هاجم كل زاوية
أعلنت شركة Group-IB للأمن الإلكتروني عن اكتشاف GoldPickaxe، النسخة الأولى من حصان طروادة (برمجية خبيثة، برمجيات خبيثة)، الذي يستهدف مستخدمي نظام iOS في فيتنام وتايلاند، ويتمتع بالقدرة على جمع بيانات الوجه، ووثائق الهوية الأخرى، واعتراض الرسائل النصية القصيرة على هواتف iPhone من Apple. مع ظهور GoldPickaxe، لم يعد هاتف iPhone، الذي كان يُعتبر عالي الأمان، آمنًا.

في غضون ذلك، اكتشف خبراء كاسبرسكي حملة الهجوم الإلكتروني على الهواتف أثناء مراقبة حركة بيانات شبكة الواي فاي الخاصة بالوحدة باستخدام منصة كاسبرسكي الموحدة للمراقبة والتحليل (KUMA). وبعد إجراء تحليلات إضافية، اكتشف الباحثون أن الجهة المُهدّدة استهدفت أجهزة iOS التابعة لعشرات موظفي الشركة. وبناءً على ذلك، تلقى الضحايا رسالة عبر iMessage مرفقة بملف بدون نقرة. ودون أي تفاعل من الضحية، فعّلت الرسالة ثغرة أمنية أدت إلى تنفيذ تعليمات برمجية لزيادة الصلاحيات ومنح السيطرة الكاملة على الجهاز المُصاب.
قال السيد نجوين فان ثو، المدير العام للأمن السيبراني في مجموعة BKAV للتكنولوجيا: "توجد حاليًا العديد من أشكال الهجمات الشائعة عبر الهواتف المحمولة، مثل البرامج الضارة - الإصابة عبر تطبيقات مزيفة وملفات مُنزّلة من مصادر غير معروفة؛ والتصيد الاحتيالي - إرسال رسائل/رسائل بريد إلكتروني مزيفة لسرقة المعلومات الشخصية أو الحسابات؛ والهندسة الاجتماعية - استغلال السذاجة وقلة المعرفة للوصول إلى البيانات؛ أو استغلال ثغرات أنظمة التشغيل والتطبيقات: مهاجمة أنظمة التشغيل القديمة أو التطبيقات غير المُحدّثة؛ والهجوم عبر الاتصالات اللاسلكية: استخدام شبكات واي فاي مزيفة، ومهاجمة البلوتوث، وتقنية الاتصال قريب المدى (NFC)."
وبحسب إعلان صدر مؤخراً، نجحت حلول كاسبرسكي الأمنية في منع أكثر من 893 مليون هجوم تصيد احتيالي في عام 2024، أي بزيادة قدرها 26% عن ما يقرب من 710 ملايين هجوم في عام 2023. وتهدف سلسلة من عمليات الاحتيال عبر الإنترنت إلى سرقة البيانات والأموال ونشر البرامج الضارة، وكثيراً ما ينتحل مجرمو الإنترنت واجهات مواقع الويب الخاصة بالعلامات التجارية الشهيرة مثل Booking وAirbnb وTikTok وTelegram والعديد من المنصات الأخرى على الهواتف الذكية.
من الأمور التي لا يتوقعها الكثيرون أن أكثر التهديدات شيوعًا على الأجهزة المحمولة هي برامج الإعلانات، المصممة لعرض إعلانات على شكل نوافذ منبثقة، والتي تمثل 40.8% من جميع التهديدات التي رصدتها شركات الأمن... بالتوازي مع ذلك، تُزرع برامج تنصت في العديد من التطبيقات. لذلك، يؤكد خبراء الأمن السيبراني أن الهواتف المحمولة أكثر عرضة للهجمات من أجهزة الكمبيوتر، لأن المجرمين لا يحتاجون إلا إلى إعداد سيناريو تلاعب نفسي ليتمكنوا من إجبار المستخدمين على تثبيت برامج ضارة على هواتفهم.
ملاحظات للمؤسسات والشركات
لا يهتم الكثير من الأشخاص بحماية البيانات على الهواتف المحمولة، بسبب الذاتية والاعتقاد بأن الهواتف المحمولة تخدم الأفراد فقط ولا تخزن البيانات المهمة، في حين أن الهواتف المحمولة تخزن الكثير من المعلومات الحساسة مثل: كلمات المرور، وأكواد OTP، والحسابات المصرفية، وبيانات العمل، وما إلى ذلك.
لذلك، أشار السيد فو نغوك سون، رئيس قسم التكنولوجيا في الجمعية الوطنية للأمن السيبراني (NCA): "في سياق التحول الرقمي القوي، تحولت العديد من التطبيقات الداخلية إلى تطبيقات متنقلة، فأصبحت الهواتف الذكية أيضًا أجهزةً تُشارك في أنظمة الشركات والمؤسسات. غالبًا ما تُخزّن الهواتف الحسابات الداخلية ورسائل البريد الإلكتروني وبيانات الشركات والمؤسسات... لذا تُصبح أيضًا هدفًا لهجمات القراصنة، مما يجعلها منصة انطلاق لهجمات على أنظمة المؤسسات والأعمال".
هذا أمرٌ ينبغي على مستخدمي الأجهزة الشخصية الانتباه إليه جيدًا. تُعد برامج حماية الهاتف بالغة الأهمية، لذا يُمكن للمستخدمين اختيار برامج تجارية من شركات مُصنِّعة موثوقة. بالإضافة إلى ذلك، تتوفر برامج مجانية من منظمات غير ربحية، مثل الجمعية الوطنية للأمن السيبراني، مثل nTrust، للمساعدة في فحص الأجهزة وكشف البرامج الضارة ودعم أدوات مكافحة الاحتيال.
يشير خبراء الأمن السيبراني أيضًا إلى أن مجرمي الإنترنت غالبًا ما يستغلون الأجهزة الشخصية لنشر البرمجيات الخبيثة، ومهاجمة الأنظمة الداخلية (البريد الإلكتروني، والتطبيقات الداخلية، والشبكات الافتراضية الخاصة)، ويستغلون الأجهزة غير المُدارة لتجاوز أمن الشركات... وأضاف السيد نجوين فان ثو، المدير العام للأمن السيبراني في مجموعة BKAV للتكنولوجيا: "ينبغي على المستخدمين عدم تثبيت التطبيقات من مصادر غير معروفة، وتفعيل المصادقة الثنائية (2FA)، وتحديث أنظمة التشغيل والتطبيقات بشكل دوري، وعدم الوصول إلى الأنظمة الداخلية من أجهزة غير محمية. أما بالنسبة لمسؤولي الأنظمة، فمن الضروري تطبيق سياسات أمان واضحة للأجهزة الشخصية، ونشر نظام إدارة الأجهزة المحمولة، وتثبيت برامج أمان إلزامية على الأجهزة التي تصل إلى بيانات الشركة، والتحكم في الوصول إلى الشبكة، بالإضافة إلى تشفير البيانات".
العديد من الحلول التكنولوجية على بوابة القرار 57
قامت وزارة العلوم والتكنولوجيا ببناء وتشغيل بوابة القرار 57 (NQ57)، مُعلنةً بذلك عن العديد من المنتجات والحلول في مجالات العلوم والتكنولوجيا والابتكار والتحول الرقمي. تُسهم بوابة NQ57 في تحقيق محتوى القرار رقم 57-NQ/TW الصادر عن المكتب السياسي بتاريخ 22 ديسمبر 2024 بشأن الإنجازات في تطوير العلوم والتكنولوجيا والابتكار والتحول الرقمي الوطني.
حتى منتصف مايو 2025، تلقت بوابة NQ57 161 مقترحًا للمنتجات والحلول، و14 فكرة ومبادرة، وأعلنت عن 103 منتجات وحلول من العديد من الوحدات والمؤسسات. وتنقسم هذه المنتجات والحلول تحديدًا إلى مجالات متعددة، مثل: حلول لتعزيز الوصول الرقمي؛ والتكنولوجيا الرقمية، والزراعة ، والموارد، والبيئة؛ والتعليم، والصحة، والثقافة، والمجتمع، والحوسبة السحابية؛ والنقل، والبريد، والخدمات اللوجستية. ومن ثم، تتلقى وزارة العلوم والتكنولوجيا وتُقيّم المنتجات والحلول المحتملة في مجالات العلوم والتكنولوجيا والابتكار والتحول الرقمي، بالتشاور مع المجلس الاستشاري الوطني، لاختيار المبادرات الأكثر قابلية للتطبيق العملي.
اقتراح لتوسيع نطاق تطبيقات الحماية
نظم مركز الثورة الصناعية الرابعة في مدينة هوشي منه (HCMC C4IR) للتو جلسة استشارية لجمع آراء ممثلي الأعمال والجمعيات لخدمة تطوير مقترحات السياسات الرائدة في مجالات العلوم والتكنولوجيا والابتكار والتحول الرقمي.
أشارت العديد من الجمعيات والشركات إلى عوائق البحث وتطبيق التكنولوجيا، واقترحت حلولاً وسياسات عملية. كما أكدت آراء عديدة على ضرورة تطبيق سياسات رائدة في مجال المختبرات التجريبية. وأفاد السيد لي ترونغ دوي، مدير مركز مدينة هو تشي منه للأبحاث والابتكار (C4IR)، بأن المركز سيواصل دعم الشركات ومعاهد البحث والجمعيات والهيئات في بناء منظومة ابتكار مفتوحة ومستدامة وقابلة للتكيف، مما يساهم في تطوير اقتصاد المعرفة في مدينة هو تشي منه والبلد بأكمله.
بينه لام
المصدر: https://www.sggp.org.vn/de-phong-tan-cong-mang-qua-smartphone-post796275.html
تعليق (0)