المقالات

هواتفكم كلها مُخترقة

بقلم: د. كمال فتاح حيدر ..

كانت القوى الدولية (حتى وقت قريب) ترعب خصومها ببرامج بيغاسوس (Pegasus) القادرة على إختراق هواتف المسؤولين والناشطين والمعارضين والصحفيين حول العالم. .
اما الآن فصارت الاختراقات الهاتفية لعبة الصغار والكبار، وبأدوات بسيطة جداً توفرها التطبيقات المجانية، أو مقابل الاشتراك ببضعة دولارات. وهكذا تحولنا كلنا إلى أهداف مرصودة ومكشوفة، وأصبحت رسائلنا مقروءة، ومكالماتنا مسموعة، وفيديوهاتنا المنزلية مرئية، وصورنا الشخصية منقولة إلى هواتف الغير، والاغرب من ذلك كله قدرتهم على سماع اصواتنا، والتنصت على لقاءاتنا وتسجيلها، وتتبع خطواتنا خطوة خطوة حتى لو كانت هواتفنا مغلقة. .
لكنكم لا تعلمون اننا وقعنا الآن في فخ التصيد الاحتيالي (Phishing Attacks). لاحظ أنهم يكتبون التصيد هكذا Phishing بدلاً من Fishing. .
على اية حال تعالوا شوفوا الجانب الآخر من المصيبة التي تتربص بنا في الخفاء ومن دون أن يعلم بها أحد. .
غالباً ما يتم استخدام أدوات التصيد الاحتيالي للحصول على موطئ قدم في شبكات الكيانات الحزبية، وفي شبكات الوزارات والسفارات والمؤسسات الحكومية، وذلك بتجاوز الحواجز الأمنية واختراقها، أو بزرع البرامج الضارة، أو عن طريق القرصنة والتسلل بغية الوصول إلى البيانات السرية. فتتكبد المؤسسات المستهدفة خسائر سياسية وتنظيمية ومالية فادحة، وتُنتهك أسرارها، وتُستباح خصوصيتها، وتتعرض للضغط والابتزاز. وهكذا ينجح التصيد الاحتيالي بسرقة المعلومات الحساسة، بضمنها التعرف على كلمات المرور، أو أرقام بطاقات الائتمان، أو معلومات الحسابات المصرفية، أو البيانات المهمة من أجل استخدامها، أو بيعها للغير بقصد العبث والتشهير. .
يحدث التصيد الاحتيالي عندما يحاول المهاجمون إستدراج المستخدمين نحو ارتكاب الخطأ، مثل النقر فوق رابط سيئ يؤدي إلى تنزيل برامج ضارة، أو توجيههم إلى موقع ويب مخادع. أو عبر رسالة نصية، أو عن طريق وسائل التواصل الاجتماعي، أو عبر الاتصال الهاتفي المباشر، لذا فإن مصطلح (التصيد الاحتيالي) يستخدم بشكل أساسي لوصف الهجمات التي تصل عبر البريد الإلكتروني أو عبر الهواتف الذكية. حيث يمكن إرسال الطعم الإلكتروني لاصطياد الملايين من المستخدمين مباشرة، والاختباء بين عدد كبير من رسائل البريد الإلكتروني أو الرسائل النصية الحميدة التي يتلقاها المستخدمون المشغولون. .
يمكن أن تأتي الهجمات عن طريق تثبيت برامج ضارة، أو تخريب الأنظمة، أو سرقة الملكية الفكرية والأموال. وقد تصل رسائل البريد الإلكتروني التصيدية إلى المؤسسة أو المنظمة من أي حجم ونوع. وقد تتورط في حملة جماعية (حيث يسعى المهاجم فقط إلى جمع بعض كلمات المرور الجديدة أو كسب بعض المال السهل)، أو قد تكون هذه هي الخطوة الأولى في هجوم مستهدف ضدك أو ضد وزارتك أو مؤسستك، حيث يمكن أن يكون الهدف أكثر من ذلك بكثير، مثل سرقة البيانات الحساسة. في الحملة المستهدفة وغيرها. .
نحن نتكلم هنا عن شركات اوروبية وامريكية حصينة لكنها تعرضت للاحتيال والقرصنة على الرغم من تعدد بوابات الأمن والحماية، ومع ذلك أصيبت بأضرار فادحة بسبب الهجمات المتقنة التي استهدفتها، فما بالك بمؤسساتنا التي ليس لها دراية بخطورة الهجمات وضراوتها ؟. ونشير هنا إلى مقالتنا السابقة التي حذرنا فيها من الشياطين المنزلية المتلفزة. .
وبالتالي فان جميع هواتف العاملين في المؤسسات والكيانات العربية أصبحت تحت رحمة البرامجيات المخصصة للتجسس والرصد والمراقبة. والتي لن يفلت منها احد. .

د. كمال فتاح حيدر

اظهر المزيد

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
FacebookTwitterYoutube
إغلاق