمولة التقليدية من نمط حصان طروادة، منها ما حمل اسم «فاك توكين» أو «الرمز المزيف»، وصمم بصفة أساسية لتوليد شاشات دخول مزيفة لأكثر من 2000 من التطبيقات المالية.

برمجيات الفدية

وبخصوص الخطر الخامس، أشار كرولي إلى أنه يتلخص في برمجيات الفدية، موضحاً أنه خلال الربع الأول من عام 2017 كانت برمجيات الفدية أكثر أنماط البرمجيات الخبيثة انتشاراً حول العالم، إذ تغلق هذه البرمجيات الهاتف وتشفر كل بياناته ومحتوياته وتطلب فدية مالية مقابل فك التشفير. وأضاف أن المشكلة الآن أن برامج الفدية بدأت تتطور لتتخذ شكل «ديدان الشبكات»، أي البرامج الضارة التي يمكنها نسخ نفسها لكل حاسب أو هاتف ذكي يتصل بشبكة معلومات محلية تصل إليها نسخة واحدة منها.

وأما في ما يتعلق بإجراءات المواجهة التي يتعين على المستخدم أو مالك الهاتف الذكي القيام بها، فقال كرولي إن أبرزها يتمثل في الحصول على التحديثات الأمنية للجهاز من مصادرها الأصلية الموثوق بها أولاً بأول، علاوة على حظر تحميل وتشغيل التطبيقات من أي متجر تطبيقات غير معتمد وغير معروف.