Minufiyah.com

تقدم عرب نيوز الأخبار الإقليمية من أوروبا وأمريكا والهند وباكستان والفلبين ودول الشرق الأوسط الأخرى باللغة العربية لغير المتجانسين.

أنا هاكر محترف – هذه الأشياء الخمسة ستتيح لك اختراق هاتفك الذكي في غضون ثوانٍ

أنا هاكر محترف – هذه الأشياء الخمسة ستتيح لك اختراق هاتفك الذكي في غضون ثوانٍ

  • كيران بيرج هو خبير في الأمن السيبراني يقوم باختبار الأمان للمؤسسات الكبيرة
  • وقال لـ MailOnline، إن خمسة أخطاء بسيطة يمكن أن تسمح للمتسللين بالحصول على بياناتك الشخصية

قد يشعر الكثير منا بالضياع دون وجود هاتف ذكي في متناول اليد، ولكن ماذا لو أصبح هذا الجهاز نفسه أداة للمجرمين؟

كما يكشف كيران بيرج، المستشار الأمني ​​في Prism Infosec خمسة أخطاء شائعة ستسمح له باختراق هاتفك الذكي في ثوانٍ.

بصفته مختبر اختراق – وهو متسلل شرعي يختبر الأمن السيبراني للمؤسسات للعثور على نقاط الضعف قبل أن يفعلها المجرمون – يعرف كيران ما يتحدث عنه.

ويقول إن الأخطاء البسيطة مثل إعادة استخدام كلمات المرور، والنقر على الروابط الخاطئة، ومشاركة الكثير من المعلومات على وسائل التواصل الاجتماعي يمكن أن تضعك في موقف صعب.

فهل أنت مذنب بارتكاب هذه الأخطاء الأمنية؟ تابع القراءة لمعرفة ذلك.

يكشف كيران بيرج، المستشار الأمني ​​في شركة Prism Infosec، عن خمسة أخطاء شائعة يمكن أن تسمح باختراق هاتفك الذكي في ثوانٍ.
باعتباره مختبر اختراق – متسللًا قانونيًا يختبر الأمن السيبراني للمؤسسات للعثور على نقاط الضعف قبل أن يفعلها المجرمون – يعرف كيران ما يتحدث عنه.

اقرأ أيضًا: تحذير عاجل لمستخدمي Mac بشأن تحديثات المتصفح الزائفة التي يمكن أن تسرق كلمات المرور الخاصة بك

1. استخدام برامج قديمة

صرح كيران لـ MailOnline أن أحد الأشياء الأولى التي يبحث عنها هو والمتسللون الآخرون عند التحضير للهجوم هي البرامج القديمة.

وأوضح أن “البرامج القديمة تمثل مشكلة كبيرة لأنه إذا تم تحديث البرنامج، فقد تكون هناك مشكلة أمنية”.

غالبًا ما تكون البرامج، سواء كانت نظام تشغيل iPhone الخاص بك أو عناصر التحكم في المصنع، عرضة للخطر بطريقة ما.

على الرغم من أنه يمكن للمطورين إصلاح هذه المشاكل بسرعة، إلا أنه غالبًا ما يتم مشاركتها عبر الإنترنت من خلال المنتديات ومجتمعات المتسللين.

إذا لم تقم بتحديث برنامجك ليشمل إصلاح الأخطاء، يوضح كيران، “فيمكن للأشخاص الدخول وسرقة معلومات حساسة للغاية وفي بعض الأحيان التحكم في البرنامج.”

صرح كيران لـ MailOnline أن أحد الأشياء الأولى التي يبحث عنها هو والمتسللون الآخرون عند التحضير للهجوم هي البرامج القديمة.

ما هي بعض كلمات المرور التي يتم اختراقها بشكل شائع؟

وجدت الأبحاث التي أجرتها شركة Specops Software أن كلمات المرور سهلة التخمين لا تزال شائعة الاستخدام.

بعض التنازلات الأكثر شيوعًا هي:

  • بحث
  • جججججج
  • كليوباترا
  • Sym_cskill
  • com.mcafeeptfcorp
  • minecraft.as
  • Sym_newhireOEIE
  • كلمة المرور
READ  فاز أربعة من أعضاء هيئة التدريس بزمالة كوجنهايم

يمكن أن تتخذ الثغرات الأمنية أشكالًا عديدة وتسمح للمجرمين بالتسبب في تعطيل شديد للمؤسسات والأفراد.

غالبًا ما تكون هذه الهجمات انتهازية حيث تقوم الجماعات الإجرامية بفحص الأرشيفات عبر الإنترنت بحثًا عن إصدارات قديمة من البرامج.

ويشير كيران إلى أن إغلاق المكتبة البريطانية مؤخرًا ربما كان أحد هذه الهجمات الانتهازية.

للبقاء آمنًا على الإنترنت، “يجب عليك دائمًا التأكد من تحديث برامجك”، كما يقول كيران.

2. إعادة استخدام كلمات المرور

وفقًا لكيران، فإن الطريقة الشائعة الأخرى التي يستخدمها المتسللون للحصول على بياناتك الشخصية هي استخدام كلمات المرور المُعاد استخدامها.

وقال كيران لـ MailOnline: “بغض النظر عن الموقع الذي تقدم إليه معلوماتك، فأنت لا تعرف أبدًا ما الذي سيفعلونه بهذه المعلومات أو كيف سيحمونها”.

الخطر الأكبر في إعادة استخدام كلمات المرور هو أنه إذا تم اختراق موقع واحد تستخدمه، فيمكن للمتسللين الوصول إلى جميع حساباتك.

وقال كيرين: “بمجرد اختراق شركة ما، عادةً ما يكون هناك تفريغ ضخم لقاعدة البيانات على الويب المظلم”.

الويب المظلم هو جزء مشفر من الإنترنت لا يمكن الوصول إليه بواسطة محركات البحث العادية وغالبًا ما يستخدم لإدارة الأسواق الإجرامية.

وفي أبريل من هذا العام، أسقطت غارة دولية سوقًا للقراصنة يُدعى Genesis Market، والذي يقول مكتب التحقيقات الفيدرالي إنه يوفر الوصول إلى أكثر من 80 مليون بيانات اعتماد للوصول إلى الحساب.

وقال كيران: “ستكون هناك قواعد بيانات تحتوي على مجموعات من اسم المستخدم وكلمة المرور لحساباتك”.

“إذا كنت تعيد استخدام كلمات المرور، فيمكن لأي متسلل أن يأخذ هذه المجموعة ويستخدمها للسيطرة على شركة أخرى.”

إن إعادة استخدام كلمات المرور تعرضك للخطر لأن بيانات اعتماد حسابك يمكن أن تتم سرقتها وإعادة بيعها في أسواق مثل Genesis Market، والتي أزالها الذكاء الاصطناعي في وقت سابق من هذا العام.

3. توفير المزيد من المعلومات عبر الإنترنت

وقال كيران: “أحد أهم الأشياء التي يحتاج الناس إلى التفكير فيها هو مقدار المعلومات التي يشاركونها عبر الإنترنت، على المستوى الشخصي، في أحد أنشطتهم اليومية”.

في “الفريق الأحمر” – وهو مصطلح للأمن السيبراني لاختبار أمان الشركة – فإن أول الأماكن التي ينظر إليها كيران وفريقه هي وسائل التواصل الاجتماعي.

وأوضح كيران: “يمكننا أن نفعل أي شيء للدخول إلى مؤسسة ما، ولكن إحدى الأدوات التي نستخدمها هي جمع البيانات من وسائل التواصل الاجتماعي”.

READ  الرئيس التنفيذي يقول أن مايك آشلي لا يحصل على جاذبية الفانيلز الفاخرة

“نحن ننظر إلى ما يمكننا العثور عليه على مواقع التواصل الاجتماعي مثل LinkedIn.”

ولا يؤدي هذا إلى كشف أسماء المستخدمين التي يمكن ربطها ببيانات اعتماد الحساب المسروقة فحسب، بل يفتح الباب أيضًا أمام مجموعة كاملة من الهجمات الأخرى.

واحدة من أكثر الهجمات الخبيثة التي تعرضك لها هي تقنية تُعرف باسم “تبديل بطاقة SIM” أو “SIM-jacking”.

سيبحث المتسللون في الإنترنت عن معلومات مثل تاريخ ميلادك وعنوانك وإجابات الأسئلة الأمنية الشائعة مثل اسم والدتك قبل الزواج، كما يوضح كيران.

وقال: “بمجرد حصولنا على كل هذه المعلومات، يمكننا استخدام تقنيات الهندسة الاجتماعية للاتصال بمزود خدمة الهاتف المحمول الخاص بهم وإقناعهم بتغيير رقم الهاتف المحمول إلى بطاقة SIM جديدة”.

الآن، عندما تصل رسالة نصية أو مكالمة إلى هاتف الضحية، فإنها تذهب مباشرة إلى المهاجم.

وأضاف: “فجأة يمكنك الوصول إلى جميع منصات المصادقة متعددة العوامل التي قاموا بالتسجيل فيها”.

يتضمن ذلك حسابات البريد الإلكتروني للعمل وحسابات التسوق عبر الإنترنت والخدمات المصرفية عبر الإنترنت.

يحذر كيران قائلاً: “ليس لديك سيطرة على كل ما تضعه على الإنترنت، وإذا لم تكن محظوظاً، فإن كل هذه المعلومات مجتمعة يمكن أن تؤدي إلى درجة ما من سرقة الهوية”.

قد يؤدي تقديم الكثير من المعلومات عبر الإنترنت إلى جعلك عرضة لهجمات سرقة بطاقة SIM

اقرأ أيضًا: أنا هاكر سُجن لمدة عشر سنوات لكوني زعيم منظمة إجرامية إلكترونية

أمضى جيسي ويليام ماكجرو، 39 عامًا، عقدًا من الزمن في السجن لقيادته إحدى أولى مجموعات الجرائم الإلكترونية في أمريكا.

4. الاتصال بالشبكات العامة غير الآمنة

وقال كيران: “في السنوات القليلة الماضية، أصبح العمل عن بعد أكثر أهمية”.

“إن الأشخاص الذين يذهبون إلى المقاهي مثل ستاربكس ويتصلون بشبكة Wi-Fi العامة لديهم دور كبير يلعبونه.”

المشكلة هي أن هذه الأنواع من الشبكات العامة تستخدم نوعًا من النظام يسمى “المصادقة المفتوحة” لتوصيل جهازك بالإنترنت دون استخدام التحقق من الهوية.

على الرغم من أن هذا يجعل من السهل الاتصال بشبكة Wi-Fi في المقهى لإرسال بعض رسائل البريد الإلكتروني، إلا أنه يعرضك أيضًا لخطر الهجمات التي يشنها مجرمون الإنترنت.

READ  أدنى مستوى ربع سنوي في المملكة المتحدة شارع هاي ستريت قبل نهاية أسبوع التسوق الأكثر ازدحامًا هذا العام | تكلفة المستهلك

تعني المصادقة المفتوحة أن البيانات التي ترسلها عبر الشبكة غير مشفرة ويمكن لأي شخص آخر على الشبكة اعتراضها.

يحذر كيران قائلاً: “يمكن لأي شخص الجلوس خارج شبكة Wi-Fi عامة والاستماع إلى الإرسال”.

“قد يكونون في مقهى أو قد يستخدمون أجهزة خاصة لزيادة النطاق الذي يمكنهم سماعه على الشبكة.

“يمكن إخفاؤهم على مسافة آمنة، كل ما عليهم فعله هو الاستماع والانتظار.”

يوصي Kieron دائمًا باستخدام VPN عندما تكون في الأماكن العامة لتجنب سرقة المعلومات الشخصية مثل التفاصيل المصرفية من شبكات Wi-Fi العامة.

تقوم هذه الخدمات بتشفير بياناتك حتى لا يتمكن أي متنصت على الشبكة من قراءة ما ترسله.

يمكن لأي شخص الاستماع إلى المعلومات التي ترسلها عبر شبكة Wi-Fi عامة، في انتظار سرقة المعلومات الحساسة مثل التفاصيل المصرفية وكلمات المرور.

اقرأ أيضًا: يساعد ChatGPT المحتالين على كتابة رسائل بريد إلكتروني تصيدية مثالية

5. النقر على الروابط الاحتيالية

أخيرًا، يقول كيران إن إرسال الروابط الضارة لا يزال وسيلة شائعة لاختراق الأشخاص.

وفقًا للمركز الوطني للأمن السيبراني (NCSC) في المملكة المتحدة، فإن عمليات التصيد الاحتيالي هي أكثر الهجمات انتشارًا في المملكة المتحدة.

في عام 2022 وحده، تم الإبلاغ عن 7.1 مليون رسالة بريد إلكتروني وعناوين URL ضارة إلى NCSC – أي ما يعادل ما يقرب من 20000 تقرير يوميًا.

يوضح كيران أن المتسللين يرسلون رسائل بريد إلكتروني ورسائل نصية مزيفة إلى أهداف تحتوي على روابط لمواقع ويب ضارة أو تعليمات لتنزيل البرامج.

يوفر النقر على أحد هذه الروابط نافذة للمجرمين لتثبيت البرامج الضارة على جهاز الضحية، والتي يمكنها سرقة البيانات وحتى السيطرة عليها.

ولكن على الرغم من تعقيد فيروسات الكمبيوتر، لا يزال المتسللون بحاجة إلى شخص ما ليتبع رابطًا إلى موقع ويب مخترق أو يقوم بتنزيل ملفات تحتوي على برامج ضارة مخفية.

واختتم كيران حديثه قائلاً: “عليك أن تكون على دراية بالأشخاص الذين يرسلون إليك شيئًا ما عندما لا تتوقعه على الإطلاق”.

“لا تنقر على الروابط السيئة، ولا تقم بتنزيل الملفات السيئة، ولا تقع في فخها.”