Top


مدة القراءة: 6 دقيقة

كيف تحمي هاتفك من الاختراق؟

كيف تحمي هاتفك من الاختراق؟
مشاركة 
الرابط المختصر

غالباً ما يكون الأثرياء، مثل رئيس شركة أمازون (جيف بيزوس)، هدفاً دائماً للقراصنة. زعموا أنَّه قد تمّ اختراق الهاتف المحمول الخاص بجيف بيزوس، المؤسس والرئيس التنفيذي لشركة أمازون، عندما نقر على مقطع فيديو تمّ إرساله إليه من خلال تطبيق واتساب، فتمكَّن القراصنة من السيطرة على هاتفه وجميع محتوياته. لا يمكن اعتبار انتهاك أمن أغنى رجلٍ في العالم بالأمر الهيِّن، لكنَّ القراصنة يستخدمون طرائقَ خفيةً للوصول إلى الحياة الاقتصادية للناس وتهديد ثرواتهم.




شهد خبراء الأمن في السنتين الأخيرتين زيادةً مطردةً في المخططات البسيطة لقرصنة الحسابات، كالاحتيال؛ بالإضافة إلى الحملات المعقدة للسيطرة على الحياة المالية للضحية، والتي منها السيطرة على الهاتف أو جهاز الكمبيوتر.

قد يكون انتحال شخصية مستشارٍ أو موظَّفٍ أو حتَّى فردٍ من أفراد العائلة، من أخطر أساليب القرصنة التي يقوم بها المجرمون للحصول على الموافقة على إجراء معاملاتٍ مالية.

يقول خبراء أمن المعلومات: "لقد ولَّت الأيام عندما كان بإمكانهم ببساطةٍ إخبار العملاء ألَّا ينشروا عبر الإنترنت بأنَّهم يغادرون لقضاء عطلةٍ، لتجنُّب لفت الانتباه إلى منزلٍ خالٍ من السكان ومليءٍ بالأشياء الثمينة" (ليست مشاركات وسائل التواصل الاجتماعي للسفر في العطلات فكرةً سديدة، ولكن الأخطر منها هو ما سنأتي على ذكره لاحقاً).

ليس تعقيد الهجمات هو المشكلة، بل السهولة التي يصل بها القراصنة إلى هاتف وحياة شخصٍ ما. قال "إدوارد في. مارشال" (Edward v. Marshall)، الذي يترأس مكتب التدريب العائلي في "بوسطن برايفيت" (Boston Private)، وهي شركةٌ لإدارة الثروات: "يمكن للناس أن يفعلوا ذلك من أجل تحسين نمط حياتهم، فهم يقومون بذلك في الليل بعد العمل، ولا يكلِّف تعلُّم هذه الحرفة إلَّا اليسير".

كما أردف: "إنَّ دورات "القرصنة الأخلاقية"، التي تدرِّب القراصنة ذوي الأخلاق الحسنة ممَّن يهدفون إلى الحفاظ على الأمن، يمكن أن تتوفّر على الإنترنت بأقلَّ من 10 دولارات، بالإضافة إلى أنَّه من الوارد استثمار هذه المعرفة لأغراض خبيثة".

بالنظر إلى عشوائية الاختراق، نجد أنَّه يمكن لأيِّ شخصٍ أن يكون هدفاً، لكن يمكن مهاجمة الشخصيات الهامَّة بطريقة مركَّزة ومتواصلة.

"أول ما على الأثرياء أن يدركوه هو أنَّهم دائماً أهداف" هذا ما قاله "مارك جي ماكريري" (Mark J. McCreary)، كبير مسؤولي الخصوصية في شركة فوكس روتشيلد للمحاماة، وأردف: "بالإضافة إلى المشاهير الذين ينشرون باستمرارٍ مكان وجودهم، وأين سيكونون".

وأضاف: "إنَّ وسائل التواصل الاجتماعي لا تقدِّم فرصةً للمجرمين فحسب، بل إنَّها توفِّر لهم مزيداً من التفاصيل الشخصية عنك، ممَّا يسمح لهم بالتخطيط للتفاصيل التي يمكنهم استخدامها لانتحال شخصيتك. وإنَّ حماية نفسك تبدأ بمعرفة طرائق الهجوم، وبعض نقاط الضعف المشتركة حولها".

1. تمتع بعطلة خالية من القلق:

تعدُّ فكرة عدم نشر صورٍ لكلِّ لحظةٍ على شبكات التواصل الاجتماعي في هذا العصر، لعنة؛ فبعد كلِّ شيء، كيف يمكن لشخصٍ ينشر صورة أضلع لحم الضأن المشوي في المنزل، أن يمتنع عن نشر صورة لحم خروفٍ يُقدَّم في الهواء الطلق؟

لكنَّ تلك المنشورات تقوم بأكثر من تنبيه الأشرار بأنَّك تشوي في فنائك الخلفي، إنَّها تخبرهم عمَّا تحبُّه وتكرهه، وتساعدهم في تشكيل صورةٍ مكتملةٍ عمَّن تكون، وما قد يوجد في بريدك الإلكتروني الذي سيخترقونه.

الإجازات بشكلٍ عامٍ محفوفةٌ بالمخاطر، حيث لا ينبغي أبدًا استخدام شبكة Wi-Fi الخاصة بالفندق؛ لأنَّها ببساطةٍ تعرِّض أجهزتك إلى الاختراق. استخدم نقطة الاتصال (شبكة الإنترنت) التي في هاتفك بدلاً منها، ولا تقم أبداً بتسجيل الدخول إلى حساباتك المالية عندما تكون متصلاً على شبكةٍ عامَّة.

قال "ديفيد دبليو فوكس جونيور" (W. Fox Junior)، رئيس المجموعة العالمية لمكاتب الأسرة والاستثمار الخاصِّ في "نورثرن ترست": "إنَّ بعض شبكات (Wi-Fi) الخاصَّة بالفنادق مزيفةٌ تماماً، ونحذِّر العملاء من تسجيل الدخول إلى شبكات الفنادق التي قد تبدو نظامية، ولكنَّها تقوم بتحميل كلِّ المعلومات الموجودة على هاتفك حالما تسجِّل الدخول إليها".

كما تعدُّ مزامنة هاتفك مع سيارةٍ مستأجَرةٍ أمراً محفوفاً بالمخاطر، ولا يقتصر الأمر -عندما مزامنة هاتفك مع السيارة- على تحميل جهات اتصالك في السيارة، طالما أنَّه يمكن للمخترقين زرع برامج ضارة في السيارة، للوصول إلى ما هو أكثر من قائمة اتصالاتك المفضَّلة.

وبالمثل؛ لا تشحن هاتفك أبداً في محطة شحنٍ في غرفة الفندق؛ لأنَّ هذا أيضاً يمكن أن يجعل الوصول إلى بياناتك ممكناً. وعوضاً عن ذلك استخدام الشاحن الخاص بهاتفك.

إقرأ أيضاً: الاحتيال المالي، أشكاله وطرائق التصدي له

2. الحدّ من وقت استخدام الأطفال للأجهزة:

ينشر الأطفال على الإنترنت كثيراً، لكنَّ هذا ليس أكبر مصائبك، فهؤلاء يمكن أن يكونوا مشتَّتي الذهن ومتهورين، وهما صفتان للمراهقة يمكن أن يستغلَّهما القراصنة لتمكينهم من سرقة كلِّ الأشياء.

فمثلاً: يمكن للقراصنة إرسال بريد إلكتروني على شكل صورة تبدو وكأنها "شعرةٌ" متروكةٌ على شاشة الهاتف المحمول، إلَّا أنَّها ليست كذلك، بل هي رابطٌ لفتح برنامجٍ ضارٍ يسيطر على الهاتف. ولا بدّ أنّ أي شخصٍ سيحاول إزالة هذه الشعرة عن هاتفه بالضغط عليها، وبالتالي سيتم الضغط على الرابط الخبيث. قال السيد فوكس: "إنَّ الحماية من هذا البرنامج الماكر مستحيلةٌ عمليَّاً".

لكنَّه عمل مع العملاء لإعداد حساباتٍ ذات حدودٍ زمنيةٍ صارمةٍ للأطفال، وتشفيرٍ أقوى لبياناتهم. وصرَّح السيد فوكس أيضاً: "نعلم أنَّنا لا نستطيع منع كلِّ المجرمين، لكنَّنا نريد أن نتأكَّد من أنَّه إذا خرج شيءٌ ما، فإنَّ فكَّ شيفرته سيكون غير ممكنٍ".

إقرأ أيضاً: 6 إعدادات وبرامج لتجهيز هاتف أندرويد أو الكمبيوتر اللوحي للأطفال بأمان

3. بناء علاقات أفضل:

لقد جرى القيام بالكثير من تزوير مقاطع الفيديو باستخدام تقنيات التزييف العميق، وتطوير قدراتها على خداع المشاهدين، بحيث يصدقون أنَّها حقيقية. يمكن إنشاء مقاطع الفيديو المزيفة هذه باستخدام مقاطع لشخصياتٍ عامةٍ تحتوي على كلماتٍ وسلوكاتٍ وألفاظٍ معيبةٍ يسهل تكييفها.

قال السيد ماكريري أنَّه علم بحادثة تمّ فيها استخدام تقنيات "التزييف العميق للصوت" لإجراء حوالة مصرفية الكترونية من حساب أحد الأشخاص، ويمكن لهذا التكتيك أن يُستعمَل مرةً أخرى.

ليست مواجهة هذه التقنيات بالأمر اليسير. ينصح السيد ماكريري عملاءه باتخاذ تدابير أقوى مثل: "امتلاك نظامٍ قائمٍ كشركةٍ عائليةٍ، بحيث مهما كان من يتصل، ستجري على الفور معاودة الاتصال به".

وقالت راشيل ويلسون (Rachel Wilson)، رئيسة الأمن الإلكتروني لإدارة الثروات في "مورغان ستانلي" (Morgan Stanley)، والتي عملت في وكالة الأمن القومي: "ليس من المقلق جداً انتشار مقاطع الفيديو المزيفة باستخدام تقنية التزييف العميق، وذلك بسبب المستوى التكنولوجي الذي تحتاجه".

كما صرَّحت السيدة ويلسون أنَّه في العام المنصرم كانت رسائل البريد الإلكتروني التجارية التي اختُرِقت، والخوادم التي استُولِي عليها باستخدام برامج فدية، هي أكبر مصادر القلق. وأيضاً صرَّحت بأنَّها أكثر قلقاً بشأن الحيل الأبسط التي يقع الموظفون في شركها.

وأضافت: "إنَّ التطوُّر العلمي والتكنولوجي أقلُّ بكثير من التكنولوجيا اللازمة لتقنيات التزييف العميق، بحيث يمكنهم معرفة الكثير عنك، ومن ثمَّ قرصنة المال".

كما قال السيد مارشال: "أبسط هذه المخططات أن يقوم المخترق بالاتصال بـ 50 شخصٍ في الشركة، ليحصل على كلمة مرور شبكة Wi-Fi الخاصَّة بالشركة من واحدٍ منهم".

يتضمَّن مخطَّطٌ آخر الحث على الشعور بوجود حالةٍ طارئةٍ، ليحاول دفعهم إلى نقل الأموال بسرعةٍ، ويمكن استخدام هذا المخطط في المكاتب العائلية أو في الأماكن حيث يوجد أشخاصٌ متعددون ممَّن لديهم سلطة نقل الأموال.

قال المحامي "كريستوفر أوت" (Christopher Ott)، المتخصِّص بالأمن الإلكتروني في واشنطن، والموظف السابق في وزارة العدل: "أنت بحاجةٍ إلى أخذ الوقت الكافي لتدريب الأشخاص الذين يعملون لديك، وكذلك الأصدقاء والأقارب، لفهم أنَّ هناك حاجةً إلى إجراءات تَحَقُّق أقوى".

إقرأ أيضاً: كيف تحمي محادثات الواتساب لديك من التجسّس والاختراق؟

4. تحقَّق من الوسيط:

يمكن للأشخاص الذين توظِّفهم لمساعدتك أحياناً مثل: المحاسبين والمحامين، أن يكونوا -عن غير قصدٍ- أداةً تُسهِّل الدخول إلى حياتك المالية.

في "احتيال الوسيط" يعترض المخترق رسائل البريد الإلكتروني المرسلة إليك، وبالتالي يتمكَّن من الوصول إلى بياناتك المالية.

كان السيد أوت ممثلاً لعميلٍ كان يشتري شقةً سكنيةً في فلوريدا. وتمكَّن القراصنة من الوصول إلى البريد الإلكتروني لمحامي العقارات الخاصِّ بالعميل، وتمكَّنوا في النهاية من توجيه أموال الشراء إلى حسابٍ آخر. ولو لم يدرك العميل بسرعةٍ ما حدث، لكان من المرجَّح أن يخسر المال للأبد.

"قامت الخدمة السرية بتعقُّب الأموال، واستردَّت 90 بالمئة منها، ثمَّ جرت تسويةٌ تأمينيةٌ للبقية"، هذا ما صرَّح به السيد أوت، ومن ثمَّ أردف: "لا يوجد بروتوكولٌ محدَّد حول كيفية التعامل مع هذه السرقات، ولن يوجد أبداً. كما أنَّ الاعتقاد بأنَّ حلَّاً واحداً صالحٌ دائماً، ما هو إلَّا اعتقادٌ خاطئ؛ لذا تحتاج إلى التفكير في قضية الأمان على أنَّها متغيِّرة تماماً مثل أيِّ بروتوكولٍ آخرٍ من بروتوكولات العمل".

أفضل ما يمكن للناس القيام به هو التحقُّق من كلِّ شيءٍ من خلال التفاعل البشري الأساسي، والذي سوف يبطئ المخترقين ويحبط مخطَّطاتهم في النهاية.

قال السيد أوت: "يشبه الأمن الإلكتروني إلى حدٍ كبير أن تنجو من الدب، فأنت لست بحاجةٍ إلى أن تكون أسرع منه، بل عليك فقط أن تكون أسرع من الرجل الأخير".

 

المصدر


تنويه: يمنع نقل هذا المقال كما هو أو استخدامه في أي مكان آخر تحت طائلة المساءلة القانونية، ويمكن استخدام فقرات أو أجزاء منه بعد الحصول على موافقة رسمية من إدارة النجاح نت.

المقالات المرتبطة بــ: كيف تحمي هاتفك من الاختراق؟






تعليقات الموقع