لقاء تواصلي للأمين العام لحزب التقدم والاشتراكية مع مناضلي طنجة – أصيلة…..    الصين تنشر كوكبة من الأقمار الاصطناعية تحمل 10 نماذج للذكاء الاصطناعي    نهضة بركان يبلغ ربع نهائي دوري أبطال إفريقيا بفوز ثلاثي على ريفرز يونايتد    طقس الأحد.. استقرار الأجواء وسماء صافية بمعظم مناطق المملكة    رياح عاصفية قوية ترفع تحديات جديدة في منطقة ميسور    دراسة: تقييد استخدام الهواتف في المدارس لا يحسن الصحة النفسية للتلاميذ    بركان يتأهل إلى ربع نهائي الأبطال    آسفي يتعادل أمام "العاصمة الجزائري"    مسعد بولس: واشنطن تتحرك لإنهاء نزاع الصحراء وتراهن على القرار الأممي التاريخي    المشروع الإيراني    عودة تدريجية للمتضررين من الفيضانات بسيدي قاسم    انتفاضة قلم    زعامةُ الكَلمات    حجية السنة النبوية    بنعدي: التقدم والاشتراكية استعاد مكانته السياسية بدينامية متصاعدة ومنتدى المناصفة والمساواة منخرط فيها بقوة ومعقول    مراكش.. توقيف شخص ظهر في شريط فيديو يحرض سائحا على اقتناء مخدرات    إدريس الخوري: رحيلٌ في "عيد الحب" وسخرية القدر الوفية    أخنوش من أديس أبابا: المغرب يرسخ حضوره المحوري داخل الاتحاد الإفريقي    الأسرة من التفكك إلى التماسك في رمضان    سويسرا تستعد لاستفتاء تاريخي لوضع حد أقصى لعدد السكان    غضب مدني يتصاعد.. عريضة وطنية تضغط لإعلان إقليم شفشاون منطقة منكوبة    "الدشيرة" يعود بفوز ثمين من طنجة    أمل تيزنيت يتعادل للمرة الثامنة وينهي الشطر الأول خامسا    رصيف الصحافة: التساقطات تربك شبكة الكهرباء في "المناطق المنكوبة"    البرازيلي بينيرو براتن يمنح أميركا الجنوبية أول ذهبية في تاريخ الألعاب الشتوية    مقلب "طنجاوي" يفضح "مصداقية" معلومات هشام جيراندو    كأس الكونفدرالية.. الوداد يخوض آخر حصة تدريبية قبل مواجهة عزام التنزاني غدا    تواصل المطالب بإعادة تشغيل مصفاة "سامير" لضمان الأمن الطاقي للمغرب والحد من تقلبات الأسعار    استئناف الدراسة بجميع المؤسسات التعليمية بإقليم سيدي قاسم الاثنين المقبل    الداخلية تعلن عودة تدريجية لساكنة المناطق المتضررة من الفيضانات بعدد من أقاليم الشمال والغرب    فعاليات مدنية وحقوقية بالحسيمة تطالب بإدراج الإقليم ضمن المناطق المنكوبة    عباس يدعو إسرائيل إلى رفع "المعوقات" امام المرحلة الثانية من اتفاق غزة    الملء يلامس 70% في سدود المملكة    سوريا تبحث عن سبل "محاسبة الأسد"    توقعات أحوال الطقس ليوم غد الأحد    المغرب يرسخ أهمية صناعة الطيران    مطالب بتعليق قروض المقاولات الصغرى وإعفاء ات ضريبية للمتضررين من الفيضانات    الخطوط المغربية تطلق رحلات جديدة بين شمال المغرب وإسبانيا وتعزز حضورها في السوق الإيبيرية        روبيو: واشنطن تريد "أوروبا قوية"    "الاشتراكي الموحد" يطالب مجلس الحسابات بافتحاص مالية خنيفرة ويتهم الأغلبية بهدر المال العام    ديمبلي يوبخ زملاءه بعد الهزيمة أمام ستاد رين وإنريكي يرد بقوة: "تصريحاته لا قيمة لها"    قطاع السكك الحديد بالصين يواصل التوسع بخطوط فائقة السرعة    مقتل شخص طعن دركيا قرب قوس النصر بباريس    ديمومة تراقب "تجارة رمضان" بخريبكة    روس ماكينيس: المغرب بلد إستراتيجي بالنسبة ل "سافران" بفضل بنياته التحتية العصرية وإطاره الماكرو – اقتصادي المستقر وكفاءاته المعترف بها    يَابِسَتان لِالْتِئامِ الطُّوفان    السينما المغربية تبحث عن شراكات جديدة في برلين    رمضان على "تمازيغت": عرض غني من الدراما والوثائقيات يلامس الواقع وأسئلة المجتمع    فرقة الحال تتألق بمسرح محمد الخامس    تحذيرات خبراء : "أطعمة تقتل الإنسان ببطء وتوجد في نظامنا الغذائي"    العرائش: عالم آثار ألماني يقود بعثة لإثبات فرضية "ميناء غارق" قبالة السواحل المغربية    هذا ما قالته مندوبية السجون حول محاصرة مياه الفيضانات لسجن طنجة 2    أبحاث أمريكية: النوم المتأخر يهدد صحة القلب    منظمة الصحة العالمية تدعو لتوسيع نطاق جراحات العيون للحد من حالات العمى الممكن تجنبها    قطاع البر والإحسان يتصدر منظومة الاقتصاد الإسلامي في ندوة البركة ال46    رمضان 2026: أين ستُسجل أطول وأقصر ساعات الصيام حول العالم؟    ظلمات ومثالب الحداثة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هذه خمسة تهديدات أمنية تتربص بمستخدمي الهواتف الذكية
نشر في طنجة 24 يوم 30 - 08 - 2017

حدد معهد "سانس" العالمي لأمن المعلومات، خمسة تهديدات أمنية تعد الأكثر تأثيراً في الهواتف الذكية المحمولة ومستخدميها ومالكيها، خلال العام الجاري، لما تنطوي عليه من مخاطر تتعلق بتسريب المعلومات، والتعرض لعمليات النصب والاحتيال، وتشفير وإغلاق الهاتف، فضلاً عن اختراق المعاملات المصرفية والمالية التي تتم بين مالك الهاتف والبنك أو البنوك التي يتعامل معها، سواء من خلال تطبيقات البنوك نفسها، أو من خلال بطاقات الائتمان، موضحاً أن أبرز هذه التهديدات يتمثل في إصابات ما قبل الشراء وتطبيقات المهام الأخرى.
لكن في المقابل حدد المعهد، سبعة إجراءات أوصى المستخدمين باتباعها لتقليل الآثار السلبية المترتبة على هذه المخاطر، منها الالتزام بالتحديثات الأمنية الدورية والحذر عند تحميل التطبيقات.
من المعلومات
وتفصيلاً، أصدر الخبير في معهد «سانس»، أكبر مؤسسة بالعالم في مجال البحوث والتدريب على أمن المعلومات، كريس كرولي، توصيات تتعلق بأمن المعلومات في الهواتف الذكية، محدداً فيها خمسة مصادر للخطر يمكن أن يواجهها أصحاب هذه الهواتف في عام 2017، فضلاً عن تحديده سبعة إجراءات لمواجهة تلك التهديدات.
إصابات ما قبل الشراء
وقال كرولي، إن أول مصادر الخطر إصابات ما قبل الشراء، التي يتعرض لها الجهاز قبل شرائه ووصوله إلى المستخدم، مشيراً إلى أنه تم رصد حالات ظهرت فيها هواتف ذكية أصيبت ببرمجيات خبيثة وخطيرة أثناء سلسلة التوريد والبيع، قبل الوصول للمشتري النهائي، فيما يعرف بانتهاك ثلاثية «السرية والنزاهة والإتاحة»، التي يفترض أنها تضمن وصول الهاتف خالياً من أي برمجيات ضارة من أي نوع.
وذكر أن أشهر الأمثلة على ذلك، ما نشرته شركة «تشيك بوينت» لأمن المعلومات، من أنها عثرت على 36 هاتف ذكي، تعمل بنظام تشغيل «أندرويد»، مصابة ببرمجيات خبيثة قبل البيع والوصول للمستخدم النهائي، وهذه الأجهزة من تصنيع واحدة من أكبر شركات إنتاج «المحمول» في العالم، لافتاً إلى أن التطبيقات الضارة لم تكن جزءاً من البرمجيات المحملة بصفة رسمية من قبل منتج الهاتف، لكن تمت إضافتها في مكان ما عبر سلسلة التوريد ما بين المصنع وباعة التجزئة.
تطبيقات المهام الأخرى
وأضاف كرولي أن التهديد الأمني الثاني بالنسبة للهواتف الذكية يتمثل في تطبيقات المهام الأخرى، وهي تطبيقات شرعية تبدو آمنة، ويتم تركيبها على الهاتف للقيام بمهمة واحدة، لكنها فعلياً تقوم بمهام أخرى غير معروفة وضارة، ولذلك فهي تمثل نقطة عالية الهشاشة والضعف، لافتاً إلى أن «تشيك بوينت» استطاعت التوصل إلى العديد من التطبيقات التي تقوم «بمهام أخرى» خبيثة على متجر تطبيقات «غوغل بلاي»، الشهر الماضي، كان أبرزَها على سبيل المثال، تطبيقٌ يدعى «جودي»، المخصص للفحص التلقائي للإعلانات لتجنب المضايقات التي تسببها للمستخدم أثناء استعماله لهاتفه الذكي.
وبين أن هذا التطبيق تم تطويره من قبل شركة كورية، غير أنه في الوقت نفسه يقوم بمهام أخرى يستغل فيها مالك الهاتف، إذ إنه يعمل على تولد عدد ضخم من النقرات أو الضغطات الاحتيالية الوهمية للنصب على المعلنين، وإيهامهم بأن هناك أشخاصاً كثيرين يقومون بفتح إعلاناتهم، لتوليد عائدات وهمية للجهة المسؤولة عن نشر الإعلان.
تسريب المعلومات
أما بالنسبة للخطر الثالث، فأفاد كرولي بأنه يتركز في تسريب المعلومات، موضحاً أن هذا الخطر ينبع من التطبيقات المفيدة التي يتم تركيبها من أجل استخدامات بطريقة مشروعة ومفيدة، وتبدو تطبيقات آمنة ومن جهات موثوق بها، لكنها تعمل في الوقت ذاته على اختلاس المعلومات من الهاتف أو الشبكة المرتبط بها، وتسريبها إلى جهات أخرى، مثل استخلاص البيانات الموجودة في قوائم الاتصالات، كالأسماء والعناوين وأرقام الهواتف وعناوين البريد الإلكتروني، وإيصالها إلى جهتها الأصلية أو لجهات أخرى لاستخدامها تجارياً أو أمنياً أو دعائياً.
مخاطر التطبيقات البنكية
وذكر كرولي أن هناك تهديداً آخر يتمثل في مخاطر التطبيقات البنكية، التي يقصد بها المخاطر الأمنية التي يتعرض لها صاحب الهاتف الذكي عند تشغيله التطبيقات المالية والمصرفية عبر الهاتف، وهو ينفذ معاملاته مع البنوك، مشيراً إلى أنه في هذه الحالة يتعرض لمخاطر عالية، لأن التهديدات الموجهة للتطبيقات البنكية على «المحمول» تعد من أخطر التهديدات حالياً.
ونبه إلى أن مجرمي الفضاء الإلكتروني يستخدمون النوافذ الاحتيالية لاصطياد الضحايا، كما يستخدمون أسلوب «التداخل» بين التطبيق الأصلي المعتمد من قبل البنك مثلاً، والتطبيقات الاحتيالية الخاصة بهم، من دون أن يتبين صاحب الهاتف ذلك، مبيناً أنه عبر هذا التداخل يمكنهم سرقة والسطو على رقم المصادقة والتعرف على هوية المستخدم في المعاملات المصرفية والبنكية القادمة للهاتف، كما يمكنهم إعادة توجيه المكالمات الواردة للهاتف إلى أطراف وجهات أخرى.
ولفت كرولي إلى أن قراصنة الإنترنت يعملون حالياً على إضافة ملفات مشفرة تظهر خواص جديدة بتطبيقات البنوك المحمولة التقليدية من نمط حصان طروادة، منها ما حمل اسم «فاك توكين» أو «الرمز المزيف»، وصمم بصفة أساسية لتوليد شاشات دخول مزيفة لأكثر من 2000 من التطبيقات المالية.
برمجيات الفدية
وبخصوص الخطر الخامس، أشار كرولي إلى أنه يتلخص في برمجيات الفدية، موضحاً أنه خلال الربع الأول من عام 2017 كانت برمجيات الفدية أكثر أنماط البرمجيات الخبيثة انتشاراً حول العالم، إذ تغلق هذه البرمجيات الهاتف وتشفر كل بياناته ومحتوياته وتطلب فدية مالية مقابل فك التشفير. وأضاف أن المشكلة الآن أن برامج الفدية بدأت تتطور لتتخذ شكل «ديدان الشبكات»، أي البرامج الضارة التي يمكنها نسخ نفسها لكل حاسب أو هاتف ذكي يتصل بشبكة معلومات محلية تصل إليها نسخة واحدة منها.
وأما في ما يتعلق بإجراءات المواجهة التي يتعين على المستخدم أو مالك الهاتف الذكي القيام بها، فقال كرولي إن أبرزها يتمثل في الحصول على التحديثات الأمنية للجهاز من مصادرها الأصلية الموثوق بها أولاً بأول، علاوة على حظر تحميل وتشغيل التطبيقات من أي متجر تطبيقات غير معتمد وغير معروف


انقر هنا لقراءة الخبر من مصدره.