عدن.. البنك المركزي يعلن سحب تراخيص منشأتين جديدتين للصرافة ويغلق فروعهما    عدن.. البنك المركزي يعلن سحب تراخيص منشأتين جديدتين للصرافة ويغلق فروعهما    أسبانيا تُفكك شبكة تهريب مهاجرين يمنيين إلى بريطانيا وكندا باستخدام جوازات مزوّرة    ترامب: لا علم لي بخطة احتلال غزة ونحاول الآن التركيز على إيصال المساعدات للفلسطينيين    حجة.. وفاة امرأة وإصابة طفلة بصاعقة رعدية    حجة.. وفاة امرأة وإصابة طفلة بصاعقة رعدية    حزب البعث يكشف ملابسات اختطاف رامي محمود ويطالب بسرعة الافراج عنه    انتشال جثث 86 مهاجرًا وإنقاذ 42 في حادثة غرق قبالة سواحل أبين    مسيرتان طلابيتان بالضالع تنديداً بجرائم العدو الصهيوني في غزة    أياكس الهولندي يتعاقد مع المغربي عبدالله وزان حتى 2028    فريق شباب الحزم يتوج ببطولة العدين الكروية بنسختها الرابعة    اجتماع أمني بالعاصمة عدن يبحث تنظيم العمل وضبط السوق السوداء    ستبقى "سلطان" الحقيقة وفارسها..    مقتل مرتكب المجزرة الاسرية بإب    لا تليق بها الفاصلة    اللواء بارجاش: مخطط حوثي لاستهداف حضرموت عبر خلايا محلية وسنواجه بحزم    البنك المركزي يسحب تراخيص منشأتين للصرافة ويغلق فروعهما    هناك اعلاميين رخيصين من الجنوبيين لمجموعة هايل سعيد    المشروع الأميركي – السعودي: نزع الشرعية عن المقاومة تمهيداً لفتنة داخلية!    الوزير باجعاله يؤكد أهمية حصول ذوي الإعاقة على كامل حقوقهم    الرئيس المشاط يعزي آل القاضي وعزلة سهمان في الطيال    محافظ عدن يقر رفع حافز المعلمين إلى 50 ألف    الشيخ الجفري يزور أبو الشهداء والد الشهيد عبداللطيف السيد    تعز.. اختتام دورة الرخصة الآسيوية (C) لمدربي كرة القدم    النفط يتراجع وسط تصاعد المخاوف من فائض المعروض    المجلس النرويجي للاجئين: "إسرائيل" تخرق القانون الدولي في غزة يوميًا    حملة رقابية لضبط أسعار الأدوية في المنصورة بالعاصمة عدن    الحديدة: تدشين المرحلة 2 من مشروع إعادة تأهيل وبناء المنازل للمتضررين من السيول    رسميا.. (ستارلينك) تدشن خدمتها من العاصمة عدن    قرعة آسيوية ساخنة بانتظار ناشئي اليمن في كوالالمبور الخميس المقبل    وزارة الزراعة تناقش استعدادات الاحتفال بالمولد النبوي الشريف    وزير الشباب ومحافظ ذمار يتفقدان مدرسة الثلايا ومكتبة البردوني    فعالية احتفالية بذكرى المولد النبوي بذمار    أسعار الذهب اليوم الثلاثاء 5-8-2025 في اليمن    شهادات مروعة عن تعذيب وانتهاكات داخل معتقلات الأمن السياسي بمأرب    إصابات إثر تصادم باصين للنقل الجماعي بمحافظة حضرموت    عدن.. البنك المركزي يحدّد سقف الحوالات الخارجية للأغراض الشخصية المُرسَلة عبر شركات الصرافة    أيادي العسكر القذرة تطال سينما بلقيس بالهدم ليلا (صور)    النائحات المستأجرات    جريمة مروعة.. مواطن يقتل 4 من عائلة زوجته في إب ويصيب آخرين ويلوذ بالفرار    جراء الهجمات الحوثية.. "ميرسك" ترفع رسوم الشحن في البحر الأحمر    مليشيا الحوثي تختطف ثلاثة معلمين بينهم مدير مدرسة في إب    نيمار يوجه رسالة إلى أنشيلوتي بعد ثنائيته في الدوري البرازيلي    مودريتش: بطولات الريال لم تخمد حماسي    «سيدات النصر» .. لياقة وسرعات    ( ليلة أم مجدي وصاروخ فلسطين 2 مرعب اليهود )    الحكومة تجدد تأكيدها: الحوثيون حوّلوا المساعدات الدولية إلى أداة تمويل لحربهم    الحديدة: فريق طبي يقوم بعمل معجزة لاعادة جمجمة تهشمت للحياة .. صور    رئيس الوزراء: الأدوية ليست رفاهية.. ووجهنا بتخفيض الأسعار وتعزيز الرقابة    تضهر على كتفك اعراض صامته..... اخطر انواع السرطان    حضرموت التاريخ إلى الوراء    تعز تتهيأ مبكرا للتحضير للمولد النبوي الشريف    رجل الدكان 10.. فضلًا؛ أعد لي طفولتي!!    توظيف الخطاب الديني.. وفقه الواقع..!!    الراحل عبده درويش.. قلم الثقافة يترجل    مرض الفشل الكلوي (15)    من أين لك هذا المال؟!    تساؤلات............ هل مانعيشه من علامات الساعه؟ وماذا اعددناء لها؟    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



رصد 4 سيناريوهات لهجوم القراصنة علي الجولات

رصد فريق الاستجابة لطوارئ الحاسب الآلي في الهيئة العامة لتنظيم الاتصالات أربعة سيناريوهات محتملة لهجوم الفيروسات الخبيثة والقرصنة على بيانات الهواتف الذكية داخل الدولة.
ووصف ل «الرؤية» مدير فريق الاستجابة لطوارئ الحاسب الآلي بالإنابة المهندس مشعل بن حسين السيناريو الأول المحتمل للهجوم بتطبيق ما يعرف ب «الاتصالات القريبة» التي تعمل على سرقة بيانات بطاقات الائتمان عندما ينفذ مستخدم الهاتف عملية دفع إلكتروني.
ويعرف السيناريو الثاني ب «الأمن المادي» لفتح قفل الجهاز عن طريق اكتشاف كلمة المرور السرية، عبر جهاز بسيط يخمن كلمة السر للولوج إلى بيانات الهاتف.
ويتمثل السيناريو الثالث في «فيروسات الهواتف»، ومهمتها مهاجمة الهواتف الذكية نتيجة تحميل وفتح البرامج والتطبيقات والألعاب مجهولة المصدر، وهو ما يتسبب في إتلاف وفقدان المستخدم جميع البيانات والملفات المخزنة.
وبواسطة السيناريو الأخير لمهاجمة الهواتف الذكية، يستخدم القراصنة جهازاً لاسلكياً مهمته سحب الهواتف الذكية المربوطة بشبكة «الواى فاي» المتوفرة في الأماكن العامة.
التطبيقات الموثوقة وكلمات المرور السرية تحميان من قراصنة الجوالات
رصدت الهيئة العامة لتنظيم الاتصالات، ممثلة في فريق الاستجابة لطوارئ الحاسب الآلي، أربعة سيناريوهات محتملة لهجوم الفيروسات الخبيثة والقراصنة على بيانات الهواتف الذكية داخل الدولة.
وقدمت الهيئة عدداً من النصائح لتفادي التعرض لسرقة بيانات الهواتف الذكية، منها عدم اللجوء إلى ربط شبكة الهاتف بشبكات الانترنت في الأماكن العامة إلا وقت الضرورة، مع استخدام كلمات المرور السرية لفتح الهاتف، فضلاً عن شراء البرامج والتطبيقات الموثوقة من المتاجر المرخص لها، إلى جانب التأكد من الشبكات اللاسكية قبل ربط شبكة الهاتف بها.
وأكد ل «الرؤية» مدير فريق الاستجابة لطوارئ الحاسب الآلي بالإنابة المهندس مشعل بن حسين أن السيناريو الأول المحتمل للهجوم على بيانات الهاتف المتحرك يتمثل في تطبيق ما يعرف ب «الاتصالات القريبة»، إذ يستهدف القراصنة البيانات الشخصية المخزنة على الهاتف، والتي تعمل على سرقة بيانات بطاقات الائتمان عندما ينفذ مستخدم الهاتف عملية دفع إلكتروني.
وأوضح ابن حسين أن السيناريو الثانى يتعلق ب «الأمن المادى» للجهاز أو فتح قفل الجهاز عن طريق اكتشاف كلمة المرور السرية، عبر جهاز بسيط يقوم بالتخمين حتى يحصل على كلمة السر للولوج إلى بيانات الهاتف وبالتالي سرعة وسهولة الحصول على ملفات الهاتف، ناصحاً جمهور المستخدمين عدم ترك هواتفهم دون قفل الشاشة الرئيسة، خصوصاً في أماكن الشحن العامة.
وأضاف أن عمليات القرصنة تكون عن طريق أجهزة تباع على الإنترنت بما لا يتجاوز 50 دولاراً، مطالباً جمهور المستخدمين للهواتف الذكية في الدولة بضرورة استخدام كلمات مرور سرية لفتح أجهزة الهواتف.
وأشار إلى أن السيناريو الثالث المحتمل يتمثل فى «فيروسات الهواتف» التى تهاجم الهواتف الذكية نتيجة تنزيل واستخدام البرامج والتطبيقات والألعاب مجهولة المصدر، وهو ما يتسبب في إتلاف وفقد المستخدم لجميع البيانات والملفات المخزنة على الجهاز خلال لحظات من تنزيل البرنامج الخبيث.
ونوه ابن حسين إلى أن مثل هذه الفيروسات الخبيثة التى تصيب الهواتف الذكية من شأنها اقتناص صلاحيات خارج نطاق مهام البرامج والتطبيقات، مثل صلاحيات الكاميرا أو الميكروفون، أو تنجح في اختراق قائمة الأسماء والرسائل.
ولفت إلى أن قراصنة الهواتف يستخدمون تلك الفيروسات الخبيثة للدخول إلى بيانات وملفات الجهاز عبر التحكم في تشغيل الكاميرا والميكروفون، فضلاً عن سحب الرصيد وسرقة البيانات الشخصية، والرسائل وقائمة الأسماء المخزنة.
وبالنسبة إلى السيناريو الأخير المحتمل لمهاجمة الهواتف الذكية، أوضح ابن حسين أن قراصنة الهواتف يركبون جهازاً لاسلكياً مهمته سحب الهواتف الذكية المربوطة بشبكة «الواى فاي» الموجودة في الأماكن العامة.
The post رصد 4 سيناريوهات لهجوم القراصنة علي الجولات appeared first on صحيفة الرؤية.
الرؤية الاقتصادية


انقر هنا لقراءة الخبر من مصدره.