سيشعر الكثير منا بالضياع دون وجود هواتفهم الذكية في أيديهم، ولكن ماذا لو أصبح هذا الجهاز نفسه أداة للمجرمين؟
كشف كيران بيرج، المستشار الأمني في شركة Prism Infosec الأخطاء الخمسة الشائعة التي قد تسمح له باختراق هاتفك الذكي في غضون ثوانٍ.
بصفته مختبِرًا للاختراق – قرصانًا قانونيًا يختبر الأمن السيبراني للشركات للعثور على نقاط الضعف قبل أن يفعلها المجرمون – يعرف كيران ما يتحدث عنه.
ويقول إن الأخطاء البسيطة، مثل إعادة استخدام كلمات المرور، والنقر على الروابط المخادعة، ومشاركة الكثير من المعلومات على وسائل التواصل الاجتماعي، يمكن أن تضعك في موقف صعب.
فهل أنت مذنب بارتكاب هذه الأخطاء الأمنية؟ تابع القراءة لمعرفة ذلك.
كشف كيران بيرج، المستشار الأمني في شركة Prism Infosec، عن الأخطاء الخمسة الشائعة التي قد تسمح له باختراق هاتفك الذكي في غضون ثوانٍ

باعتباره مختبِرًا للاختراق – متسللًا قانونيًا يختبر الأمن السيبراني للشركات للعثور على نقاط الضعف قبل أن يفعلها المجرمون – يعرف كيران ما يتحدث عنه
1. استخدام برامج قديمة
وقال كيران لـ MailOnline إن أول الأشياء التي يبحث عنها هو والمتسللون الآخرون عند التحضير للهجوم هي البرامج القديمة.
وأوضح أن “البرامج القديمة تمثل مشكلة كبيرة حقًا، لأنه إذا تم تحديث البرنامج، فمن المحتمل أن يكون ذلك بسبب وجود مشكلة أمنية”.
البرامج، سواء كانت نظام التشغيل لجهاز iPhone الخاص بك أو نظام التحكم الخاص بالمصنع، غالبًا ما تكون بها نوع من الثغرات الأمنية.
على الرغم من أنه يمكن للمطورين إصلاح هذه المشاكل بسرعة، إلا أنه غالبًا ما تتم مشاركتها عبر الإنترنت من خلال المنتديات ومجتمعات المتسللين.
ويوضح كيران أنه إذا لم تقم بتحديث برنامجك ليشمل الإصلاح، “فيمكن للأشخاص الدخول وسرقة معلومات حساسة للغاية، بل وفي بعض الأحيان السيطرة على البرنامج”.

صرح كيران لـ MailOnline أن أحد الأشياء الأولى التي يبحث عنها هو والمتسللون الآخرون عند التحضير للهجوم هي البرامج القديمة
يمكن أن تتخذ نقاط الضعف العديد من الأشكال المختلفة وتسمح للمجرمين بالتسبب في تعطيل خطير للشركات والأفراد.
غالبًا ما تكون هذه الهجمات انتهازية حيث تقوم الجماعات الإجرامية بفحص الأرشيفات عبر الإنترنت بحثًا عن الإصدارات القديمة من البرامج.
يقول كيران إن الاختراق الأخير الذي أصاب المكتبة البريطانية كان من المحتمل أن يكون هجومًا انتهازيًا من هذا النوع
للحفاظ على أمانك على الإنترنت، يقول كيران إنه يجب عليك “التأكد دائمًا من تحديث برامجك”.
2. إعادة استخدام كلمات المرور
هناك طريقة شائعة أخرى يحصل بها المتسللون على بياناتك الشخصية، وفقًا لكيران، وهي استغلال كلمات المرور المعاد استخدامها.
وقال كيران لـ MailOnline: “بغض النظر عن الموقع الذي تقدم له المعلومات، فأنت لا تعرف ماذا سيفعلون بهذه المعلومات أو كيف سيحمونها”.
ويقول إن الخطر الكبير المتمثل في إعادة استخدام كلمات المرور هو أنه إذا تم اختراق موقع واحد تستخدمه، فقد يمنح ذلك المتسللين إمكانية الوصول إلى جميع حساباتك.
وقال كيران: “بمجرد اختراق شركة ما، عادة ما يتم تفريغ قاعدة بيانات كبيرة يتم وضعها على الويب المظلم”.
الويب المظلم هو جزء مشفر من الإنترنت لا يمكن الوصول إليه بواسطة محركات البحث العادية والذي غالبًا ما يستخدم لاستضافة الأسواق الإجرامية.
في أبريل من هذا العام، أسقطت غارة دولية سوقًا للقراصنة يُدعى Genesis Market، والذي يزعم مكتب التحقيقات الفيدرالي أنه يوفر الوصول إلى أكثر من 80 مليون من بيانات اعتماد الوصول إلى الحساب.
وقال كيران: “ستكون هناك قواعد بيانات تحتوي على مجموعات من أسماء المستخدمين وكلمات المرور لحساباتك.”
“إذا كنت تعيد استخدام كلمات المرور، فيمكن لأي متسلل أن يأخذ هذه المجموعة ويستخدمها للسيطرة على شركة أخرى.”

إن إعادة استخدام كلمات المرور تعرضك للخطر لأن بيانات اعتماد حسابك يمكن أن تتم سرقتها وإعادة بيعها في الأسواق مثل Genesis Market التي أزالها الذكاء الاصطناعي في وقت سابق من هذا العام
3. إعطاء الكثير من المعلومات عبر الإنترنت
وقال كيران: “على المستوى الشخصي، بالنسبة لشخص ما في أنشطته اليومية، فإن أحد أهم الأشياء التي يحتاج الناس إلى التفكير فيها هو مقدار المعلومات التي يشاركونها عبر الإنترنت”.
في “الفريق الأحمر” – وهو مصطلح للأمن السيبراني لاختبار دفاعات الشركة – فإن أول الأماكن التي ينظر إليها كيران وفريقه هي وسائل التواصل الاجتماعي.
وأوضح كيران: “يمكننا أن نفعل أي شيء تقريبًا للدخول إلى شركة ما، ولكن إحدى الأدوات التي نستخدمها هي جمع البيانات من وسائل التواصل الاجتماعي”.
“نحن نبحث في مواقع التواصل الاجتماعي مثل LinkedIn لنرى ما يمكننا العثور عليه.”
وقد لا يكشف هذا فقط عن أسماء المستخدمين التي يمكن ربطها ببيانات اعتماد الحساب المسروقة، ولكنه يفتح الباب أيضًا أمام مجموعة كاملة من الهجمات الأخرى.
واحدة من أكثر الهجمات الخبيثة التي يعرضك لها هذا الأسلوب هي تقنية تسمى “مبادلة sim” أو “sim-jacking”.
يوضح كيران أن المتسللين سيبحثون في الويب عن معلومات مثل تاريخ ميلادك وعنوانك وحتى إجابات الأسئلة الأمنية الشائعة مثل اسم والدتك قبل الزواج.
وقال: “بمجرد حصولك على كل هذه المعلومات، يمكنك استخدام تقنيات الهندسة الاجتماعية للاتصال بمزود خدمة الهاتف المحمول الخاص بهم وإقناعهم بنقل رقم الهاتف المحمول إلى شريحة اتصال جديدة”.
الآن، عندما تصل رسالة نصية أو مكالمة إلى هاتف الضحية، فإنها تذهب مباشرة إلى المهاجمين.
وأضاف: “بمجرد أن يصبح لديك فجأة إمكانية الوصول إلى جميع مواقع المصادقة متعددة العوامل التي قام الشخص بالتسجيل فيها”.
يمكن أن يشمل ذلك حسابات البريد الإلكتروني للعمل، وحسابات التسوق عبر الإنترنت، وحتى الخدمات المصرفية عبر الإنترنت.
وحذر كيران من أن “كل ما تضعه على الإنترنت لم يعد بإمكانك التحكم فيه، وإذا لم يحالفك الحظ وتم ربط كل هذه المعلومات، فيمكنك سرقة هويتك جزئيًا”.

قد يؤدي الكشف عن الكثير من المعلومات عبر الإنترنت إلى تعريضك لخطر هجمات Sim-Jacking التي يقوم فيها المتسللون بنقل رقم هاتفك إلى بطاقة sim جديدة لاعتراض مكالماتك ورسائلك (صورة مخزنة)
4. الاتصال بالشبكات العامة غير المحمية
وقال كيران: “في السنوات القليلة الماضية، أصبح العمل عن بعد أكثر أهمية بكثير”.
“جزء كبير من ذلك يتضمن ذهاب الأشخاص إلى المقاهي مثل ستاربكس والاتصال بشبكة WiFi العامة الخاصة بهم.”
المشكلة هي أن هذه الأنواع من الشبكات العامة تستخدم نوعًا من النظام يسمى “المصادقة المفتوحة” لتوصيل جهازك بالويب دون الحاجة إلى استخدام التحقق من الهوية.
على الرغم من أن هذا يجعل من السهل عليك الانتقال بسرعة إلى شبكة WiFi في المقهى لإرسال بعض رسائل البريد الإلكتروني، إلا أنه يعرضك أيضًا لخطر الهجمات من مجرمي الإنترنت.
المصادقة المفتوحة تعني أن البيانات التي ترسلها عبر الشبكة غير مشفرة ويمكن لأي شخص آخر على الشبكة التقاطها.
وحذر كيران من أنه “من الممكن أن يجلس شخص ما خارج شبكة WiFi عامة ويستمع فقط إلى ما يتم إرساله”.
“يمكن أن يكونوا في المقهى أو ربما يستخدمون أجهزة متخصصة لزيادة النطاق الذي يمكنهم من خلاله الاستماع على الشبكة.”
“يمكن أن يكونوا مختبئين على مسافة آمنة ثم كل ما عليهم فعله هو الاستماع والانتظار.”
لتجنب سرقة المعلومات الشخصية مثل التفاصيل المصرفية من شبكة WiFi العامة، يوصي Keiran باستخدام VPN دائمًا عندما تكون في الأماكن العامة.
تقوم هذه الخدمات بتشفير بياناتك بحيث لا يتمكن أي متنصت على الشبكة من قراءة ما ترسله.

على شبكة WiFi العامة، يمكن لأي شخص أن يستمع إلى المعلومات التي ترسلها، وينتظر سرقة المعلومات الحساسة مثل التفاصيل المصرفية وكلمات المرور
5. النقر على الروابط المراوغة
أخيرًا، يقول كيران إن إرسال الروابط المراوغة لا يزال الطريقة الأكثر شيوعًا لاختراق الأشخاص.
تظل عمليات التصيد الاحتيالي هي الهجوم الأكثر انتشارًا في المملكة المتحدة وفقًا للمركز الوطني للأمن السيبراني (NCSC) في المملكة المتحدة.
في عام 2022 وحده، تم الإبلاغ عن 7.1 مليون رسالة بريد إلكتروني وعناوين URL ضارة إلى NCSC – أي ما يعادل حوالي 20000 تقرير يوميًا.
يوضح كيران أن المتسللين سيرسلون رسائل بريد إلكتروني ورسائل نصية مزيفة إلى أهداف تحتوي على روابط لمواقع ويب ضارة أو تعليمات لتنزيل البرامج.
بمجرد النقر على أحد هذه الروابط، فإنه يمنح المجرمين نافذة لتثبيت البرامج الضارة على جهاز الضحية والتي يمكنها سرقة البيانات وحتى السيطرة عليها.
ولكن على الرغم من تعقيد فيروسات الكمبيوتر، لا يزال المتسللون بحاجة إلى شخص ما لمتابعة رابط إلى موقع ويب مخترق أو تنزيل ملفات تحتوي على برامج ضارة مخفية.
واختتم كيران كلامه قائلاً: “يجب أن تكون يقظًا تجاه أي شخص يرسل لك شيئًا لا تتوقعه”.
“لا تنقر على الروابط المخادعة، ولا تقم بتنزيل الملفات المخادعة، ولا تقع في فخها.”
اترك ردك