رصد فريق الاستجابة لطوارئ الحاسب الآلي في الهيئة العامة لتنظيم الاتصالات أربعة سيناريوهات محتملة لهجوم الفيروسات الخبيثة والقرصنة على بيانات الهواتف الذكية داخل الدولة. ووصف ل «الرؤية» مدير فريق الاستجابة لطوارئ الحاسب الآلي بالإنابة المهندس مشعل بن حسين السيناريو الأول المحتمل للهجوم بتطبيق ما يعرف ب «الاتصالات القريبة» التي تعمل على سرقة بيانات بطاقات الائتمان عندما ينفذ مستخدم الهاتف عملية دفع إلكتروني. ويعرف السيناريو الثاني ب «الأمن المادي» لفتح قفل الجهاز عن طريق اكتشاف كلمة المرور السرية، عبر جهاز بسيط يخمن كلمة السر للولوج إلى بيانات الهاتف. ويتمثل السيناريو الثالث في «فيروسات الهواتف»، ومهمتها مهاجمة الهواتف الذكية نتيجة تحميل وفتح البرامج والتطبيقات والألعاب مجهولة المصدر، وهو ما يتسبب في إتلاف وفقدان المستخدم جميع البيانات والملفات المخزنة. وبواسطة السيناريو الأخير لمهاجمة الهواتف الذكية، يستخدم القراصنة جهازاً لاسلكياً مهمته سحب الهواتف الذكية المربوطة بشبكة «الواى فاي» المتوفرة في الأماكن العامة. التطبيقات الموثوقة وكلمات المرور السرية تحميان من قراصنة الجوالات رصدت الهيئة العامة لتنظيم الاتصالات، ممثلة في فريق الاستجابة لطوارئ الحاسب الآلي، أربعة سيناريوهات محتملة لهجوم الفيروسات الخبيثة والقراصنة على بيانات الهواتف الذكية داخل الدولة. وقدمت الهيئة عدداً من النصائح لتفادي التعرض لسرقة بيانات الهواتف الذكية، منها عدم اللجوء إلى ربط شبكة الهاتف بشبكات الانترنت في الأماكن العامة إلا وقت الضرورة، مع استخدام كلمات المرور السرية لفتح الهاتف، فضلاً عن شراء البرامج والتطبيقات الموثوقة من المتاجر المرخص لها، إلى جانب التأكد من الشبكات اللاسكية قبل ربط شبكة الهاتف بها. وأكد ل «الرؤية» مدير فريق الاستجابة لطوارئ الحاسب الآلي بالإنابة المهندس مشعل بن حسين أن السيناريو الأول المحتمل للهجوم على بيانات الهاتف المتحرك يتمثل في تطبيق ما يعرف ب «الاتصالات القريبة»، إذ يستهدف القراصنة البيانات الشخصية المخزنة على الهاتف، والتي تعمل على سرقة بيانات بطاقات الائتمان عندما ينفذ مستخدم الهاتف عملية دفع إلكتروني. وأوضح ابن حسين أن السيناريو الثانى يتعلق ب «الأمن المادى» للجهاز أو فتح قفل الجهاز عن طريق اكتشاف كلمة المرور السرية، عبر جهاز بسيط يقوم بالتخمين حتى يحصل على كلمة السر للولوج إلى بيانات الهاتف وبالتالي سرعة وسهولة الحصول على ملفات الهاتف، ناصحاً جمهور المستخدمين عدم ترك هواتفهم دون قفل الشاشة الرئيسة، خصوصاً في أماكن الشحن العامة. وأضاف أن عمليات القرصنة تكون عن طريق أجهزة تباع على الإنترنت بما لا يتجاوز 50 دولاراً، مطالباً جمهور المستخدمين للهواتف الذكية في الدولة بضرورة استخدام كلمات مرور سرية لفتح أجهزة الهواتف. وأشار إلى أن السيناريو الثالث المحتمل يتمثل فى «فيروسات الهواتف» التى تهاجم الهواتف الذكية نتيجة تنزيل واستخدام البرامج والتطبيقات والألعاب مجهولة المصدر، وهو ما يتسبب في إتلاف وفقد المستخدم لجميع البيانات والملفات المخزنة على الجهاز خلال لحظات من تنزيل البرنامج الخبيث. ونوه ابن حسين إلى أن مثل هذه الفيروسات الخبيثة التى تصيب الهواتف الذكية من شأنها اقتناص صلاحيات خارج نطاق مهام البرامج والتطبيقات، مثل صلاحيات الكاميرا أو الميكروفون، أو تنجح في اختراق قائمة الأسماء والرسائل. ولفت إلى أن قراصنة الهواتف يستخدمون تلك الفيروسات الخبيثة للدخول إلى بيانات وملفات الجهاز عبر التحكم في تشغيل الكاميرا والميكروفون، فضلاً عن سحب الرصيد وسرقة البيانات الشخصية، والرسائل وقائمة الأسماء المخزنة. وبالنسبة إلى السيناريو الأخير المحتمل لمهاجمة الهواتف الذكية، أوضح ابن حسين أن قراصنة الهواتف يركبون جهازاً لاسلكياً مهمته سحب الهواتف الذكية المربوطة بشبكة «الواى فاي» الموجودة في الأماكن العامة. The post رصد 4 سيناريوهات لهجوم القراصنة علي الجولات appeared first on صحيفة الرؤية. الرؤية الاقتصادية