خبير البرمجيات أحمد أبو الفتوح : احذروا الاختراقات الأمنية خلال “كوفيد _19″؛ فهو موسم السمان لصائده”

127


الإمارات _ رأس الخيمة

لمياء ء زكي.

يوجد فرقٌ بين الاختراق الأمني واختراق البيانات؛ فيُعد الاختراق  الأمني بمثابة اختراقٍ فعّال ، في حين يتم تعريف اختراق البيانات بأنه خروج المجرم الإلكتروني بالمعلومات. تخيَّل اللص؛ حيث ينفِّذُ اختراقًا أمنياً عندما يتسلق النافذة ، بينما ينفِّذ اختراق بيانات عندما يلتقط محفظتك أو الكمبيوتر المحمول.

يحدث الاختراق  الأمني عندما يتمكن المُتسلل من تجاوز آليآت  الأمان؛ فهو: أيُّ حادثٍ ينتج عنه وصولٌ غير مصرَّح به إلى بيانات الكمبيوتر أو التطبيقات أو الشبكات أو الأجهزة، كما ينتج عنه الوصول إلى المعلومات دون إذن.

كشفَ المهندس أحمد عبد الله أبو الفتوح“؛ خبير  البرمجيَّات وأمن المعلومات، والمستشار التقني، ومدرِّب معتمد، خلال محاضرته بجمعية  الإمارات للتنمية المجتمعيَّة بدولة الإمارات العربية  المتحدة  _رأس الخيمة_ الظيت الشَّمالي التي كانت بعنوان “الاختراقات  الأمنية  خلال كوفيد _19” أنَّ هناك ما يُسمى  بصناعة الاختراقات الشَّخصيَّة، وكانت فترة انتشار فيروس كورونا المستجد _19 مادةً خصبة لوجود الهاكر واختراقهم للحسابات الإلكترونيَّة عبر الأجهزة.

الفرق بين الفيروس البسيط والاحترافي الشَّرس:

قال “أبو الفتوح: يشعر المستخدم للأجهزة الإلكترونيًة أحيانًا أن جهازه ليس في أفضل حالاته؛ حيث يكون في الغالب بطيئًا وسيئ الاستجابة، ويحمل التطبيقات ببُطْءٍ شديد غريب، ويعتقد أنها أسباب اختراق، ولكن المفاجأة حينما يعلم أن كلَّ هذه العلامات للاختراقات العاديَّة للفيروسات العادية ،  ولكن ما يصدمنا أن هناك هاكر بارعين في الاختراقات  بفيروسات خبيثة لا تشعر بوجودها؛ لها قدرة على التحفيز ويبذل المخترقون ومنتجو الفيروسات والبرمجيَّات الخبيثة الغالي والنفيس ليقدموا فيروساً لا يمكن الشعور  به، ولا يريد أن يخبرك عن وجوده.

وأضاف خبير البرمجيات أحمد أبو الفتوح“: هذا الفرق بين الفيروس البسيط والفيروس الاحترافي  يتشابه إلى حدٍّكبير مع الفرق بين المحترف الهادي الذي يرنو إلى سرقة أو تدمير أيِّ شيء، وبين المخترق الاحترافي الذي لا يضع مضايقاتك كإحدى  أولوياته، بل المال.

وأكد  “أبو الفتوح أن الاختراقات والفيروسات والبرامج الخبيثة لا تُصنع كنوعٍ من العبث بأجهزة المستخدمين بغرض إفساد يومهم، ولكنها صناعةٌ تقدَّر بمليارات الدولارات.

كوفيد _19“موسم  السمان لصائده”:

وإجمالًا، يمكن  القول: إن كوفيد – ١٩ بالنسبة للمخترقين كموسم السمان لصائديه.

كيف يتصيَّد المخترق ضحيته؟

الاختراق  مثل الصيد؛ إمَّا هجوماً ، أو فخاً فعادةً  ما يكون اختراق الأنظمة الخاصة  بالشركات أو الحكومات في شكل هجوم مُنظم  على حواسيب الجهة المستخدمة، أما في حالة المستخدم العادي -وهو ما سنفصله  بشكلٍأكبر- فيكون الاختراق أشبه بالفخِّ؛ حيث يدعو المخترق ضحيته للوقوع في الشرك الذي يكون ببساطة رابط إنترنت “.

الرابط المسموم، يقوم المخترق بنصب الشرك على موقع إلكتروني خاص به يتم تصميمه ليشبه إلى حدٍّ كبير أحدَالمواقع المألوفة، كـ (Facebook أو iCloud ثم يطلب من الضحيَّة أن يقوم بإدخال بيانات الحساب للدخول إلى الموقع، فإذا فعل؛ صارت هذه البيانات في حوزة المخترق،وهذا النوع من الاختراق  يُسمى  التصيد 

، أو الـ (phishing attack).

إذنْ، يجب التأكد جيدًا قبل الضغط على الروابط، ويجب أيضاً التأكد من اسم الموقع بالمتصفح بعد الضغط على الرابط. يبدو بسيطاً، أليس كذلك؟!

في الحقيقة لو كان هذا كل ما يتطلَّبه الأمر لكان –حقاً بالأمر الهين ، ولما  سمعنا عن ضحايا للـ (phishingولكن هناك ما قد يضاف إلى هذا الاختراق ليجعله أكثر مكرًا، وهو ما يُسمى  بالهندسة الاجتماعيَّة، أو الـ (social engineering وهو الجزء الذي يقوم فيه المخترق بنسج حبكةٍ واقعيةٍ لجعل الضحيَّة أكثرَ ثقةً عند الضغط على الرابط؛ فمثلاً: إذا وصلتك رسالة إلكترونية تقول: إنك  قد ربحتَ مليون دولار، ولاستلام المبلغ اضغط على الرابط، مقارنة برسالة أخرى تخبرك أنه قد تم قبولك في الوظيفة التي قدمت لها، ويُرجى  إدخال باقي البيانات على الرابط أدناه. بالتأكيد لن تضغط الأولى، وبالتأكيد ستضغط الثانية إذا كنتَ بالفعل تنتظر رسالةً بهذا المعنى. ولا تتعجب من أين يعرف المخترق أنك تنتظر هذه الرسالة؛فإنك قد نشرت بعض المعلومات على حساباتك تفيد أنك أنهيت المقابلة، وتسأل الله التوفيق.

كيف تحافظ على أمنك على الإنترنت؟

مع كلِّ ما سبق من عرض إمكانيات وجدِّية  المخترقين في الوصول لأهدافهم، يُسعدني  أن أسوق لك هذه البُشرى :أن المخترق لا يستطيع أن يوقع بضحيته إلا إذا سمحت الضحية  بذلك، ولا أحد يريد أن يسمح بذلك، وعليه، فيجب على الجميع الحذر مما يلي:

1-عدم الضغط على الروابط إلا بعد التأكد من مصدرها.

2-عند الضغط على الرابط يجب التأكد من الموقع الذي وصل له المتصفح في النهاية. التركيز عند إدخال كلمة السر وبيانات البطاقات الائتمناية .

3-عدم الإفصاح عن أية معلومات تطلب من خلال البريد الإلكتروني.

التعليقات مغلقة.