أصدر مركز تقنية المعلومات والاتصالات في جامعة الملك فهد للبترول والمعادن تنبيها تضمن 9 خطوات لمواجهة هجمات فيروس شمعون، وطالب المركز عموم المستخدمين برفع مستوى الحيطة والحذر عن استخدام الأجهزة والتحقق من وجود الاحتياطات والإجراءات اللازمة وإبلاغ المركز عند استلام أي رسالة مشبوهة. وكان خبراء تقنيون قد أكدوا أن هناك 4 أخطاء يقع فيها مستخدمو شبكة الإنترنت تؤدي إلى فتح نوافذ لمرور الهاكرز، مشيرين إلى أن المملكة تعد من أكثر الدول المستهدفة في هذا المجال.. وقال المهندس محمد مدكور، الخبير في مجال الأمن الإلكتروني، إن الأخطاء التقليدية، التي اعتاد مستخدمو الإنترنت، الوقوع فيها، تعتبر نافذة مرور مجانية للهاكرز ونصح مدكور بضرورة تحديث أنظمة التشغيل والتطبيقات بشكل دوري؛ لسد جميع الثغرات الموجودة في الأنظمة والأجهزة، وأهمها متصفح الإنترنت، أو برامج مايكروسوفت أوفيس، أو برنامج قارئ أدوبي Adobeعلى وجه الخصوص. وأكد الخبير في التقنيات الحديثة، فهمي حسن، أن برامج مكافحة الفيروسات من أهم وسائل مكافحة عمليات الاختراق والقرصنة، ويجب تحديث هذه البرامج بشكل دوري لأنها خاضعة للتطوير الدائم حيث يتم تزويدها بالمعلومات المتعلقة بأحدث الفيروسات الخبيثة، وكذلك إنشاء وحدات تقنية متخصصة داخل المؤسسات لإجراء فحص شامل ودوري على أجهزة المؤسسات. وطالب بضرورة اتخاذ الحيطة من خلال عدد خطوات أولًا التخلص من الوحدات، التي تم الكشف عن وجود برامج خبيثة فيها، نشر التعليمات الإدارية لموظفي المؤسسة بعدم تحميل برامج أو الدخول على مواقع مشبوهة ومجهولة، عدم توصيل أجهزة المؤسسة بأقراص ذاكرة مضغوطة. بدوره كشف هشام حمودة، الخبير في التقنيات الحديثة أن شركة «سيمانتيك»، التابعة لمجموعة التجسس الإلكتروني «جرين بج» هي من تقف وراء فيروس»شمعون» الذي ضرب المملكة الشهر الجاري، وللمرة الثالثة على التوالي، بعد عامي 2012، و2016.. وأوضح أن المملكة تقف على رأس الدول المستهدفة بهجمات الإنترنت، وتليها البحرين، والعراق، وقطر، والكويت، وتركيا، وإيران، لافتا إلى أن الهجوم يبدأ بالبريد الإلكتروني، فيطلب من المستخدم تحميل ملف مضغوط، يحمل معلومات توصف بأنها عرض عمل، وبداخل الملف تكون هناك برمجية Ismdoorالخبيثة مختبئة باستخدام تقنية دفق البيانات البديلة. الأخطاء الأربعة 1. تحميل ملفات من مواقع إنترنت غير معروفة وموثوقة للمستخدم 2. تصفح مواقع مشبوهة وليست ذات صلة بالعمل 3. فتح روابط ومرفقات البريد الإلكتروني المشبوهة 4. وجود نسخ احتياطية حديثة للملفات المهمة على الجهاز أو في أقراص المشاركة الشبكية