• الأثنين. نوفمبر 25th, 2024

ماذا تعرف عن الاختراق”بالهندسة الاجتماعية”؟

25 يناير 2023

كلمات دالّة: هواتف ذكية, اختراق الهواتف, قراصنة, واي فاي, الهندسة الاجتماعية

تحولت الهواتف الذكية إلى فريسة ثمينة للمخترقين في السنوات الأخيرة، ويمكن ربط الزيادة الهائلة في عمليات استهداف هذه الأجهزة، بإدراك “لصوص الانترنت” أن هناك أكثر من 6 مليارات شخص في العالم، يعتمدون على هذه الهواتف في تخزين معلوماتهم الخاصة، مثل البيانات المصرفية وحسابات البريد الإلكتروني وبيانات حساسة أخرى، والتي قد تكون مرتبطة بصور أو فيديوهات شخصية.

ورغم المحاولات التي تقوم بها الشركات المصنعة لأنظمة الهواتف لحماية المستخدمين، فإن “لصوص الإنترنت” يستمرون بابتكار طرق تجعل من مهمة “منع الاختراق” أمرا شبه مستحيل.

من الابتزاز إلى حسابات مصرفية

ويقول الخبير التكنولوجي، مازن دكاش، في حديث لموقع “سكاي نيوز عربية”، إن “لصوص الإنترنت بمختلف فئاتهم، يفعلون المستحيل لاختراق الهاتف للوصول لمعلومات تتعلق بالحسابات المصرفية، أو أي فيديو أو صورة أو رسالة شخصية أو كلمة سر، يمكن لهم استغلالها لتحويل صاحبها إلى هدف مربح من الناحية المالية”.

ويشير إلى أنه “لا يمكن حصر لصوص الإنترنت بنوع واحد، كونهم ينتمون إلى فئات متنوعة تلتقي عند هدف وحيد، وهو تحقيق الربح المالي، وذلك عبر أساليب تبدأ من الابتزاز وتصل إلى حد السيطرة على بيانات تتيح لهم الولوج إلى الحسابات المصرفية للأفراد”.

واي فاي” للعموم

وبحسب دكاش، فإن “عملية اختراق اللصوص للهاتف الذكي يمكن أن تتم عبر طرق لا تحصى، منها إصابة الهاتف بالفيروسات عبر تطبيقات معينة، أو من خلال التصيُّد الاحتيالي عبر الرسائل النصية أو الرسائل الصوتية وحتى المكالمات الهاتفية”.

ويضيف: “يمكن للصوص أيضا اللجوء إلى خدعة تقديم خدمة (واي فاي) مجانية في مكان عام، مما يتيح لهم الولوج إلى المعلومات التي يمكنهم استغلالها”.

الهندسة الاجتماعية

من جانبه، يقول رئيس لجنة الأمن السيبراني في اتحاد الإعلام الإلكتروني الكويتي، محمد الرشيدي، لموقع “سكاي نيوز عربية”، إن “لصوص الإنترنت يبحثون دائما عن أكثر الأجهزة استخداما، وبالتالي فإنه من المنطقي أن يتجهوا نحو الهواتف الذكية، التي أصبحت تحوي معلومات قيّمة تجعلها صيدا ثمينا”.

ويشير إلى أن “أخطر أنواع الاختراقات التي تحصل الآن، هي اختراقات (الهندسة الاجتماعية) التي تتم عبر متابعة شخص معين، والبحث عن أقرب الناس له والأماكن التي يرتادها، وذلك بناءً على المعلومات المتوفرة على الشبكة العنكبوتبة، لتنطلق بعدها عملية الإيقاع بالضحية عبر إيهامه أن الشخص الذي يتحدث معه على أتم المعرفة به”.

خط الدفاع الأول

ويشدد الرشيدي على أن “صناعة الاختراق في تطور دائم، لذلك فإن خط الدفاع الأول لاختراقات الهواتف يكون المستخدم نفسه، ومدى تحليه بوعي كافٍ، يتيح له تحليل ما يحصل معه ويمنعه من الاستجابة للروابط وطلبات اللصوص”.

ويلفت إلى أنه “عندما يكون المستخدم واعيا، فإنه يتمكن من الحد من الاختراقات بنسبة 90 إلى 95 في المئة، في حين أن تأمين الحماية بشكل كامل، يعد أمرا شبه مستحيل”.

ويؤكد الرشيدي أن هناك عدة إشارات تظهر أن الهاتف تم اختراقه، من بينها:

  • الارتفاع الدائم لحرارة الهاتف
  • انخفاض مستوى الشحن بشكل متكرر دون أي استخدام
  • خروج الهاتف من التطبيقات والدخول إلى الدردشات بشكل مفاجئ
  • التعليق المستمر الجهاز

وفي هذا الصدد، يوضح أن “الفيروسات تجعل الهاتف يعمل على مدار 24 ساعة، لذا ترتفع حرارته وينخفض مستوى البطارية”.

المصدر

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *