اتصالات وتقنية

نقص وعي المستخدمين بالمخاطر يجعل أجهزتهم الذكية هدفا سهلا

نقص وعي المستخدمين بالمخاطر يجعل أجهزتهم الذكية هدفا سهلا

نقص وعي المستخدمين بالمخاطر يجعل أجهزتهم الذكية هدفا سهلا

ما زال بعض المستخدمين يرون أنفسهم في مأمن عن التعرض للهجمات الإلكترونية، مرددين بعض الجمل المختلفة مثل "لا أعتقد أن أي شخص يستهدفني"، أو "ماذا يمكن للمخترق أن يعمل بمعلومات أجهزتي الذكية أو أجهزة المنزل"، ويعود ذلك إلى نقص وعي كثيرين منهم حول أهمية البيانات التي تحتويها أجهزتهم الذكية بمختلف أنواعها وأحجامها، فابتداء من السيارات الذكية، مرورا بالهواتف الذكية، ووصولا إلى الأجهزة القابلة للارتداء، فإن كل هذه الأجهزة حتى إن لم تكن تحمل أي معلومات مؤثرة في المستخدمين فإنها تعتبر قيمة بالنسبة للمخترقين، الذين يمكن لهم الاستفادة منها في كل شيء، حتى في جعلها منفذا لاختراق الأجهزة الأخرى المتصلة بها، فعلى سبيل المثال يمكن للمخترقين في حال استطاعوا الوصول واختراق التلفزيون الذكي الموجود في المنزل، أن يستفيدوا من ذلك؛ لفتح منفذ أمامهم للوصول إلى الشبكة المنزلية، ومنها إلى كل الأجهزة المتصلة بها.
ويعود ذلك إلى نقص وعي المستخدمين بوسائل الاختراق ووسائل الحماية؛ حيث يمكن أن يتم اختراق كل الأجهزة الذكية بعدة طرق وسبل مختلفة، منها نظام التشغيل والتطبيقات، واتصال الإنترنت والبلوتوث، حتى عبر تقنية تحديد المواقع GPS، لذلك يجب على المستخدمين عدم التهاون في أي نشاط غريب قد يلاحظونه على أي من الأجهزة الذكية المتصلة بالإنترنت.

البلوتوث والـ GPS
بعد أكثر من 13 عاما من أول عملية اختراق للهواتف من خلال تقنية البلوتوث، عاد هذا الخطر بشكل أذكى وأكثر تطورا ليستهدف أنظمة تشغيل الأجهزة الذكية التي ما زالت توفر هذا النوع من تقنيات الاتصال، ابتداء من الهواتف الذكية، ومرورا بأجهزة التلفزيون، ووصولا إلى الأجهزة القابلة كالسماعات والساعات الذكية؛ حيث بات من الممكن أن يقوم المخترقون باستهداف الأجهزة غير المحصنة، ما يوفر لهم إمكانية استعراض أي بيانات متبادلة عبرها، التي قد تتضمن جهات الاتصال، أو كلمات المرور المكتوبة عبر لوحة المفاتيح، أو المعلومات التي تستخدمها المعدات الطبية أو نقاط البيع، أو السيارات وكل الأجهزة الذكية.
ولم تكن هذه هي الهجمة الوحيدة من نوعها، فقد تفشت العام الماضي برمجية BlueBorne التي اعتمد عليها المخترقون، وهددت ملايين الهواتف وأجهزة الحواسيب المحمولة والأجهزة المنزلية الذكية، وجعلتها عرضة للتحكم من قبل المخترقين، حيث أثرت تلك البرمجية في جميع الأجهزة المالكة لاتصال البلوتوث والعاملة بواسطة أنظمة أندرويد وويندوز وأبل وغيرها.
وقد يعتقد المستخدمون أن نظام تحديد المواقع GPS المدمج في هواتفهم الذكية هو نظام آمن، ويرتبط بالأقمار الاصطناعية فحسب، إلا أنهم لا يدركون أنه يمكن تتبعهم من قبل المخترقين وتحديد مواقع وجودهم بصورة حية؛ لأن نظام تحديد المواقع يرتبط بالتطبيقات المعتمدة على إنترنت كتطبيقات الخرائط والملاحة، التي بدورها تعتمد على شبكة الإنترنت، إضافة إلى أجهزة الاستشعار الأخرى المدمجة في الأجهزة الذكية، مثل مقياس التسارع Accelerometer، الذي يتتبع سرعة حركة الهاتف، ومقياس المغناطيسية Magnetometer الذي يعمل مثل البوصلة الرقمية، والجيروسكوب Gyroscope الذي يتتبع الدوران، التي يمكن من خلالها أن يقوم المخترق بتحديد موقع المستخدم وحالته ومكانه بدقة، الأمر الذي من شأنه أن يجعل المستخدم تحت أعين المخترق المنتهك الخصوصية.
متاجر التطبيقات ونظام التشغيل
كل يوم نرى عددا من التطبيقات الجديدة التي تضاف إلى المتاجر، وفي الوقت ذاته نرى تطبيقات أخرى تتم إزالتها من هذه المتاجر، ويوما بعد يوم، يرتفع عدد التطبيقات التي تستغل ضعف المتاجر وأنظمة التشغيل في التعرف عليها خلال ممارستها أنشطة مشبوهة ضمن الأجهزة الذكية بمختلف أنواعها، وذلك من خلال التخفي على هيئة ألعاب إلكترونية أو تطبيقات تعليمية، حتى إن قام المستخدم بحذف أيقونة التطبيق من شاشة الجهاز، إلا أنها لا تزال موجودة فعليا؛ كونها تخفي نفسها داخل أجهزة المستخدمين، وفي الوقت الذي تعمل هذه البرمجية بطريقة خفية، فإنها تقوم سرا باستكشاف وضعية اتصال الجهاز بالشبكة والإنترنت باستمرار لتستغل الفرصة لتثبيت أكثر من 37 تطبيقا وبرمجية خبيثة غير مرئية لتسمح لمختلف المخترقين بالوصول إلى الجهاز، ومن ثم الوصول إلى كل الأجهزة المتصلة بالشبكة المنزلية.
ولم يتوقف الأمر على التطبيقات المحملة عبر المتاجر فقط، بل تم اكتشاف أن بعض الأجهزة الذكية تم اختراقها وتثبيت برمجيات خبيثة ضمنها حتى قبل بيعها ووصولها للمستخدمين، فقد عثرت شركة مكافحة الفيروسات Avast على برمجية ضارة تسمح للمخترقين بتتبع المستخدمين تحمل اسم Cosiloon، التي وجدت ضمن أكثر من 140 نموذجًا مختلفًا من الهواتف الذكية العاملة بنظام تشغيل أندرويد، ولا يعني ذلك أن الأنظمة الأخرى آمنة، بل إن أي جهاز يمكن أن يخترق ما دام متصلا بشبكة الإنترنت.

هل التلفزيون الذكي قابل للاختراق؟
انتهت الأوقات التي كان المستخدمون يشاهدون فيها برامجهم المفضلة عبر التلفاز التقليدي، خاصة بعد انتشار التلفازات الذكية الحديثة والمتطورة، التي يمكن من خلالها عرض محتويات الفيديو والصوت والألعاب وتصفح الإنترنت والتحميل واستخدام التطبيقات بالاعتماد على شبكة الإنترنت.
فقد باتت أجهزة التلفاز الذكية عبارة عن أجهزة كمبيوتر متصلة بالإنترنت، مثلها مثل الهواتف النقالة، ويعد هذا التطور جزءا من اتجاه أوسع ينطوي على ربط الأجهزة الإلكترونية والمنزلية بشبكة الإنترنت، ما يوفر كتلة متنامية من الأجهزة المتصلة معا تحت اسم إنترنت الأشياء، ومع ذلك، فإن الاتصال بشبكة الإنترنت من خلال أجهزة التلفاز الذكية ومعظم أجهزة إنترنت الأشياء يعد خطرا، كونها معرضة بشكل عام لتهديدات أمنية تؤثر في المستخدمين بالنظر إلى قدرتها الأمنية المتواضعة.
ففي العام الماضي وحده، قدر باحثون في شركة ESET لأمن المعلومات، أن 9 من أصل 10 أجهزة التلفاز الذكية تم بيعها في السنوات الأخيرة كانت عرضة لهذا الاختراق والتهديد؛ بسبب ضعف تأمينها، حيث يمكن للمخترقين من خلالها التجسس على المستخدم عن طريق الميكروفون والكاميرا المدمجة، وبإمكان المخترق تحويل أجهزة التلفاز وكل الأجهزة المنزلية المتصلة بالشبكة إلى أجهزة تنصت، إضافة إلى السيطرة على تطبيقات وسائل التواصل الاجتماعي، في حال كان المستخدم يعتمد على هذه الأجهزة في الوصول إليها، أو حتى متصفح الإنترنت المدمج في التلفاز الذكي.

علامات اختراق الأجهزة
سمح اتصال الأجهزة الذكية بشبكة الإنترنت للمخترقين من الوصول إليها عبر البرمجيات الخبيثة وأدوات الاختراق المختلفة، وبعد إتمام عملية الاختراق أو التعرض للبرمجيات الخبيثة تظهر بعض العلامات والمؤشرات على أجهزة المستخدمين تبين لهم تعرض أجهزتهم لذلك، كظهور أيقونات جديدة على أجهزتهم المختلفة دون علمهم أو دون إذنهم، وملاحظة بطء في استجابة الأجهزة، وتوقف عمل بعض التطبيقات بشكل مفاجئ، إضافة إلى كثرة رسائل الأخطاء وفقدان الملفات بنظام التشغيل، وفي حال لاحظ المستخدم ظهور إحدى هذه العلامات يجب عليه مباشرة فصل الجهاز عن الشبكة وعن الأجهزة الأخرى، والقيام بفحص شامل للجهاز لإزالة البرمجيات الخبيثة، ومنع المخترقين من التحكم فيه أو بالأجهزة الأخرى المرتبطة بالشبكة.
إنشرها

أضف تعليق

المزيد من اتصالات وتقنية