الأجهزة الذكية .. المخاطر و الحماية

مع التطور السريع في عالم التقنية والذي أنتج لنا أجهزة الهواتف الذكية ذات القدرات العالية، أصبحت هذه الأجهزة بمثابة الكمبيوترات الصغيرة والتي يُعتمد عليها في كثير من أعمالنا اليومية سواء على المستوى الشخصي أو على مستوى أعمالنا المُكلفين بها من قبل المنظمات التي نعمل لديها. و الحقيقة أن هذه الأجهزة غالباً ما تحتوي على بيانات مهمة جدا منها (أرقام اتصالات، رسائل SMS، رسائل بريدية، صور شخصية، بيانات سرية وأرقام سرية لغالب الحسابات الشخصية منها الحسابات البنكية و البريدية و برامج التواصل الاجتماعية وأيضا حسابات لأنظمة اخرى مهمة). من هذا المنطلق أصبح تركيز مرتكبي الجرائم الإلكترونية (المخترقين) على هذه الأجهزة والتي تعني لهم الكثير بسبب ما تحمله من بيانات ثمينة و يتحقق بالحصول على هذه البيانات غالب ما يهدفون إليه. فالأهداف كثيرة منها الانتقام و الابتزاز بجميع أنواعه بالإضافة إلى السرقات المالية و الدوافع السياسية. وأود أن أذكر شيئا مهماً قبل البدء في التفاصيل والذي يهدف إلى توعية العامة عن المخاطر المحيطة بهذه الأجهزة، وهو أن الجرائم الإلكترونية تعتبر من الجرائم المعقدة جداً والتي يصعب الكشف عنها، فغالباً ما يكون صاحبها مجهول المكان والزمان ومن الصعب جدا الوصول إلى المجرم، لذلك من يحميك من خطر هذه الجرائم هو مدى إلمامك و وعيك بالمخاطر وطرق الحماية منها و التصرف الصحيح عند وقوع الخطر لا سمح الله. في هذا المقال سوف يتم سرد مقدمة بسيطة عن أنظمة تشغيل الأجهزة الذكية و تعريف الثغرة و ايضا سوف يتم الحديث عن المخاطر (الإختراقات) المتعلقة بالأجهزة الذكية و كيفية تجنبها و الحماية منها. فالمقصود بالمخاطر في هذا المقال هي الإختراقات التي تؤدي إلى النتائج السلبية لمستخدمي هذه الأنظمة. وقريباً سوف يكون هناك تفصيل عن كل خطر من هذه المخاطر و طرق الحماية منها في المقالات القادمة بإذن الله.
ما هي أنظمة تشغيل الأجهزة الذكية الأكثر شيوعا وما هي الثغرات الأمنية ؟

نظام التشغيل أو ما يعرف بـ (Operating System)
هو عبارة عن مجموعة من البرمجيات المسؤولة عن إدارة موارد الجهاز (كالذاكرة والقرص الصلب والشاشة وغيرها) و ايضا يمثل نظام التشغيل دور الوسيط بين المستخدم وعتاد الجهاز بالإضافة على أنه يقوم بتشغيل وإدارة جميع البرامج المتواجدة على الأجهزة.
أنظمة تشغيل الأجهزة الذكية كثيرة ولكن اكثرها انتشاراً هي أنظمة اندرويد و ابل . والحقيقة أن المخترقين دائماً ما يستهدفون هذه الأنظمة بسبب انتشارها ومن ثم الوصول لأكبر عدد من المستخدمين واختراق أجهزتهم.
الثغرة الأمنية: بشكل عام، هي أي نقطة ضعف في إعدادات أو مميزات أي نظام. أيضاً أي خطأ برمجي في أي برنامج أو نظام تشغيل أو أي موقع ويب أو جهاز شبكي يسهل عملية العبور للمخترقين للوصول إلى البيانات المفترض بأن تكون محمية. وعادة ما يتم إصلاح أغلب هذه الثغرات عبر تحديثها عن طريق الشركات المنتجة لها.
وايضاً من المهم أن تعي أخي الكريم بأن عدم الوعي و الإدراك بمخاطر التقنية هي ثغرة أمنية بحد ذاتها مما يسهل على المخترقين خداع المستخدم والحصول على ما يهدفون إليه
طرق اختراق الأجهزة الذكية (المخاطر):
في الحقيقة أن طرق الاختراق للأجهزة الذكية مشابهة لطرق اختراق أجهزة الكمبيوتر بشكل عام. فهناك عدة طرق تُمكن المخترقين من الوصول لأجهزة الضحية وجميع هذه الطرق تهدف إلى الوصول والاطلاع على البيانات الشخصية والسرية وهنا سوف نتطرق لأغلب هذه الطرق و إعطاء بعض الأمثلة على ذلك
- كلمات المرور الضعيفة هي من أشهر نقاط الضعف والتي دائما ما يبتدئ المخترق بها للوصول إلى حساباتك بالتنبؤ بها. ومن الأمثلة على كلمات المرور الضعيفة (أسماء الأقارب أو تاريخ الميلاد أو رقم الهاتف و غيرها). فأحرص أخي المستخدم على إستخدام كلمة مرور قوية و التي دائما ما تتكون من خليط من الحروف الكبيرة و الصغيرة و الأرقام و الرموز كـ (Df#12@6mi).
- البرامج الخبيثة (Malware): أصبحت هذه الطريقة من أسهل الطرق للمخترقين فالأدوات التي تصنع هذه البرامج الخبيثة متوفر بكثرة في مواقع الإنترنت وللأسف في متناول اليد من قبل الجميع. وكل ما على المخترق هو محاولة خداع المستخدم البسيط عبر إقناعه بأي سيناريو معين من أجل تشغيل أي ملف أو برنامج على جهازه. في الصورة التاليه، يحاول المخترق خداع المستخدم عبر إرسال رسالة بريد إلكترونية أو رسالة نصية وإيهامه بأن هناك رسالة صوتية تركت له ويحثه على الضغط على الزر، لتحميل الرساله الصوتية و تشغيلها للإستماع إاليها. و لكن للأسف ما أن يتم تركيب هذا البرنامج حتى تحدث الكارثة حيث يقوم هذا البرنامج التجسسي بقراءة جميع الرسائل النصية والبريدية وجميع البيانات الشخصية و السرية و البيانات البنكية المتواجدة على جهاز المستخدم وإرسالها للمخترق. وقد يقوم بتحديد موقع المستخدم الجغرافي وتشغيل الكاميرا الخاصة بالجهاز و تسجيل جميع المكالمات التي يجريها المستخدم. وكل ذلك يتم عن بعد و بدون إدراك المستخدم عما يحصل في جهازه.

- من طرق الاختراق أيضا، استغلال الثغرات الأمنية الموجودة في المتصفحات و البرامج و أنظمة التشغيل (انظر للتعريفات في الأعلى). حيث يلجأ المخترق لعمل رابط لصفحة تحتوي على كود خبيث مصمم لاستغلال هذه الثغرات الأمنية و التي يؤدي استغلالها لقراءة بيانات المستخدم المخزنة على الجهاز كالرسائل النصية وقائمة الاتصال و أسماء المستخدم الأرقام السرية لكثير من حسابات المواقع الإلكترونية. عادة ما تكون عناوين هذه الروابط ذات طابع جذاب ومقنع للمستخدم البسيط للضغط على هذا الرابط كما هو مبين في الصورة التالية:

- أيضا هناك طريقة الهندسة الاجتماعيه والتي تعتمد على خداع المستخدم البسيط واستغلال عدم درايته الكاملة بخدع و حيل المخترقين. فغالباً يعمد المخترق على إرسال رابط صفحة مزورة عبر البريد الإلكتروني وتكون مطابقة بشكلها العام لصفحات الدخول لكثير من المواقع كـ الفيسوبك أو بريد جيميل و تويتر و ذات عناوين مشابة للموقع الأصلي. تطلب من الضحية بإعادة تحديث بيناته عبر إدخال اسم المستخدم وكلمة المرور بحسب السياسة المتبعة من الشركة الأم. ولكن الحقيقة أنه بمجرد ما يدخل المستخدم هذه البيانات سوف تُرسل على الفور للمخترق والذي سوف يستغلها لسرقة الحساب لاحقاً. الصورة التالية هي مثال على الصفحة المزورة. لاحظ هناك تشابه كبير ما بين عنوان الموقع الأصلي و الموقع المزيف.

- ومن المخاطر أيضا، أن يلجأ المستخدمين أحيانا لإستخدام شبكات لاسلكية (Wireless) مجهولة المصدر أو الشبكات عامة في الأماكن المفتوحة لتصفح المواقع عبر الانترنت. فغالبا ما تكون هذه الشبكات غير مشفرة ويستطيع المخترق عبر إستخدام بعض أدوات التجسس بإلتقاط بيانات المستخدم التي تنتقل ما بين جهازه وجهاز الوايرليس و قد يكون من بينها البيانات الشخصية و السرية !!

- أيضاً سرقة أجهزة المستخدمين أصبحت ظاهرة ملفتة للنظر، و قد يكون تشفير الجهاز بالكامل أحد الحلول المناسبة للحفاظ على سرية البيانات في حال السرقة لا سمح الله. مما يصعب على السارق إسترجاع البيانات الخاصة للمستخدم.
طرق الحماية
كما وضحنا في الفقرة السابقة فالمخاطر التي تستهدف مستخدمي الأجهزة الذكية كثيرة و متنوعة الطرق. ولكي يحمي المستخدم نفسه عليه أن يعي و يدرك معنى المخاطر التي تدور حوله وطرق الحماية منها وهي كالتالي:
- دائما ما تسعى الشركات المصنعة إلى حماية أجهزتها و أنظمتها لتقليل احتمالية التعرض للمخاطر. فعندما يعمل المستخدم على كسر هذه الحماية عبر عملية الروت أو الجيلبريك (Root, jailbreak) فإنه يعرض جهازه لتقبل جميع المخاطر المحيطة. فأحرص دائما على تجنب كسر الحماية.
- البرامج المتوفرة في المتاجر الرسمية كـ (play store، Apple ITunes) هي برامج آمنه لحد ما وقد مرت على عدة مراجعات دقيقة من الشركات المسؤولة عنها فلا تثق في أي برنامج من خارج هذه المتاجر فأغلبها تحتوي على برامج خبيثة. وأيضا يجب على المستخدم تجنب تحميل البرامج الغير مشهورة و غير معروفه من داخل هذه المتاجر.
- تأكد من صحة الرابط قبل الضغط عليه بقراءة اسم الموقع و التأكد منه فغالبا ما يلجأ المخترقين بإيهام الضحايا بعناوين مشابهة كما هو مبين بالصورة التالية:

- في حال إرسال البيانات السرية تأكد من علامة القفل الأخضر في الرباط

- تجنب استخدام الشبكات اللاسلكية المفتوحه العامة. قد يكون هنالك مخترقين متصلين معك على نفس الشبكة بهدف جمع بياناتك الشخصية والسرية.
- احرص على أن تجعل جهازك قريب منك فسرقة الجهاز يعني سرقة جميع بياناتك حتى لوكان مُقفل برقم سري. فهناك برامج مخصصة لفك القفل واسترجاع جميع البيانات. قد تكون عملية التشفير الكلي لجهازك مفيدة جداً في حال تم سرقة الجهاز لا سمح الله.
- احرص على تحديث نظام التشغيل و البرامج المثبتة في جهازك بشكل مستمر من أجل إصلاح جميع الثغرات والتي قد تؤدي لإختراق جهازك.
- قبل البدء بتنصيب أي برنامج تأكد من قراءة الصلاحيات التي يطلبها البرنامج والتي قد يكون فيها طلب وصول لبياناتك الشخصية و السرية والتي تؤثر على خصوصية المستخدم.
- تجاهل أي رسائل مجهولة المصدر، فغالبا ما تحتوي هذه الرسائل على روابط تحتوي على برامج خبيثة وأيضا صفحات مزورة لمواقع مشهورة والهدف هو جمع بياناتك السرية بغرض الاختراق. أيضا قد تحتوي هذه الرسائل على ملفات مدمجة ببرامج تجسس.
- احرص على تنصيب برامج مكافح الفيروسات في جهازك فهي تساعد كثيراً في حمايتك من البرامج الخبيثة.
- احرص على تعطيل خاصية الوايرليس وخاصية البلوتوث في جهازك في حال عدم استخدامها فقد يلجأ المخترق لإستغلال أي ضعف في هذه التقنيات لإختراق الجهاز.
- في مواقع التواصل الاجتماعي احرص على عدم الكشف عن أي بيانات شخصية واحرص على تعطيل خاصية تحديد الموقع وذلك حفاظاً على خصوصية المستخدمين.
- احرص على تفعيل خاصية التحقق الثنائي في جميع حساباتك بشكل عام و التي تساهم كثيرا في حفظ حساباتك من الإختراقات.
في الختام، لا شك بأن التقنية لها الفائدة العظيمة وساهمت في التطور في كثير من المجلات المتنوعة، لكن يجب أن ألا يخفى علينا بأن هناك جانب الخطر المحيط بإستخدام هذه التقنية و هو ما أردنا توضيحه في هذا المقال بإستخدام لغة مشتركة و ميسرة لكي يسهل على العامة و غير المختصين في مجال التقنية فهمها و إدراكها.
فنقول: من يحميك من هذه المخاطر هو مدى ثقافتك و وعيك بهذه المخاطر من أجل تجنبها.
كتبه
م. سامي الأيداء