تحذير من شبكات «واي فاي» مفتوحة تستخدم لاختراق الأجهزة

برامج خبيثة تحوّل الهواتف إلى منصات جرائم إلكترونية

حذّر مدير شؤون الأعمال في فريق الاستجابة لطوارئ الحاسب الآلي بالهيئة العامة لتنظيم الاتصالات، المهندس غيث المزينة، من برامج خبيثة تخترق الهواتف المتحركة، أو أجهزة الكمبيوتر، وتحولها إلى «زومبي» أو منصة لجرائم إلكترونية يرتكبها مجرمون محترفون يستخدمون هواتف الآخرين لتنفيذ جرائمهم.

وقال المزينة لـ«الإمارات اليوم» إن المجرمين الإلكترونيين يستخدمون ما يشبه «حصان طروادة» لاختراق هواتف الآخرين، ويطلقون منها هجمات إلكترونية واسعة للإفلات من العقاب، لافتاً إلى أن هذه الأسلوب طُوّر أخيراً بطريقة مقلقة، في ظل طرح الآلاف من التطبيقات غير الآمنة للهواتف المتحركة.

فيما ذكر مدير إدارة مكافحة الجرائم الإلكترونية، المقدم سعيد الهاجري، لـ«الإمارات اليوم» أن هذه البرامج الخبيثة منتشرة في تطبيقات مشبوهة يقوم المستخدم بتحميلها على هاتفه، فيتم ضمه دون علمه إلى مجموعة تضم مجرمين إلكترونيين، وربما يتورط في جريمة بسبب إجراء اتخذه طواعية.

وتفصيلاً، ذكر المهندس غيث المزينة، أن المجرمين الإلكترونيين يطورون أساليبهم بشكل مستمر، ويحاولون تفادي ملاحقتهم أو التوصل إليهم، من خلال اختراق أجهزة مستخدمين أبرياء ببرامج خبيثة أشبه بـ«حصان طروادة» الشهير، واستغلال الجهاز في ارتكاب جريمة ما، أو شن هجمات إلكترونية واسعة، أو نشر تطبيقات خبيثة عبر رسائل مجهولة ترسل عبر البريد الإلكتروني إلى صاحب الجهاز.

وأضاف أن هذا الأسلوب يعرف بـ«الزومبي»، وتم تطويره بشكل لافت أخيراً، ليصيب الهاتف المتحرك فور دخول صاحبه إلى مواقع مشبوهة، أو قيامه بتحميل تطبيقات مجهولة.

وأشار المزينة إلى أنه فور تحول الجهاز إلى «زومبي» يتم التحكم به عن بُعد بواسطة قراصنة الإنترنت، ويكون صاحبه شبه منوّم، فلا يعرف شيئاً عن ما يقوم به، لافتاً إلى أن الإشكالية في هذا الإطار، اندفاع كثير من المستخدمين إلى تنزيل تطبيقات مجهولة بالتبعية دون أن يعرفوا عنها شيئاً، ولكن يقومون بتحميلها لمجرد مشاهدة آخرين يفعلون ذلك.

وأوضح أن هذه الثغرة لا تحدث عادة في المؤسسات التي تحظى بحماية إلكترونية محكمة، ولديها جدار ناري قوي، لكن يتسلّل منها المجرمون عبر الإنترنت المنزلية، حين يتصرف الشخص بقدر من الاسترخاء، ويتصفح بأريحية مواقع إلكترونية ربما تكون مشبوهة، أو يحمّل تطبيقات خبيثة، لافتاً إلى أن الأطفال يكونون هدفاً سهلاً لهذا النوع من المجرمين، لأنهم لا يتمتعون بالدراية الكافية لاستخدام الإنترنت بشكل آمن.

وأكد المزينة ضرورة عدم إبقاء الإنترنت المنزلي مفتوحاً، وتأمينه بكلمة سر يصعب اختراقها من قبل الغرباء، حتى لا يتسلّل أحد إلى الأجهزة المتصلة بالشبكة، ويسرق منها البيانات.

وكشف أن بعض المجرمين الإلكترونيين ينشئون إنترنت مفتوحة في أماكن عامة مثل الفنادق أو المراكز التجارية، ويطلقون عليها اسماً شبيهاً باسم الإنترنت المخصصة للفندق أو المركز، مع إضافة رقم أو حرف، وحين يبحث المستخدم أو الزائر عن شبكة فيجدها مفتوحة يدخل إليها، معتقداً أنها رسمية تابعة للمكان، ولا يدرك أنه مستدرج إلى فخ، مؤكداً ضرورة التأكد من موظف الاستقبال في الفندق أو الشخص المختص في المكان عن اسم الشبكة المعتمدة قبل الدخول إليها، حتى لا يتعرض هاتفه إلى الاختراق، وربما تسرق بياناته مثل أرقام البطاقات الائتمانية، أو يحوّل جهازه إلى «زومبي».

وشدد المزينة على ضرورة الالتزام بخطوات عدة لتأمين الهواتف والأجهزة من هذه البرامج الخبيثة، أهمها عمل التحديثات اللازمة في وقتها، وتجنب الدخول إلى المواقع المجهولة، أو فتح الروابط التي يتم استقبالها من أشخاص غير معروفين، سواء عبر الرسائل النصية أو وسائل التواصل أو البريد الإلكتروني، والتأكد من التطبيقات قبل تحميلها، والالتزام بسياسة أمن المعلومات التي يتم إعدادها من قبل المؤسسة، وتجنب توصيل أجهزة الحفظ الخارجية أو الأقراص المدمجة من مصادر غير موثوق بها.

وحول الموقف القانوني للأشخاص الذين تستخدم أجهزتهم في هجمات أو جرائم إلكترونية، أوضح المزينة أن هناك إدارات مختصة، مثل الأدلة الإلكترونية بشرطة دبي، يمكنها تحديد ما إذا كان الشخص متورطاً أو أنه استغلّ وتحول إلى «زومبي»، لكن في جميع الأحوال تكون العواقب سيئة.

من جهته، قال مدير إدارة مكافحة الجرائم الإلكترونية، المقدم سعيد الهاجري: «لا يجبر أحد على تنزيل هذه التطبيقات المشبوهة، لكن للأسف يحمّلها المستخدم بإرادته دون أن يقرأ اتفاقية الاستخدام، خصوصاً في بعض مواقع الدردشة والتعارف المشبوهة، ثم يضاف إلى مجموعة ربما تتضمن مجرمين، ويتحول جهازه إلى منصة لارتكاب هذه الجرائم».

وأضاف أن البعض يتعامل باستهتار مع هذه المسألة رغم خطورتها، وتجد نسبة ضئيلة من المستخدمين يقرأون شروط الاستخدام التي تكون ضد المستخدم، ويوافق الشخص معتقداً أنه بعيد عن الخطر، لكن الجهاز في النهاية متصل بالإنترنت وهناك أشرار ربما يستخدمون الأجهزة لأغراض إجرامية.

وأشار إلى أن المجرم الإلكتروني صار أكثر احترافية، ويحاول بكل الطرق عدم ترك دليل يقود إليه، لذا يخترق أجهزة أشخاص آخرين لاستخدامها في جرائمه، لكن لدينا الأدوات للوصول إليهم، ويساعدنا كثيراً تصرف المستخدم بنوع من الحذر.

تويتر