انطلاق أعمال النسخة الأولى من منتدى TOURISE في الرياض لرسم ملامح مستقبل قطاع السياحة العالمي    ديوان المظالم يحصل على شهادتي الآيزو في إدارة الجودة والعمليات البرمجية    فرع "البيئة" بالشرقية يقيم دورة تدريبية عن "أساسيات الزراعة العضوية"    سوق الأسهم السعودية يغلق مرتفعا بدعم من القطاعات الكبرى    وزير الحج والعمرة يلتقي بأكثر من 100 وزير ومفتي ورئيس مكتب شؤون الحج ويحثهم على استكمال إجراءات التعاقد قبل 15 رجب    أمير تبوك يطّلع على التقرير السنوي لأعمال فرع هيئة الأمر بالمعروف والنهي عن المنكر    منصة إحسان تدعم جمعية الإعاقة السمعية بجازان بمشروع توفير الأدوية للمرضى المتعففين    مجلس الوزراء: الموافقة على نظام حماية المؤشرات الجغرافية    القيادة تعزي رئيسة جمهورية سورينام في وفاة الرئيس الأسبق رونالد فينيتيان    الهيئة السعودية للتخصصات الصحية تعتمد برنامج جراحة الفم والوجه والفكين في تجمع تبوك الصحي    المنتخب السعودي على مشارف التأهل في مونديال الناشئين    بيان في الشباب بشأن أزمة الحارس بوشان وقرار الفيفا    المشهد السياسي العراقي في ضوء الانتخابات البرلمانية الجديدة    أمير الشرقية يكرم مدارس المنطقة بدرع التميز والاعتماد المدرسي    القيادة تهنئ رئيس جمهورية بولندا بذكرى إعلان الجمهورية لبلاده    مجموعة شركات SAMI تحصد ثلاث جوائز للتميز في توطين الصناعات العسكرية    ب "رؤية ما لا يُرى".. مستشفى الملك عبدالله ببيشة يُفعّل اليوم العالمي للأشعة    الفقد والادعاء.. حين يساء فهم معنى القوة    قصيدة اليقين    لماذا دخل الشرع البيت الأبيض من الباب الجانبي؟لأنها زيارة خاصة لا رسمية    أنت أيضا تحتاج إلى تحديث    هجوم روسي بمسيرات يوقع قتيلا شرق أوكرانيا    سعر برميل النفط ينخفض إلى 63.93 دولار    «التواصل الحضاري» ينظّم ملتقى التسامح    ضبط 21647 مخالفاً للإقامة والعمل وأمن الحدود    استبعاد تمبكتي من معسكر الأخضر.. واستدعاء الشهراني وكادش    «الشورى» يدعو مركز المناطق الاقتصادية في الرياض لاستكمال البناء المؤسسي والخطة الإستراتيجية    أكد أن المنظومة تشهد تحولاً نوعياً.. وزير البلديات: تشغيل ذكي وإدارة رقمية لخدمة ضيوف الرحمن    تعاون سعودي- إماراتي لمكافحة جرائم الفساد    الديوان الملكي: وفاة وفاء بنت بندر    خادم الحرمين يدعو لإقامة صلاة الاستسقاء الخميس    تحت رعاية ولي العهد.. تنظيم المؤتمر العدلي الدولي الثاني بالرياض    وسط ضغوط على المرحلة الثانية من اتفاق غزة.. الاحتلال يمنع خروج المحاصرين في أنفاق رفح    لجان الكرة وقرارات غائبة أو متأخرة    شلوتربيك أولوية لبرشلونة في يناير    يوثق التحولات التاريخية والحضارية للمشاعر.. «الدارة» تطلق ملتقى تاريخ الحج والحرمين    وعكة صحية تدخل محمد صبحي المستشفى    1.7 مليون دولار تعويضاً على تنمر النظارات    النصر يتصدر بالمحلي    يتباهون بما لا يملكون    تقديراً لجهودها في إبراز خدمات المملكة لضيوف الرحمن.. نائب أمير مكة يكرم وزارة الإعلام بمؤتمر الحج    علامات تكشف مقاطع الفيديو المولدة بال AI    أمريكي يبحر 95 كيلومتراً داخل يقطينة    ممرض ألماني يخدر المرضى ليهنأ بليلة هادئة    موانع حمل للرجال (1)!!؟    الأخضر تحت 19 عاماً يدشن تدريباته في معسكر الأحساء استعداداً لكأس آسيا    خديعة القيمة المعنوية    أزمة الأطباء الإداريين    "مسام" ينزع (1.044) لغمًا من الأراضي اليمنية خلال أسبوع    البنيان يرعى «التعليم المنافس» في «الملك سعود»    «الرياض الصحي»: البحث العلمي شريكٌ محوري في التحول الصحي    رئيس جامعة جازان يطلق منصة "ركز" للاستثمار المعرفي    القصيم: فرع الشؤون الإسلامية يُتعامل مع 1169 بلاغًا خلال الربع الثالث    رجال أمن الحرمين قصص نجاح تروى للتاريخ    إنفاذاً لأمر خادم الحرمين الشريفين.. منح رئيس «الأركان» الباكستاني وسام الملك عبدالعزيز    إنفاذًا لأمر خادم الحرمين الشريفين.. رئيس هيئة الأركان العامة يُقلِّد رئيس هيئة الأركان المشتركة الباكستاني وسام الملك عبدالعزيز من الدرجة الممتازة    فهد بن سلطان: هيئة كبار العلماء لها جهود علمية ودعوية في بيان وسطية الإسلام    أمير تبوك يستقبل عضو هيئة كبار العلماء الشيخ يوسف بن سعيد    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الهواتف الذكية تنضم إلى قائمة ضحايا القراصنة
نشر في اليوم يوم 17 - 04 - 2012

احذر .. فهاتفك المحمول عرضة للاختراق في أي وقت من القراصنة الذين باتوا يستهدفون الهواتف الذكية والأجهزة اللوحية ، بعد انتصارهم في التغلب على أنظمة الحماية في حواسيب أكبر الشركات العالمية.
ويؤكد خبراء تقنيون أن كل هاتف يحتوي على بعض الثغرات الأمنية التي يتم من خلالها اختراق نظام التشغيل من قبل القراصنة باستخدام الفيروسات أو أي نوع آخر من أنواع البرامج الخبيثة المخصصة للاختراق والسيطرة على الهواتف أو الأجهزة اللوحية، وأكثر الأشخاص المستهدفين في الاختراقات الأمنية هم الأشخاص الذي يقومون بتصفح الإنترنت عبر الهواتف، حيث يسبب هذا الاختراق مشاكل مزعجة مثل بطء حركة التصفح وانقطاعه على فترات منتظمة، حيث يتعذر الدخول إلى البيانات وفي أسوأ الأحوال يمكن اختراق المعلومات الشخصية والأرقام والرسائل النصية.
ويستخدم القراصنة طرقا غير تقليدية في اختراق الهواتف الذكية تتمثل في أن يتلقى المستخدم رسالة نصية تقليدية على هاتفه تطلب منه الاتصال برقم معين أو تحميل تطبيق معين أو الاشتراك في خدمة ما في مقابل الفوز بجائزة ما، وتكون النتيجة هي الوقوع في خطر الإصابة بالفيروسات التي ستقوم بفتح عدة منافذ في الهاتف لتمكن القراصنة من الاختراق، وهنا أيضا يجب على المستخدم أخذ الحيطة والحذر قبل فتح أي رابط لموقع أو رسالة مجهولة المصدر حتى لا يتعرض لأي اختراق أو هجوم قد يضر نظام التشغيل في هاتفه.
أغلب المنافذ التي يسهل على القراصنة اختراق الهواتف الذكية عبرها هي تطبيقات شبكات التواصل الاجتماعي غير الرسمية، فالكثير من المستخدمين يقومون بالدخول عبر الهاتف إلى حساباتهم في الفيسبوك وتويتر وغيرها بتطبيقات غير رسمية
وقال المبرمج عصام الأحمدي إن القراصنة كانوا في الماضي يبحثون في كيفية عمل شبكات الهاتف المحمول حتى يتمكنوا من تكييف هجماتهم الفيروسية مع طريقة عملها، فالنظام الأمني لشبكات الهواتف كان حتى زمن قريب أقوى من ذلك الذي تتبعه شركات الانترنت، لهذا كان اختراقه أصعب من الطرق التي توفرت بين أيديهم اليوم، لكن الأمر بات سهلا لدى القراصنة منذ انطلاق تقنية البلوتوث، التي انتشرت بعدها برامج كثيرة تقوم بالاتصال بهاتف آخر ليقوم بقراءة وإضافة وتعديل كل من الرسائل وسجل الاتصالات والإعدادات إضافة الى إمكانية إعادة تشغيل الهاتف و الفيديو.
وتابع الأحمدي « لم تعد شبكة الهواتف أو البلوتوث معضلة امام القراصنة، فدعم الهواتف الذكية الحديثة لشبكات الإنترنت يجعل من السهل اصطياد الضحايا الذين يقومون بتحميل التطبيقات والبرامج المختلفة على هواتفهم عبر مواقع الإنترنت وليس متاجر التطبيقات، دون التحقق من سلامتها، وهي مسألة يمكن أن تنطوي على عواقب وخيمة بالنسبة لأجهزتهم ومعلوماتهم سواء كانت شخصية أو حساباتهم البنكية.
وتابع « لعبة الطيور الغاضبة باتت ستارا مثاليا يستغله قراصنة الانترنت لاختراق الأجهزة، وذلك نظرا للإقبال الشديد على هذه اللعبة ، لذلك عمد قراصنة الهواتف إلى طرح برامج مشابهة لتلك اللعبة الشهيرة ولكنها في الحقيقة ليست سوى برامج تجسس على المستخدمين».
وأشار الأحمدي إلى أن هناك عدة تطبيقات في الهواتف الذكية استطاع القراصنة اختراق الهواتف عبرها، مثل تطبيق جينيمي « Geinimi» الذي يعتبر أول برنامج خبيث هاجم الهواتف الذكية والذي عمل على إرسال الموقع الجغرافي للهاتف والتحكم فيه عن بعد ، وتطبيق هونج توتو « Hongtoutou» وهو عبارة عن ملف تجسسي يعمل عبر خلفية الهاتف ليسرق المعلومات الشخصية كرقم هوية المشترك الدولية المتنقلة « IMSI».
من جانبه قال الخبير التقني ثامر العنزي أن أغلب المنافذ التي يسهل على القراصنة اختراق الهواتف الذكية عبرها هي عبارة عن تطبيقات شبكات التواصل الاجتماعي غير الرسمية، فالكثير من المستخدمين يقومون بالدخول عبر الهاتف إلى حساباتهم في الفيسبوك وتويتر وغيرها للتواصل مع الأصدقاء عبر تطبيقات غير رسمية، مما يجعلهم هدف سهلا للاختراق وسرقة الحسابات من قبل قراصنة الهواتف،وذلك لأن الهواتف الذكية حالها كحال أجهزة الكمبيوتر تعتمد في اتصالها بشبكة الإنترنت عبر بروتوكول الإنترنت «IP».
وأشار الى أن بعض أنواع هذه الهجمات تتم بتركيب صفحة وهمية لها نفس تصميم مواقع التواصل الاجتماعي متظاهرة بأنها الصفحة الرسمية للموقع من خلال التطبيق ، لكي يقوم المستخدم بإدخال بياناته على أمل الدخول للموقع عبرها، وقد يقدم التطبيق أيضا قسائم مجانية كاذبة لإغراء المستخدمين على تحميل التطبيق بنية نشر العدوى بينهم، ومن ثم يقوم القراصنة المطورون لهذا التطبيق بالكشف عن معلوماتهم الشخصية، وأفضل وسائل الحماية من هذه التطبيقات هي اعتماد البرامج والتطبيقات الرسمية عبر المتاجر وعدم محاولة تحميلها عبر الموقع أو وسائل كسر حماية الهواتف مثل «jailbreak».
وفي سياق متصل أشار تقرير صادر عن مؤسسة جورجيا تيك إلى أن الهواتف الذكية انضمت الى ضحايا القراصنة، وأن من أخطر قراصنة الهواتف أولئك الذين يمطرونها بفيروسات إلكترونية تكون قادرة على ربط عدد كبير منها في سلسلة تضخ الرسائل غير المرغوبة، أو تهاجم هواتف أخرى أو تقوم بسرقة البيانات.
ويرى التقرير في أجهزة الهواتف الذكية فرصة جديدة للقراصنة أفضل من الحواسيب، فهي من جهة مرتبطة بشبكة الاتصالات طوال الوقت، ومن جهة أخرى هناك صعوبة في تحميل برمجيات واقية من الفيروسات عليها بسبب استهلاكها المفرط للكهرباء، وهو عامل مهم في الهواتف الذكية بالنسبة لهم.
ويقول خبراء جورجيا تك إن نجاح القراصنة في غزو الهواتف الذكية فتح أمامهم باب واسع للربح المادي من خلال دفع الهواتف الى الاتصال بأرقام معينة استغلال المعلومات الشخصية المتواجدة في الهاتف لصالحهم سواء عبر بيع المعلومات أو استغلالها.


انقر هنا لقراءة الخبر من مصدره.