أحدث الأخبار
  • 09:15 . تأكيدات إسرائيلية باقتراب اتفاق وقف إطلاق النار مع لبنان... المزيد
  • 08:49 . "شوكولاتة دبي" تثير شراهة المستهلك الألماني... المزيد
  • 07:24 . تقرير إسرائيلي: نتنياهو أهدر فرصة اتفاق مع حماس إرضاء لبن غفير وسموتريتش... المزيد
  • 07:04 . قطر تعلن تقديم مساعدات إغاثية لمليون و700 ألف فلسطيني منذ بداية الحرب... المزيد
  • 06:37 . بالصور.. الإمارات تكشف هوية قتلة الحاخام الإسرائيلي... المزيد
  • 12:58 . بما فيها العربية.. واتساب يحول الرسائل الصوتية إلى نصوص... المزيد
  • 12:20 . البيت الأبيض يعلق على مقتل الحاخام الإسرائيلي في الإمارات... المزيد
  • 12:01 . أسعار النفط قُرب أعلى مستوى في أسبوعين... المزيد
  • 11:48 . سلطان القاسمي يوجه باعتماد العربية لغةً رسميةً في حضانات الشارقة الحكومية... المزيد
  • 11:17 . سفير أبوظبي لدى واشنطن ينعى الحاخام الإسرائيلي "تسفي كوغان"... المزيد
  • 10:40 . "ستاندرد آند بورز" ترفع تصنيف رأس الخيمة إلى "A/A-1" مع نظرة "مستقرة"... المزيد
  • 10:23 . ريال مدريد يستعيد المركز الثاني في الليغا بفوزه على ليغانيس... المزيد
  • 01:27 . إيران تنفي ضلوعها في قتل الحاخام اليهودي بالإمارات... المزيد
  • 12:48 . "الاتحادية" تعلن موعد انتهاء مهلة تسجيل تراخيص أكتوبر ونوفمبر في ضريبة الشركات... المزيد
  • 12:39 . اليوم.. افتتاح دور الانعقاد العادي الثاني للمجلس الوطني الاتحادي... المزيد
  • 09:52 . الإمارات تعلن القبض على قتلة الحاخام الإسرائيلي في دبي... المزيد

5 تهديدات أمنية تواجه الهواتف الذكية في 2017

وكالات – الإمارات 71
تاريخ الخبر: 15-06-2017


حدد معهد «سانس» العالمي لأمن المعلومات، خمسة تهديدات أمنية تعد الأكثر تأثيراً في الهواتف الذكية المحمولة ومستخدميها ومالكيها، خلال العام الجاري، لما تنطوي عليه من مخاطر تتعلق بتسريب المعلومات، والتعرض لعمليات النصب والاحتيال، وتشفير وإغلاق الهاتف، فضلاً عن اختراق المعاملات المصرفية والمالية التي تتم بين مالك الهاتف والبنك أو البنوك التي يتعامل معها، سواء من خلال تطبيقات البنوك نفسها، أو من خلال بطاقات الائتمان، موضحاً أن أبرز هذه التهديدات يتمثل في إصابات ما قبل الشراء وتطبيقات المهام الأخرى.

لكن في المقابل حدد المعهد، سبعة إجراءات أوصى المستخدمين باتباعها لتقليل الآثار السلبية المترتبة على هذه المخاطر، منها الالتزام بالتحديثات الأمنية الدورية والحذر عند تحميل التطبيقات.

أمن المعلومات

و أصدر الخبير في معهد «سانس»، أكبر مؤسسة بالعالم في مجال البحوث والتدريب على أمن المعلومات، كريس كرولي، توصيات تتعلق بأمن المعلومات في الهواتف الذكية، محدداً فيها خمسة مصادر للخطر يمكن أن يواجهها أصحاب هذه الهواتف في عام 2017، فضلاً عن تحديده سبعة إجراءات لمواجهة تلك التهديدات.

إصابات ما قبل الشراء

وقال كرولي، إن أول مصادر الخطر إصابات ما قبل الشراء، التي يتعرض لها الجهاز قبل شرائه ووصوله إلى المستخدم، مشيراً إلى أنه تم رصد حالات ظهرت فيها هواتف ذكية أصيبت ببرمجيات خبيثة وخطيرة أثناء سلسلة التوريد والبيع، قبل الوصول للمشتري النهائي، فيما يعرف بانتهاك ثلاثية «السرية والنزاهة والإتاحة»، التي يفترض أنها تضمن وصول الهاتف خالياً من أي برمجيات ضارة من أي نوع.

وذكر أن أشهر الأمثلة على ذلك، ما نشرته شركة «تشيك بوينت» لأمن المعلومات، من أنها عثرت على 36 هاتف ذكي، تعمل بنظام تشغيل «أندرويد»، مصابة ببرمجيات خبيثة قبل البيع والوصول للمستخدم النهائي، وهذه الأجهزة من تصنيع واحدة من أكبر شركات إنتاج «المحمول» في العالم، لافتاً إلى أن التطبيقات الضارة لم تكن جزءاً من البرمجيات المحملة بصفة رسمية من قبل منتج الهاتف، لكن تمت إضافتها في مكان ما عبر سلسلة التوريد ما بين المصنع وباعة التجزئة.

تطبيقات المهام الأخرى

وأضاف كرولي أن التهديد الأمني الثاني بالنسبة للهواتف الذكية يتمثل في تطبيقات المهام الأخرى، وهي تطبيقات شرعية تبدو آمنة، ويتم تركيبها على الهاتف للقيام بمهمة واحدة، لكنها فعلياً تقوم بمهام أخرى غير معروفة وضارة، ولذلك فهي تمثل نقطة عالية الهشاشة والضعف، لافتاً إلى أن «تشيك بوينت» استطاعت التوصل إلى العديد من التطبيقات التي تقوم «بمهام أخرى» خبيثة على متجر تطبيقات «غوغل بلاي»، الشهر الماضي، كان أبرزَها على سبيل المثال، تطبيقٌ يدعى «جودي»، المخصص للفحص التلقائي للإعلانات لتجنب المضايقات التي تسببها للمستخدم أثناء استعماله لهاتفه الذكي.

وبين أن هذا التطبيق تم تطويره من قبل شركة كورية، غير أنه في الوقت نفسه يقوم بمهام أخرى يستغل فيها مالك الهاتف، إذ إنه يعمل على تولد عدد ضخم من النقرات أو الضغطات الاحتيالية الوهمية للنصب على المعلنين، وإيهامهم بأن هناك أشخاصاً كثيرين يقومون بفتح إعلاناتهم، لتوليد عائدات وهمية للجهة المسؤولة عن نشر الإعلان.

تسريب المعلومات

أما بالنسبة للخطر الثالث، فأفاد كرولي بأنه يتركز في تسريب المعلومات، موضحاً أن هذا الخطر ينبع من التطبيقات المفيدة التي يتم تركيبها من أجل استخدامات بطريقة مشروعة ومفيدة، وتبدو تطبيقات آمنة ومن جهات موثوق بها، لكنها تعمل في الوقت ذاته على اختلاس المعلومات من الهاتف أو الشبكة المرتبط بها، وتسريبها إلى جهات أخرى، مثل استخلاص البيانات الموجودة في قوائم الاتصالات، كالأسماء والعناوين وأرقام الهواتف وعناوين البريد الإلكتروني، وإيصالها إلى جهتها الأصلية أو لجهات أخرى لاستخدامها تجارياً أو أمنياً أو دعائياً.

مخاطر التطبيقات البنكية

وذكر كرولي أن هناك تهديداً آخر يتمثل في مخاطر التطبيقات البنكية، التي يقصد بها المخاطر الأمنية التي يتعرض لها صاحب الهاتف الذكي عند تشغيله التطبيقات المالية والمصرفية عبر الهاتف، وهو ينفذ معاملاته مع البنوك، مشيراً إلى أنه في هذه الحالة يتعرض لمخاطر عالية، لأن التهديدات الموجهة للتطبيقات البنكية على «المحمول» تعد من أخطر التهديدات حالياً.

ونبه إلى أن مجرمي الفضاء الإلكتروني يستخدمون النوافذ الاحتيالية لاصطياد الضحايا، كما يستخدمون أسلوب «التداخل» بين التطبيق الأصلي المعتمد من قبل البنك مثلاً، والتطبيقات الاحتيالية الخاصة بهم، من دون أن يتبين صاحب الهاتف ذلك، مبيناً أنه عبر هذا التداخل يمكنهم سرقة والسطو على رقم المصادقة والتعرف على هوية المستخدم في المعاملات المصرفية والبنكية القادمة للهاتف، كما يمكنهم إعادة توجيه المكالمات الواردة للهاتف إلى أطراف وجهات أخرى.

ولفت كرولي إلى أن قراصنة الإنترنت يعملون حالياً على إضافة ملفات مشفرة تظهر خواص جديدة بتطبيقات البنوك المحمولة التقليدية من نمط حصان طروادة، منها ما حمل اسم «فاك توكين» أو «الرمز المزيف»، وصمم بصفة أساسية لتوليد شاشات دخول مزيفة لأكثر من 2000 من التطبيقات المالية.

برمجيات الفدية

وبخصوص الخطر الخامس، أشار كرولي إلى أنه يتلخص في برمجيات الفدية، موضحاً أنه خلال الربع الأول من عام 2017 كانت برمجيات الفدية أكثر أنماط البرمجيات الخبيثة انتشاراً حول العالم، إذ تغلق هذه البرمجيات الهاتف وتشفر كل بياناته ومحتوياته وتطلب فدية مالية مقابل فك التشفير. وأضاف أن المشكلة الآن أن برامج الفدية بدأت تتطور لتتخذ شكل «ديدان الشبكات»، أي البرامج الضارة التي يمكنها نسخ نفسها لكل حاسب أو هاتف ذكي يتصل بشبكة معلومات محلية تصل إليها نسخة واحدة منها.

وأما في ما يتعلق بإجراءات المواجهة التي يتعين على المستخدم أو مالك الهاتف الذكي القيام بها، فقال كرولي إن أبرزها يتمثل في الحصول على التحديثات الأمنية للجهاز من مصادرها الأصلية الموثوق بها أولاً بأول، علاوة على حظر تحميل وتشغيل التطبيقات من أي متجر تطبيقات غير معتمد وغير معروف.