هاجم كل زاوية
أعلنت شركة الأمن Group-IB عن اكتشاف GoldPickaxe، الإصدار الأول من حصان طروادة (رمز خبيث، برنامج ضار)، والذي يستهدف مستخدمي iOS في فيتنام وتايلاند، مع القدرة على جمع بيانات الوجه ووثائق الهوية الأخرى واعتراض رسائل SMS على أجهزة iPhone من Apple. مع ظهور GoldPickaxe، أصبح iPhone، الذي كان يُعتبر آمنًا للغاية، غير آمن بعد الآن.

في هذه الأثناء، اكتشف خبراء من شركة كاسبرسكي للأمن حملة هجوم إلكتروني على الهواتف أثناء مراقبة حركة مرور شبكة واي فاي الخاصة بالوحدة باستخدام منصة كاسبرسكي الموحدة للمراقبة والتحليل (KUMA). وبعد مزيد من التحليل، اكتشف الباحثون أن الجهة المسؤولة عن التهديد كانت تستهدف أجهزة iOS الخاصة بعشرات الموظفين في الشركة. وبناءً على ذلك، يتلقى الضحية رسالة عبر iMessage تحتوي على مرفق يحتوي على زر "نقرة صفر". دون الحاجة إلى تفاعل الضحية، تقوم الرسالة بتشغيل ثغرة أمنية تؤدي إلى تنفيذ التعليمات البرمجية لتصعيد الامتيازات وتوفير التحكم الكامل في الجهاز المصاب.
قال السيد نجوين فان ثو، المدير العام للأمن السيبراني في مجموعة BKAV للتكنولوجيا: في الوقت الحالي، هناك العديد من أشكال الهجمات الشائعة عبر الهواتف المحمولة مثل البرامج الضارة - العدوى من خلال التطبيقات المزيفة والملفات التي تم تنزيلها من مصادر غير معروفة؛ التصيد الاحتيالي - إرسال رسائل/رسائل بريد إلكتروني مزيفة لسرقة المعلومات الشخصية أو معلومات الحساب؛ الهندسة الاجتماعية - الاستفادة من السذاجة والجهل للوصول إلى المعلومات. أو استغلال ثغرات أنظمة التشغيل والتطبيقات: مهاجمة أنظمة التشغيل أو التطبيقات القديمة التي لا يتم تحديثها؛ الهجمات عبر الاتصالات اللاسلكية: استخدام شبكة واي فاي وهمية، ومهاجمة البلوتوث، وتقنية NFC…
وبحسب إعلان صدر مؤخراً، نجحت حلول كاسبرسكي الأمنية في منع أكثر من 893 مليون هجوم تصيد احتيالي في عام 2024، أي بزيادة قدرها 26% عن ما يقرب من 710 ملايين هجوم في عام 2023. وتهدف سلسلة من عمليات الاحتيال عبر الإنترنت إلى سرقة البيانات والأموال ونشر البرامج الضارة، وكثيراً ما ينتحل مجرمو الإنترنت واجهات مواقع الويب الخاصة بالعلامات التجارية الشهيرة مثل Booking وAirbnb وTikTok وTelegram والعديد من المنصات الأخرى على الهواتف الذكية.
أحد الأشياء التي لا يتوقعها الكثير من الناس هو أن التهديد الأكثر شيوعًا على الأجهزة المحمولة هو البرامج الإعلانية، والتي تم تصميمها لعرض الإعلانات في شكل نوافذ منبثقة، وتمثل 40.8% من جميع التهديدات التي اكتشفتها شركات الأمن... وبالتوازي مع ذلك، هناك برامج تنصت "مزروعة" من خلال العديد من التطبيقات. لذلك، يؤكد خبراء الأمن السيبراني أن الهواتف المحمولة أكثر عرضة للهجوم من أجهزة الكمبيوتر لأن المجرمين يحتاجون فقط إلى إعداد سيناريو تلاعب نفسي لجعل المستخدمين يقومون بتثبيت البرامج الضارة على هواتفهم.
ملاحظات للمؤسسات والشركات
لا يهتم الكثير من الأشخاص بحماية البيانات على الهواتف المحمولة، بسبب الذاتية والاعتقاد بأن الهواتف المحمولة تخدم الأفراد فقط ولا تخزن البيانات المهمة، في حين أن الهواتف المحمولة تخزن الكثير من المعلومات الحساسة مثل: كلمات المرور، وأكواد OTP، والحسابات المصرفية، وبيانات العمل، وما إلى ذلك.
لذلك، أشار السيد فو نغوك سون، رئيس قسم التكنولوجيا في الجمعية الوطنية للأمن السيبراني (NCA): "في سياق التحول الرقمي القوي، تحولت العديد من التطبيقات الداخلية إلى تطبيقات متنقلة، فأصبحت الهواتف الذكية أيضًا أجهزةً تُشارك في أنظمة الشركات والمؤسسات. غالبًا ما تُخزّن الهواتف الحسابات الداخلية ورسائل البريد الإلكتروني وبيانات الشركات والمؤسسات... لذا تُصبح أيضًا هدفًا لهجمات القراصنة، مما يجعلها منصة انطلاق لهجمات على أنظمة المؤسسات والأعمال".
وهذا أمر يجب على مستخدمي الأجهزة الشخصية الانتباه إليه عن كثب. تعتبر برامج حماية الهاتف مهمة جدًا، لذا يمكن للمستخدمين اختيار البرامج التجارية من الشركات المصنعة ذات السمعة الطيبة. بالإضافة إلى ذلك، هناك برامج مجانية من منظمات غير ربحية مثل الرابطة الوطنية للأمن السيبراني، مثل nTrust، والتي تساعد في المسح والكشف عن البرامج الضارة ودعم أدوات مكافحة الاحتيال.
يشير خبراء الأمن السيبراني أيضًا إلى أن مجرمي الإنترنت غالبًا ما يستغلون الأجهزة الشخصية لنشر البرامج الضارة، ومهاجمة الأنظمة الداخلية (البريد الإلكتروني، والتطبيقات الداخلية، والشبكات الافتراضية الخاصة)، واستغلال الأجهزة غير المُدارة لتجاوز أمن الشركات... وأضاف السيد نجوين فان ثو، المدير العام للأمن السيبراني في مجموعة BKAV للتكنولوجيا: "ينبغي على المستخدمين عدم تثبيت التطبيقات من مصادر غير معروفة، وتفعيل المصادقة الثنائية (2FA)، وتحديث أنظمة التشغيل والتطبيقات بشكل دوري، وعدم الوصول إلى الأنظمة الداخلية من أجهزة غير محمية. أما بالنسبة لمسؤولي النظام، فمن الضروري تطبيق سياسات أمان واضحة للأجهزة الشخصية، ونشر نظام إدارة الأجهزة المحمولة، وتثبيت برامج أمان إلزامية على الأجهزة التي تصل إلى بيانات الشركة، والتحكم في الوصول إلى الشبكة، بالإضافة إلى تشفير البيانات".
العديد من الحلول التكنولوجية على بوابة القرار 57
قامت وزارة العلوم والتكنولوجيا ببناء وتشغيل بوابة معلومات القرار 57 (NQ57)، وبالتالي الإعلان عن العديد من المنتجات والحلول في مجال العلوم والتكنولوجيا والابتكار والتحول الرقمي. تساهم بوابة NQ57 في تحقيق محتوى القرار رقم 57-NQ/TW المؤرخ 22 ديسمبر 2024 للمكتب السياسي بشأن الإنجازات في تطوير العلوم والتكنولوجيا والابتكار والتحول الرقمي الوطني.
اعتبارًا من منتصف مايو 2025، تلقت بوابة NQ57 161 اقتراحًا للمنتجات والحلول و14 فكرة ومبادرة، وأعلنت عن 103 منتجات وحلاً من العديد من الوحدات والشركات. حيث تنقسم المنتجات والحلول إلى العديد من المجالات مثل: حلول لتعزيز الوصول الرقمي؛ التكنولوجيا الرقمية والزراعة والموارد والبيئة؛ التعليم والصحة والثقافة والمجتمع والحوسبة السحابية؛ النقل والبريد والخدمات اللوجستية... ومن هناك، تتلقى وزارة العلوم والتكنولوجيا وتقيم المنتجات والحلول والابتكارات والتحول الرقمي المحتملة في مجال العلوم والتكنولوجيا بالتشاور مع المجلس الاستشاري الوطني، من أجل اختيار المبادرات ذات التطبيق العملي العالي.
اقتراح لتوسيع نطاق تطبيقات الحماية
نظم مركز الثورة الصناعية الرابعة في مدينة هوشي منه (HCMC C4IR) للتو جلسة استشارية لجمع آراء ممثلي الأعمال والجمعيات لخدمة تطوير مقترحات السياسات الرائدة في مجالات العلوم والتكنولوجيا والابتكار والتحول الرقمي.
وقد أشارت العديد من الجمعيات والشركات إلى العوائق في مجال البحث وتطبيق التكنولوجيا واقترحت حلولاً وسياسات عملية. وأكدت العديد من الآراء أيضًا على ضرورة تنفيذ سياسات رائدة في مجال صناديق الرمل. وأفاد السيد لي ترونج دوي، مدير مركز C4IR في مدينة هو تشي منه، أن المركز سيواصل مرافقة الشركات ومعاهد البحوث والجمعيات والسلطات في تشكيل نظام بيئي مفتوح ومستدام وقابل للتكيف بدرجة كبيرة، مما يساهم في تطوير اقتصاد المعرفة في مدينة هو تشي منه والبلد بأكمله.
بينه لام
المصدر: https://www.sggp.org.vn/de-phong-tan-cong-mang-qua-smartphone-post796275.html
تعليق (0)