تابعونا على مواقع التواصل الاجتماعي
آخر الأخبار

ثغرة أمنية خطيرة في ملايين الهواتف الجوالة تخترق الشبكات اللاسلكية المشفّرة وتضاعف الهجمات الخبيثة في السعودية

الجمعة 2020/03/13 الساعة 10:23 مساءً

 

بينما يواجه الناس اليوم فيروس «كوفيد 19»، فإن مستخدمي العالم الرقمي يواجهون موجة جديدة من البرمجيات الضارة على شكل ثغرة أمنية خطيرة تُعرف باسم «كروك - Kr00k» يُتوقع أنها موجودة في أكثر من مليار جهاز متصل بالإنترنت، من بينها هاتف «آيفون»، وهي الثغرة التي تسمح للقراصنة بالتجسس على حركة البيانات المرسلة عبر شبكات «واي فاي» اللاسلكية بعد إيقاف عمل آلية التشفير للشبكات اللاسلكية.

 

- تنصت لاسلكي

ويفتح هذا الأمر المجال أمام القراصنة لنسخ اسم المستخدم وكلمة السر للعديد من المواقع، إلى جانب بيانات البطاقات الائتمانية لدى نقلها من الهاتف إلى الأجهزة الخادمة، واحتمال تعرض بعض المساعدات الصوتية المكتبية إلى ذلك. واكتشف باحثون في شركة «إيسيت - ESET» للأمن السيبراني، هذه الثغرة الأمنية الخطيرة.

ويمكن للقراصنة التنصت على أي معلومات يتم نقلها لاسلكياً عبر شبكات «واي فاي»، والتي تشمل الرسائل المتبادلة وعناوين المواقع وكلمات السر، وغيرها من البيانات المتبادلة. ويجب تحديث أجهزتك المختلفة إلى أحدث الإصدارات الأمنية من نظام التشغيل والملفات الأمنية، ويُنصح بذلك حتى لو كنت تستخدم كومبيوتراً محمولاً، وذلك لتلافي بقاء أي ثغرة أمنية موجودة. وأصدرت شركتا «برودكوم – Broadcom» و«سايبريس - Cypress» تحديثات أمنية للشرائح اللاسلكية المستخدمة في أكثر من مليار جهاز متصل بالإنترنت حول العالم لسد هذه الثغرة.

 

ويميل المستخدمون غالباً إلى الغفلة عن الجوانب «الجوالة» المتعلقة بالخصوصية الرقمية، في خضم المخاوف المتزايدة على مدار السنوات القليلة الماضية بشأن هذه المشكلة التي عرفت في المقابل تطوراً في النواحي التنظيمية. ولكنّ اتصال المستخدمين الدائم بالإنترنت في عالم اليوم شديد الترابط، سواء عبر تطبيقات البريد الإلكتروني أو من خلال الشبكات الاجتماعية أو تطبيقات التراسل الفوري، يجعل هواتفهم الذكية عبارة عن مخازن محمولة مليئة بالبيانات الشخصية، الأمر الذي يجعلها هدفاً جذاباً لقراصنة البيانات.

 

- اختراق هواتف السعودية

وعلى صعيد المنطقة العربية، تضاعفت إصابات الهواتف الجوالة بهجمات البرمجيات الخبيثة في السعودية خلال 2019، حيث شهدت برمجيات الإعلانات والملاحقة «Stalkerware» ارتفاعاً كبيراً في عام 2019، الأمر الذي زاد من تعريض البيانات الشخصية لمستخدمي الهواتف الجوالة للخطر في السعودية وفقاً للتقرير السنوي لشركة «كاسبرسكي» المتخصصة في حلول الأمن الرقمي بعنوان «تطور البرمجيات الخبيثة المستهدفة للأجهزة الجوالة».

وبالنسبة إلى برمجيات الإعلانات، فكثير منها يجمع كميات كبيرة من المعلومات الخاصة ليعرض أمام المستخدم إعلانات موجهة تستهدف اهتماماته، ولكن المعلومات الحساسة التي تجمعها هذه البرمجيات قد تنتهي في خوادم جهات خارجية دون موافقة المستخدم أو معرفته. وتعرّض 27469 مستخدماً للأجهزة الجوالة في السعودية خلال العام الماضي لهجمات برمجيات الإعلانات.

أما بالنسبة إلى برمجيات التجسس، فعادةً ما يتم تثبيتها على الأجهزة دون علم المستخدم أو موافقته، وتظل متخفية وتنشط في الخلفية.

وتحظى هذه التطبيقات بقدرة الوصول إلى كميات كبيرة من البيانات الشخصية، مثل موقع الجهاز وسجل المتصفح والرسائل النصية ومحادثات شبكات التواصل الاجتماعي والصور، وغيرها. ولا يقتصر خطر هذه البرمجيات على إطلاع المخربين على المعلومات الحساسة للمستخدم، وإنما يمتد ليشمل إمكانية تسلل جهة خارجية إلى الخوادم التي تُجمَع عليها هذه المعلومات والحصول عليها لأغراض خاصة. وبلغ عدد المستخدمين المستهدَفين ببرمجيات الملاحقة في السعودية 707 مستخدمين. وعلى الرغم من أن هذا الرقم قد يبدو ضئيلاً بالمقارنة مع برمجيات الإعلانات، فإنه يجب إدراك أن برمجيات التجسس تتطلب مجهوداً شخصياً مباشراً من المخربين لمتابعة عملها شخصياً وجعلها أكثر تأثيراً في الضحية.

 

- برمجيات الملاحقة

وتثير برمجيات الملاحقة اهتماماً متزايداً لدى المخربين، إذ إن الهجمات على البيانات الشخصية لمستخدمي الأجهزة الجوالة قد ارتفعت من 40386 مستخدماً مختلفاً في السعودية تعرضوا للهجوم في 2018 إلى 67500 مستخدم في 2019، وحدثت زيادة مضاعفة في عدد هجمات برمجيات الملاحقة خلال النصف الثاني من العام بالمقارنة مع النصف الأول منه، حيث تعرض 4483 مستخدماً في السعودية لهذه الهجمات في يناير (كانون الثاني) 2019. في حين ارتفع العدد في سبتمبر (أيلول) من العام نفسه إلى 9546، وواصل ارتفاعه ليصل في ديسمبر (كانون الأول) 2019 إلى 11052 مستخدماً. وأشار فيكتور تشبيشيف الخبير الأمني لدى «كاسبرسكي»، إلى أن هجمات برمجيات الملاحقة التي تهدف إلى تعقب الضحية وجمع معلومات خاصة عنها، أصبحت أكثر تكراراً في 2019، مؤكداً أن التطور التقني لهذا النوع من الهجمات لا يتأخر عن تطور الأنواع الأخرى من الهجمات الخبيثة، وأن الخصوصية الرقمية حق شخصي تجب العناية به والحرص على صونه بالطرق المناسبة التي تكفل أمنها وسلامتها.

وعلى الصعيد الشخصي، أذكر أنني قمت برحلة إلى الصين قبل بضعة أعوام، وطلب موظفو الجوازات معاينة هاتفي الجوال بعد إزالة كلمة السر منه، وظل بحوزتهم لأكثر من 40 دقيقة قبل أن يعيدوه لي ويسمحوا لي بالدخول. كانت حجتهم هي التأكد من عدم وجود أي جهات اتصال في الهاتف قد تكون من ضمن قائمة المشتبهين لدى حكومتهم. ولكنني كنت على دراية مسبقة بالإجراءات الأمنية المشددة التي قد تتخذها الحكومة الصينية، وكنت أحمل معي هاتفاً آخر أعددته قبل سفري يوجد فيه بعض الصور التي التقطتها قبل السفر ببضعة أيام، وبعض المراسلات البسيطة مع الأصدقاء عبر تطبيق «واتساب». وبعد خروجي من المطار، قمت بحذف جميع المحتوى من الهاتف وأعدته إلى إعدادات المصنع (Reset)، ومن ثم تأكدت من عدم وجود أي ملفات إضافية فيه قد تكون تتتبّع مراسلاتي وبريدي الإلكتروني أو حتى موقعي. لا أستطيع الجزم بأن تطبيقاً ما كان يعمل على الهاتف، ولكنني لم أجد مبرراً للطلب الغريب لإزالة كلمة السر من الهاتف، وساورني شك بأن البحث في هذه الجهات لا يتطلب سوى ثوانٍ معدودة بعد وصل الهاتف بالكومبيوتر. وسافرت إلى العديد من الدول الأخرى لتغطية المؤتمرات التقنية ولم يقم موظفو الجوازات في أي دولة بطلب هذا النوع من المعلومات، بما في ذلك موظفو الولايات المتحدة الأميركية الذين يحق لهم قانونياً طلب تصفح الشبكات الاجتماعية للقادمين.

هذا، وارتفعت أعداد المستخدمين الذين تعرضت هواتفهم الجوالة لهجمات إلى 38243 مستخدماً في السعودية بزيادة قدرها 129% عن عام 2018، ونما النوع الأول من التهديدات بثلاثة أضعاف مقارنةً بعام 2018 من حيث عدد المستخدمين المصابين، ليحتل 72% من إجمالي عدد الهجمات، في حين ازداد الثاني بمقدار الضعف مقارنةً بالعام السابق.

وتنصح الشركة بالانتباه إلى التطبيقات المثبتة على الهاتف الجوال وتجنب تحميلها من مصادر مجهولة، وتحديث الهاتف الجوال بشكل دائم، إلى جانب الحرص على إجراء فحص للنظام بانتظام للتحقق من وجود إصابات محتملة. ويمكن كذلك تحميل حلول أمنية موثوقة على الهواتف الجوالة تهدف إلى حماية الخصوصية والمعلومات الشخصية من التهديدات المتربصة بالهواتف الجوالة، والتي تستطيع التحقق من التعرض للاختراق.

 

 

شارك برأيك
إضافة تعليق
الأسم
الموضوع
النص