اتصالات وتقنية

خطر برمجيات الكاميرا الأمامية للكمبيوتر تعود من جديد وتهدد المستخدمين

خطر برمجيات الكاميرا الأمامية للكمبيوتر تعود من جديد وتهدد المستخدمين

لا يعلم كثير من المستخدمين عن عمليات التجسس وتشغيل كاميرات أجهزة الكمبيوتر الخاصة بهم، ويلجأ البعض إلى تغطية كاميرات أجهزة الكمبيوتر خوفا من أن يتم تصويرهم دون علمهم من قبل المخترقين، ولكن هناك عددا قليلا فقط من المستخدمين الذين يدركون تلك المخاطر. ومع أن هذه الطريقة مفيدة في حد ذاتها، إلا أنه من الضروري أن يدرك المستخدمون أن تغطية كاميرا الكمبيوتر لا تحول دون اختراق المحادثات الصوتية أو حماية المستخدمين من التجسس على محادثاتهم من قبل القراصنة خاصة مع عودة برمجية التجسس الإلكتروني InvisiMole.
ومع عودة برمجية InvisiMole التي ظهرت للمرة الأولى في عام 2013 يمكن للمخترقين التجسس على الضحايا عن بعد ومن أي مكان، سواء كان الهدف يمكن في الترفيه أو التهديد والابتزاز.
وكشف باحثو الأمن في شركة الحماية ESET أن برمجية التجسس الإلكتروني تعمل بشكل مخفي على تنفيذ عمليات استهداف عالية الدرجة بنسبة إصابة منخفضة، مع تحويلها أجهزة الحاسب إلى كاميرا فيديو للتجسس ومراقبة أنشطة الضحية عن كثب، ما يمكن المهاجمين من الاستماع إلى المحادثات والتقاط الصور باستخدام كاميرا الجهاز المصاب، حيث تعمل البرمجية بمثابة منصة تجسس مجهزة بالكامل.
وتقوم البرمجية بتحويل الحاسب المصاب إلى كاميرا فيديو، ما يسمح للمهاجمين برؤية وسماع ما يحدث في مكتب الضحية أو في أي مكان يكون فيه الجهاز المصاب، وقد نجح أولئك الذين يقفون وراء البرمجية في إخفاء طرق الوصول إليهم بشكل جيد، بحيث لم يكن بإمكان الباحثين في شركة الحماية ESET معرفة من يقف خلفها.
وتخفي برمجية Invisi Mole نفسها عن الضحية عن طريق التشفير والملفات الداخلية وبيانات التكوين والتواصل الشبكي، حيث يوجد ضمن برمجية خبيثة تسمى RC2FM، التي تعمل على إنشاء أبواب خلفية لكامل النظام ومجموعة مختارة من الأوامر المختلفة التي يمكن تشغيلها على الحاسب المصاب عندما يرغب المهاجمون في ذلك.
وتشتمل إمكانيات البرمجية على تسجيل الصوت باستخدام أجهزة إدخال الصوت من الجهاز والقدرة على أخذ لقطات شاشة للحاسب المصاب، ولاحظ الباحثون أنه يمكن التقاط لقطات شاشة لكل نافذة مفتوحة بشكل منفصل ، ما يتيح للمهاجمين أخذ لقطات شاشة من التطبيقات والمعلومات التي تعمل في الخلفية.
كما تسمح البرمجية الخبيثة للمهاجم بإنشاء وفتح وحذف الملفات وإدراج جميع المعلومات حول النظام والمزيد من الإمكانيات، وذلك مع حرص المهاجمين على عدم ترك دليل على هذا النشاط، ويمكن استخراج ونقل كل هذه المعلومات إلى خادم المهاجمين والتحكم فيها، ويمكن للمهاجمين أيضا تتبع الموقع الجغرافي للجهاز، وهو تكتيك مفيد إذا كان الحاسب المصاب جهازا حاسب محمولا يتم نقله بشكل مستمر.
ويشير خبراء إلى أن البرمجيات الخبيثة من هذا النوع لم تعد حكرا على أجهزة الكمبيوتر فقط حيث من الممكن أن تصاب الهواتف الذكية والأجهزة اللوحية ببرمجيات مشابهة وخاصة الهواتف العاملة بنظام أندرويد، بسبب الصلاحيات التي تعطى للتطبيقات المحملة من خارج المتجر الرسمي.

آلية الحماية
كأي برمجية أو هجمة إلكترونية فإن الحماية من هذا النوع من الهجمات تعتمد على عدة جوانب أبرزها زيادة وعي المستخدم بالتهديد، وأخذ الاحتياطات قبل حدوث الهجوم.
ومن أهم وسائل الحماية إضافة إلى تحديث نظام التشغيل باستمرار وتحميل أفضل برامج مكافحة الفيروسات والتجسس وعدم الضغط على أي روابط مشبوهة، أن يقوم المستخدمون بتغطية الكاميرات الأمامية لأجهزتهم في حال عدم استخدامها.


تعليق الصورة:
مستخدمون يقومون بتغطية الكاميرات الأمامية لأجهزتهم.
إنشرها

أضف تعليق

المزيد من اتصالات وتقنية