فيصل بن بندر يرعى حفل الزواج الجماعي الثامن بجمعية إنسان.. الأحد المقبل    المملكة واليمن تتفقان على تأسيس 3 شركات للطاقة والاتصالات والمعارض    اليوم العالمي للغة العربية يؤكد أهمية اللغة العربية في تشكيل الهوية والثقافة العربية    الصحة تحيل 5 ممارسين صحيين للجهات المختصة بسبب مخالفات مهنية    قمر التربيع الأخير يزين السماء .. اليوم    "الوعلان للتجارة" تفتتح في الرياض مركز "رينو" المتكامل لخدمات الصيانة العصرية    القبض على ثلاثة مقيمين لترويجهم مادتي الامفيتامين والميثامفيتامين المخدرتين بتبوك    نائب وزير الخارجية يفتتح القسم القنصلي بسفارة المملكة في السودان    "سعود الطبية": استئصال ورم يزن خمسة كيلوغرامات من المعدة والقولون لأربعيني    طقس بارد إلى شديد البرودة على معظم مناطق المملكة    أسمنت المنطقة الجنوبية توقع شراكة مع الهيئة الملكية وصلب ستيل لتعزيز التكامل الصناعي في جازان    تنفيذ حكم القتل بحق مواطنيْن بتهم الخيانة والانضمام لكيانات إرهابية    اختتام أعمال المؤتمر العلمي السنوي العاشر "المستجدات في أمراض الروماتيزم" في جدة    "مجدٍ مباري" احتفاءً بمرور 200 عام على تأسيس الدولة السعودية الثانية    إقبال جماهيري كبير في اليوم الثالث من ملتقى القراءة الدولي    200 فرصة في استثمر بالمدينة    «العالم الإسلامي»: ندين عملية الدهس في ألمانيا.. ونتضامن مع ذوي الضحايا    إصابة 14 شخصاً في تل أبيب جراء صاروخ أطلق من اليمن    «عكاظ» تنشر توصيات اجتماع النواب العموم العرب في نيوم    التعادل يسيطر على مباريات الجولة الأولى في «خليجي 26»    «الأرصاد»: طقس «الشمالية» 4 تحت الصفر.. وثلوج على «اللوز»    ضبط 20,159 وافداً مخالفاً وترحيل 9,461    مدرب البحرين: رينارد مختلف عن مانشيني    فتيات الشباب يتربعن على قمة التايكوندو    «كنوز السعودية».. رحلة ثقافية تعيد تعريف الهوية الإعلامية للمملكة    وفد «هارفارد» يستكشف «جدة التاريخية»    حوار ثقافي سعودي عراقي في المجال الموسيقي    ضيوف برنامج خادم الحرمين يزورون مجمع طباعة المصحف الشريف    رينارد: مواجهة البحرين صعبة.. وهدفنا الكأس الخليجية    «مالك الحزين».. زائر شتوي يزين محمية الملك سلمان بتنوعها البيئي    5 حقائق حول فيتامين «D» والاكتئاب    هل يجوز البيع بسعرين ؟!    «يوتيوب» تكافح العناوين المضللة لمقاطع الفيديو    مدرب الكويت: عانينا من سوء الحظ    سمو ولي العهد يطمئن على صحة ملك المغرب    التعادل الإيجابي يحسم مواجهة الكويت وعُمان في افتتاح خليجي 26    السعودية أيقونة العطاء والتضامن الإنساني في العالم    الحربان العالميتان.. !    معرض وزارة الداخلية (واحة الأمن).. مسيرة أمن وازدهار وجودة حياة لكل الوطن    رحلة إبداعية    «موسم الدرعية».. احتفاء بالتاريخ والثقافة والفنون    رواية الحرب الخفيّة ضد السعوديين والسعودية    لمحات من حروب الإسلام    12 مليون زائر يشهدون أحداثاً استثنائية في «موسم الرياض»    رأس وفد المملكة في "ورشة العمل رفيعة المستوى".. وزير التجارة: تبنّى العالم المتزايد للرقمنة أحدث تحولاً في موثوقية التجارة    وزير الطاقة وثقافة الاعتذار للمستهلك    وفاة مراهقة بالشيخوخة المبكرة    المؤتمر الإعلامي الثاني للتصلب المتعدد: تعزيز التوعية وتكامل الجهود    وصول طلائع الدفعة الثانية من ضيوف الملك للمدينة المنورة    أمير القصيم يرعى انطلاق ملتقى المكتبات    محمد بن ناصر يفتتح شاطئ ملكية جازان    ضيوف خادم الحرمين يشيدون بعناية المملكة بكتاب الله طباعة ونشرًا وتعليمًا    المركز الوطني للعمليات الأمنية يواصل استقباله زوار معرض (واحة الأمن)    الأمر بالمعروف في جازان تفعِّل المعرض التوعوي "ولاء" بالكلية التقنية    شيخ شمل قبائل الحسيني والنجوع يهنى القيادة الرشيدة بمناسبة افتتاح كورنيش الهيئة الملكية في بيش    الأمير محمد بن ناصر يفتتح شاطئ الهيئة الملكية بمدينة جازان للصناعات الأساسية والتحويلية    السيسي: الاعتداءات تهدد وحدة وسيادة سورية    رئيس الوزراء العراقي يغادر العُلا    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الهواتف الذكية تنضم إلى قائمة ضحايا القراصنة
نشر في اليوم يوم 17 - 04 - 2012

احذر .. فهاتفك المحمول عرضة للاختراق في أي وقت من القراصنة الذين باتوا يستهدفون الهواتف الذكية والأجهزة اللوحية ، بعد انتصارهم في التغلب على أنظمة الحماية في حواسيب أكبر الشركات العالمية.
ويؤكد خبراء تقنيون أن كل هاتف يحتوي على بعض الثغرات الأمنية التي يتم من خلالها اختراق نظام التشغيل من قبل القراصنة باستخدام الفيروسات أو أي نوع آخر من أنواع البرامج الخبيثة المخصصة للاختراق والسيطرة على الهواتف أو الأجهزة اللوحية، وأكثر الأشخاص المستهدفين في الاختراقات الأمنية هم الأشخاص الذي يقومون بتصفح الإنترنت عبر الهواتف، حيث يسبب هذا الاختراق مشاكل مزعجة مثل بطء حركة التصفح وانقطاعه على فترات منتظمة، حيث يتعذر الدخول إلى البيانات وفي أسوأ الأحوال يمكن اختراق المعلومات الشخصية والأرقام والرسائل النصية.
ويستخدم القراصنة طرقا غير تقليدية في اختراق الهواتف الذكية تتمثل في أن يتلقى المستخدم رسالة نصية تقليدية على هاتفه تطلب منه الاتصال برقم معين أو تحميل تطبيق معين أو الاشتراك في خدمة ما في مقابل الفوز بجائزة ما، وتكون النتيجة هي الوقوع في خطر الإصابة بالفيروسات التي ستقوم بفتح عدة منافذ في الهاتف لتمكن القراصنة من الاختراق، وهنا أيضا يجب على المستخدم أخذ الحيطة والحذر قبل فتح أي رابط لموقع أو رسالة مجهولة المصدر حتى لا يتعرض لأي اختراق أو هجوم قد يضر نظام التشغيل في هاتفه.
أغلب المنافذ التي يسهل على القراصنة اختراق الهواتف الذكية عبرها هي تطبيقات شبكات التواصل الاجتماعي غير الرسمية، فالكثير من المستخدمين يقومون بالدخول عبر الهاتف إلى حساباتهم في الفيسبوك وتويتر وغيرها بتطبيقات غير رسمية
وقال المبرمج عصام الأحمدي إن القراصنة كانوا في الماضي يبحثون في كيفية عمل شبكات الهاتف المحمول حتى يتمكنوا من تكييف هجماتهم الفيروسية مع طريقة عملها، فالنظام الأمني لشبكات الهواتف كان حتى زمن قريب أقوى من ذلك الذي تتبعه شركات الانترنت، لهذا كان اختراقه أصعب من الطرق التي توفرت بين أيديهم اليوم، لكن الأمر بات سهلا لدى القراصنة منذ انطلاق تقنية البلوتوث، التي انتشرت بعدها برامج كثيرة تقوم بالاتصال بهاتف آخر ليقوم بقراءة وإضافة وتعديل كل من الرسائل وسجل الاتصالات والإعدادات إضافة الى إمكانية إعادة تشغيل الهاتف و الفيديو.
وتابع الأحمدي « لم تعد شبكة الهواتف أو البلوتوث معضلة امام القراصنة، فدعم الهواتف الذكية الحديثة لشبكات الإنترنت يجعل من السهل اصطياد الضحايا الذين يقومون بتحميل التطبيقات والبرامج المختلفة على هواتفهم عبر مواقع الإنترنت وليس متاجر التطبيقات، دون التحقق من سلامتها، وهي مسألة يمكن أن تنطوي على عواقب وخيمة بالنسبة لأجهزتهم ومعلوماتهم سواء كانت شخصية أو حساباتهم البنكية.
وتابع « لعبة الطيور الغاضبة باتت ستارا مثاليا يستغله قراصنة الانترنت لاختراق الأجهزة، وذلك نظرا للإقبال الشديد على هذه اللعبة ، لذلك عمد قراصنة الهواتف إلى طرح برامج مشابهة لتلك اللعبة الشهيرة ولكنها في الحقيقة ليست سوى برامج تجسس على المستخدمين».
وأشار الأحمدي إلى أن هناك عدة تطبيقات في الهواتف الذكية استطاع القراصنة اختراق الهواتف عبرها، مثل تطبيق جينيمي « Geinimi» الذي يعتبر أول برنامج خبيث هاجم الهواتف الذكية والذي عمل على إرسال الموقع الجغرافي للهاتف والتحكم فيه عن بعد ، وتطبيق هونج توتو « Hongtoutou» وهو عبارة عن ملف تجسسي يعمل عبر خلفية الهاتف ليسرق المعلومات الشخصية كرقم هوية المشترك الدولية المتنقلة « IMSI».
من جانبه قال الخبير التقني ثامر العنزي أن أغلب المنافذ التي يسهل على القراصنة اختراق الهواتف الذكية عبرها هي عبارة عن تطبيقات شبكات التواصل الاجتماعي غير الرسمية، فالكثير من المستخدمين يقومون بالدخول عبر الهاتف إلى حساباتهم في الفيسبوك وتويتر وغيرها للتواصل مع الأصدقاء عبر تطبيقات غير رسمية، مما يجعلهم هدف سهلا للاختراق وسرقة الحسابات من قبل قراصنة الهواتف،وذلك لأن الهواتف الذكية حالها كحال أجهزة الكمبيوتر تعتمد في اتصالها بشبكة الإنترنت عبر بروتوكول الإنترنت «IP».
وأشار الى أن بعض أنواع هذه الهجمات تتم بتركيب صفحة وهمية لها نفس تصميم مواقع التواصل الاجتماعي متظاهرة بأنها الصفحة الرسمية للموقع من خلال التطبيق ، لكي يقوم المستخدم بإدخال بياناته على أمل الدخول للموقع عبرها، وقد يقدم التطبيق أيضا قسائم مجانية كاذبة لإغراء المستخدمين على تحميل التطبيق بنية نشر العدوى بينهم، ومن ثم يقوم القراصنة المطورون لهذا التطبيق بالكشف عن معلوماتهم الشخصية، وأفضل وسائل الحماية من هذه التطبيقات هي اعتماد البرامج والتطبيقات الرسمية عبر المتاجر وعدم محاولة تحميلها عبر الموقع أو وسائل كسر حماية الهواتف مثل «jailbreak».
وفي سياق متصل أشار تقرير صادر عن مؤسسة جورجيا تيك إلى أن الهواتف الذكية انضمت الى ضحايا القراصنة، وأن من أخطر قراصنة الهواتف أولئك الذين يمطرونها بفيروسات إلكترونية تكون قادرة على ربط عدد كبير منها في سلسلة تضخ الرسائل غير المرغوبة، أو تهاجم هواتف أخرى أو تقوم بسرقة البيانات.
ويرى التقرير في أجهزة الهواتف الذكية فرصة جديدة للقراصنة أفضل من الحواسيب، فهي من جهة مرتبطة بشبكة الاتصالات طوال الوقت، ومن جهة أخرى هناك صعوبة في تحميل برمجيات واقية من الفيروسات عليها بسبب استهلاكها المفرط للكهرباء، وهو عامل مهم في الهواتف الذكية بالنسبة لهم.
ويقول خبراء جورجيا تك إن نجاح القراصنة في غزو الهواتف الذكية فتح أمامهم باب واسع للربح المادي من خلال دفع الهواتف الى الاتصال بأرقام معينة استغلال المعلومات الشخصية المتواجدة في الهاتف لصالحهم سواء عبر بيع المعلومات أو استغلالها.


انقر هنا لقراءة الخبر من مصدره.