Vietnam.vn - Nền tảng quảng bá Việt Nam

احذر من الهجمات الإلكترونية عبر الهواتف الذكية

يعتقد مستخدمو الهواتف الذكية أن هواتفهم أكثر أمانًا من أجهزة الكمبيوتر من الهجمات الإلكترونية، لكن هذا غير صحيح. تتطلب تطبيقات الهاتف المحمول أيضًا أذونات عديدة، بما في ذلك أذونات حساسة مثل الوصول إلى الكاميرا والموقع الجغرافي والبيانات، مما يجعل التطبيقات الضارة نقطة انطلاق للهجمات الإلكترونية.

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng22/05/2025

هاجم كل زاوية

أعلنت شركة Group-IB للأمن الإلكتروني عن اكتشاف GoldPickaxe، النسخة الأولى من حصان طروادة (برمجية خبيثة، برمجيات خبيثة)، الذي يستهدف مستخدمي نظام iOS في فيتنام وتايلاند، ويتمتع بالقدرة على جمع بيانات الوجه، ووثائق الهوية الأخرى، واعتراض الرسائل النصية القصيرة على هواتف iPhone من Apple. مع ظهور GoldPickaxe، لم يعد هاتف iPhone، الذي كان يُعتبر عالي الأمان، آمنًا.

V4b.jpg
يمكن للمخترقين بسهولة مهاجمة الهواتف عبر تطبيقات خبيثة أو اتصالات غير آمنة. الصورة: هوانغ هونغ

في غضون ذلك، اكتشف خبراء كاسبرسكي حملة الهجوم الإلكتروني على الهواتف أثناء مراقبة حركة بيانات شبكة الواي فاي الخاصة بالوحدة باستخدام منصة كاسبرسكي الموحدة للمراقبة والتحليل (KUMA). وبعد إجراء تحليلات إضافية، اكتشف الباحثون أن الجهة المُهدّدة استهدفت أجهزة iOS التابعة لعشرات موظفي الشركة. وبناءً على ذلك، تلقى الضحايا رسالة عبر iMessage مرفقة بملف بدون نقرة. ودون أي تفاعل من الضحية، فعّلت الرسالة ثغرة أمنية أدت إلى تنفيذ تعليمات برمجية لزيادة الصلاحيات ومنح السيطرة الكاملة على الجهاز المُصاب.

قال السيد نجوين فان ثو، المدير العام للأمن السيبراني في مجموعة BKAV للتكنولوجيا: "توجد حاليًا العديد من أشكال الهجمات الشائعة عبر الهواتف المحمولة، مثل البرامج الضارة - الإصابة عبر تطبيقات مزيفة وملفات مُنزّلة من مصادر غير معروفة؛ والتصيد الاحتيالي - إرسال رسائل/رسائل بريد إلكتروني مزيفة لسرقة المعلومات الشخصية أو الحسابات؛ والهندسة الاجتماعية - استغلال السذاجة وقلة المعرفة للوصول إلى البيانات؛ أو استغلال ثغرات أنظمة التشغيل والتطبيقات: مهاجمة أنظمة التشغيل القديمة أو التطبيقات غير المُحدّثة؛ والهجوم عبر الاتصالات اللاسلكية: استخدام شبكات واي فاي مزيفة، ومهاجمة البلوتوث، وتقنية الاتصال قريب المدى (NFC)."

وبحسب إعلان صدر مؤخراً، نجحت حلول كاسبرسكي الأمنية في منع أكثر من 893 مليون هجوم تصيد احتيالي في عام 2024، أي بزيادة قدرها 26% عن ما يقرب من 710 ملايين هجوم في عام 2023. وتهدف سلسلة من عمليات الاحتيال عبر الإنترنت إلى سرقة البيانات والأموال ونشر البرامج الضارة، وكثيراً ما ينتحل مجرمو الإنترنت واجهات مواقع الويب الخاصة بالعلامات التجارية الشهيرة مثل Booking وAirbnb وTikTok وTelegram والعديد من المنصات الأخرى على الهواتف الذكية.

من الأمور التي لا يتوقعها الكثيرون أن أكثر التهديدات شيوعًا على الأجهزة المحمولة هي برامج الإعلانات، المصممة لعرض إعلانات على شكل نوافذ منبثقة، والتي تمثل 40.8% من جميع التهديدات التي رصدتها شركات الأمن... بالتوازي مع ذلك، تُزرع برامج تنصت في العديد من التطبيقات. لذلك، يؤكد خبراء الأمن السيبراني أن الهواتف المحمولة أكثر عرضة للهجمات من أجهزة الكمبيوتر، لأن المجرمين لا يحتاجون إلا إلى إعداد سيناريو تلاعب نفسي ليتمكنوا من إجبار المستخدمين على تثبيت برامج ضارة على هواتفهم.

ملاحظات للمؤسسات والشركات

لا يهتم الكثير من الأشخاص بحماية البيانات على الهواتف المحمولة، بسبب الذاتية والاعتقاد بأن الهواتف المحمولة تخدم الأفراد فقط ولا تخزن البيانات المهمة، في حين أن الهواتف المحمولة تخزن الكثير من المعلومات الحساسة مثل: كلمات المرور، وأكواد OTP، والحسابات المصرفية، وبيانات العمل، وما إلى ذلك.

لذلك، أشار السيد فو نغوك سون، رئيس قسم التكنولوجيا في الجمعية الوطنية للأمن السيبراني (NCA): "في سياق التحول الرقمي القوي، تحولت العديد من التطبيقات الداخلية إلى تطبيقات متنقلة، فأصبحت الهواتف الذكية أيضًا أجهزةً تُشارك في أنظمة الشركات والمؤسسات. غالبًا ما تُخزّن الهواتف الحسابات الداخلية ورسائل البريد الإلكتروني وبيانات الشركات والمؤسسات... لذا تُصبح أيضًا هدفًا لهجمات القراصنة، مما يجعلها منصة انطلاق لهجمات على أنظمة المؤسسات والأعمال".

هذا أمرٌ ينبغي على مستخدمي الأجهزة الشخصية الانتباه إليه جيدًا. تُعد برامج حماية الهاتف بالغة الأهمية، لذا يُمكن للمستخدمين اختيار برامج تجارية من شركات مُصنِّعة موثوقة. بالإضافة إلى ذلك، تتوفر برامج مجانية من منظمات غير ربحية، مثل الجمعية الوطنية للأمن السيبراني، مثل nTrust، للمساعدة في فحص الأجهزة وكشف البرامج الضارة ودعم أدوات مكافحة الاحتيال.

يشير خبراء الأمن السيبراني أيضًا إلى أن مجرمي الإنترنت غالبًا ما يستغلون الأجهزة الشخصية لنشر البرمجيات الخبيثة، ومهاجمة الأنظمة الداخلية (البريد الإلكتروني، والتطبيقات الداخلية، والشبكات الافتراضية الخاصة)، ويستغلون الأجهزة غير المُدارة لتجاوز أمن الشركات... وأضاف السيد نجوين فان ثو، المدير العام للأمن السيبراني في مجموعة BKAV للتكنولوجيا: "ينبغي على المستخدمين عدم تثبيت التطبيقات من مصادر غير معروفة، وتفعيل المصادقة الثنائية (2FA)، وتحديث أنظمة التشغيل والتطبيقات بشكل دوري، وعدم الوصول إلى الأنظمة الداخلية من أجهزة غير محمية. أما بالنسبة لمسؤولي الأنظمة، فمن الضروري تطبيق سياسات أمان واضحة للأجهزة الشخصية، ونشر نظام إدارة الأجهزة المحمولة، وتثبيت برامج أمان إلزامية على الأجهزة التي تصل إلى بيانات الشركة، والتحكم في الوصول إلى الشبكة، بالإضافة إلى تشفير البيانات".

العديد من الحلول التكنولوجية على بوابة القرار 57

قامت وزارة العلوم والتكنولوجيا ببناء وتشغيل بوابة القرار 57 (NQ57)، مُعلنةً بذلك عن العديد من المنتجات والحلول في مجالات العلوم والتكنولوجيا والابتكار والتحول الرقمي. تُسهم بوابة NQ57 في تحقيق محتوى القرار رقم 57-NQ/TW الصادر عن المكتب السياسي بتاريخ 22 ديسمبر 2024 بشأن الإنجازات في تطوير العلوم والتكنولوجيا والابتكار والتحول الرقمي الوطني.

حتى منتصف مايو 2025، تلقت بوابة NQ57 161 مقترحًا للمنتجات والحلول، و14 فكرة ومبادرة، وأعلنت عن 103 منتجات وحلول من العديد من الوحدات والمؤسسات. وتنقسم هذه المنتجات والحلول تحديدًا إلى مجالات متعددة، مثل: حلول لتعزيز الوصول الرقمي؛ والتكنولوجيا الرقمية، والزراعة ، والموارد، والبيئة؛ والتعليم، والصحة، والثقافة، والمجتمع، والحوسبة السحابية؛ والنقل، والبريد، والخدمات اللوجستية. ومن ثم، تتلقى وزارة العلوم والتكنولوجيا وتُقيّم المنتجات والحلول المحتملة في مجالات العلوم والتكنولوجيا والابتكار والتحول الرقمي، بالتشاور مع المجلس الاستشاري الوطني، لاختيار المبادرات الأكثر قابلية للتطبيق العملي.

اقتراح لتوسيع نطاق تطبيقات الحماية

نظم مركز الثورة الصناعية الرابعة في مدينة هوشي منه (HCMC C4IR) للتو جلسة استشارية لجمع آراء ممثلي الأعمال والجمعيات لخدمة تطوير مقترحات السياسات الرائدة في مجالات العلوم والتكنولوجيا والابتكار والتحول الرقمي.

أشارت العديد من الجمعيات والشركات إلى عوائق البحث وتطبيق التكنولوجيا، واقترحت حلولاً وسياسات عملية. كما أكدت آراء عديدة على ضرورة تطبيق سياسات رائدة في مجال المختبرات التجريبية. وأفاد السيد لي ترونغ دوي، مدير مركز مدينة هو تشي منه للأبحاث والابتكار (C4IR)، بأن المركز سيواصل دعم الشركات ومعاهد البحث والجمعيات والهيئات في بناء منظومة ابتكار مفتوحة ومستدامة وقابلة للتكيف، مما يساهم في تطوير اقتصاد المعرفة في مدينة هو تشي منه والبلد بأكمله.

بينه لام

المصدر: https://www.sggp.org.vn/de-phong-tan-cong-mang-qua-smartphone-post796275.html


تعليق (0)

No data
No data
التشكيل القوي من 5 مقاتلات SU-30MK2 يستعد لحفل A80
صواريخ إس-300 بي إم يو 1 في مهمة قتالية لحماية سماء هانوي
يجذب موسم ازدهار اللوتس السياح إلى الجبال والأنهار المهيبة في نينه بينه
كو لاو ماي نها: حيث تمتزج البرية والعظمة والسلام معًا
هانوي غريبة قبل وصول العاصفة ويفا إلى اليابسة
ضائع في عالم البرية في حديقة الطيور في نينه بينه
حقول بو لونغ المتدرجة في موسم هطول الأمطار جميلة بشكل مذهل
سجاد الأسفلت "يتسابق" على الطريق السريع بين الشمال والجنوب عبر جيا لاي
قطع من اللون - قطع من اللون
مشهد ساحر على تلة الشاي "الوعاء المقلوب" في فو ثو

إرث

شكل

عمل

No videos available

أخبار

النظام السياسي

محلي

منتج