شبكات «واي فاي» وهمية تسرق بيانات الأجهزة الذكية
حذرت هيئة تنظيم الاتصالات، مستخدمي الهواتف المتحركة الذكية من انتشار شبكات «واي فاي» مزيفة يستغلها قراصنة الإنترنت لاختراق الأجهزة وسرقة بياناتها، وإلحاق الضرر بأصحابها. كما حذر تقرير لشركة حلول أمن المعلومات «بلاديون»، من أن الأشخاص الذين ينشرون تفاصيل حياتهم بشكل دائم، على وسائل التواصل الاجتماعي، معرضون بنسبة أعلى لعمليات القرصنة الإلكترونية، لافتة الى وجود شبكات وهمية تحمل أسماء معروفة، بهدف اختراق أجهزة المستخدمين وسرقة بياناتهم.
وتفصيلا، أكدت الهيئة لـ«الإمارات اليوم»، أن هناك قراصنة يعمدون إلى إنشاء أسماء قريبة لشبكات «واي فاي» المتاحة في الفنادق والمؤسسات ومراكز التسوق، ويتم ذلك عن طريق إضافة إما حرف أو رقم أو رمز، إلى اسم الشبكة الأصلية، أو يستخدمون الاسم ذاته، لجذب مستخدمي الهواتف والأجهزة المتحركة الذكية للدخول إليها، ما يسهل عليهم اختراق الأجهزة والتحكم فيها، وسرقة البيانات الموجودة فيها.
وحددت الهيئة إجراءات وقائية لتلافي هذه المشكلة، هي عدم الدخول إلى الشبكات المتاحة دون كلمة سر، وتجنب الدخول إلى البيانات الحساسة أثناء استخدام أي من شبكات «واي فاي»، والتأكد من اسم الشبكة، وسؤال الجهة المزودة - في حال وجود أسماء مشابهة للشبكة - عن الشبكة التابعة لها، وفي حال عدم القدرة على معرفة ذلك، فينصح بتجنب دخولها نهائياً.
| رسائل مزعجة أفاد نائب الرئيس التنفيذي المدير الإقليمي لأوروبا والشرق الأوسط، آميت روي، بأن «من الأشكال الآخذة في الزيادة رسائل البريد الإلكتروني المزعجة (سبام)، وجاءت الإمارات في المرتبة 31 عالمياً ضمن قائمة الدول الأكثر استهدافاً بهذا النوع من الرسائل، والمشكلة وفقاً لدراسة حديثة أن رسالة واحدة من كل 200 رسالة بريد إلكتروني مزعجة تحمل برمجيات خبيثة وفيروسات تستهدف قرصنة أجهزة المستخدمين». |
في سياق متصل، كشف تقرير لشركة حلول أمن المعلومات «بلاديون»، أن الأشخاص ذوي التفاعل الزائد على وسائل التواصل الاجتماعي، خصوصاً «فيس بوك»، الذين ينشرون تفاصيل حياتهم بشكل دائم، معرضون بنسبة أعلى لعمليات القرصنة الإلكترونية، خصوصاً أن بعض القراصنة يستخدمون شبكات وهمية تحمل أسماء مراكز تجارية ومحال ومطاعم، لاختراق أجهزة المستخدمين وسرقة بياناتهم.
وقال نائب الرئيس التنفيذي للشركة، المدير الإقليمي لأوروبا والشرق الأوسط، آميت روي، لـ«الإمارات اليوم»، إن «طبيعة الهجمات الإلكترونية الخبيثة، تغيرت خلال السنوات الماضية، ولم تقتصر على نظام الضربة الواحدة التي تستهدف سرقة معلومة أو تخريب جهاز، بل باتت أكثر تنظيماً واستهدافاً للمنظومة الحياتية للأشخاص، فتبدأ الهجمات باختراق الجهاز عبر تطبيقات مزيفة وجمع البيانات الموجودة على الجهاز كافة، ثم الربط بين المعلومات المنشورة على حساب التواصل الاجتماعي، وتحليل هذه البيانات والمعلومات كافة لتتحول عمليات القرصنة إلى سرقة واقعية».
ولفت روي، إلى أن «المجتمعات التي تنتشر فيها الأجهزة الذكية، والتفاعل على وسائل التواصل الاجتماعي، هي الأكثر استهدافاً بهذا النوع من القرصنة، وتعد الإمارات واحدة من هذه المجتمعات، إذ يزيد معدل الاشتراك في خدمات الهاتف المتحرك على 200% مقارنة مع تعداد السكان، كما أن مستوى الدخل ورفاهية الحياة مرتفع، وفي ظل التحول الذكي للخدمات باتت هذه الأجهزة تحوي المعلومات المالية لأغلب المستخدمين».
وأوضح أن «آليات القرصنة والهجمات الخبيثة تعتمد على مستوى التطور الخدمي، وحالياً تقدم أغلب مراكز التسوق والمقاهي والمطاعم شبكة (واي فاي) مجانية لمرتاديها، ما يسهل عمل القراصنة الإلكترونية، إذ يفعّل القراصنة شبكات وهمية تحمل أسماء الأماكن لاختراق أجهزة من يستخدمونها».
ولفت روي، إلى أن «تطور الهجمات الخبيثة يستهدف الموظفين العاملين في شركات تطبق الآلية المعروفة بـ (استخدم جهازك للعمل)، التي تطبقها مؤسسات لتسهيل إنجاز العمل، واستغلها القراصنة في استهداف هذه الأجهزة الخاصة، والنفاذ منها إلى قاعدة بيانات الشركة وقرصنتها».
وأشار روي إلى وجود إجراءات وقائية يمكن أن اتباعها لتفادي قرصنة الأجهزة وحمايتها من البرمجيات الخبيثة، منها إعداد وتغيير قفل رمز المرور بشكل دوري، وتشفير البيانات الموجودة في الجهاز، وإعداد المسح التلقائي، والحذر من عروض تنزيل التطبيقات المجانية، والحرص على شراء التطبيقات من متجر ذات ثقة، مع أهمية تحميل برامج مكافحة الفيروسات، والبعد عن استخدام برمجيات كسر الحماية إذ تسهل تسلل البرمجيات الخبيثة للجهاز. وأضاف أنه «يجب تفعيل تنبيهات التحديث فوراً، بدلاً من اختيار (ذكرني لاحقاً)، فهذه التحديثات ترأب صدع الثغرات الأمنية بحيث أن البرمجيات الخبيثة المتطورة والحديثة ستفشل في إصابة جهاز المستخدم، كما يجب الابتعاد عن الدخول إلى شبكات الواي فاي غير الموثوقة».
وتابع: «تعتمد عملية الاختراق في هذه الحالة، على فتح المجرم الإلكتروني لشبكة واي فاي عبر هاتفه المتحرك أو جهاز كمبيوتر نقال في مقهى أو مركز تسوق عام، تحمل اسم شبكة المكان، مع إضافات بسيطة لتزيد ثقة المستخدمين بها، وينجذبوا إليها، وعند دخولهم إلى الشبكة المزيفة يطبق نظام هجمات يعرف باسم (إم أي تي إم) الذي يتيح له مراقبة عمليات وتصفحات المستخدم على شبكة الإنترنت، فإذا أدخل الرقم السري لبريده الإلكتروني يظهر لدى المجرم الإلكتروني، والأمر نفسه إذا استخدم بطاقته الائتمانية في عمليات الشراء الإلكتروني. كما يمكنه عبر نظام هجمات آخر أن ينفذ إلى جهاز المستخدم نفسه ويطلع على الملفات والبيانات الموجودة فيه».
وحدد روي مجموعة من الإجراءات التي يمكنها أن تحمي المستخدم من الهجمات الخبيثة والشبكات المزيفة، يأتي في مقدمتها عدم الثقة بالشبكات المفتوحة التي لا تطلب كلمات مرور. كما يجب التأكد في الأماكن العامة (مثل المقاهي ومراكز التسوق) من اسم الشبكة الحقيقي من العاملين فيها، إذ يستطيع بعض القراصنة معرفة كلمة المرور المحددة للشبكة الحقيقية وينشئ شبكته المزيفة ويضع لها كلمة المرور نفسها.
وتابع: «يجب إغلاق خاصية الدخول التلقائي لشبكات الواي فاي الموجودة في الجهاز، وعدم تفعيلها إلا عند الحاجة للنفاذ لشبكة الإنترنت، الأمر الذي يساعد المستخدم على حماية بياناته وتقليل استهلاك بطارية جهازه. كما يجب عند النفاذ لشبكة واي فاي عامة إجراء العمليات الضرورية فحسب، فلا داعي لمراجعة الحساب البنكي عبر الإنترنت، أو إجراء عمليات شراء إلكتروني».
وأشار إلى أن الإجراءات الوقائية عند استخدام شبكات الواي فاي العامة، تشمل الدخول لمواقع الإنترنت التي تدعم لغات وآليات (HTTPS) التي تشفر البيانات التي يرسلها ويستقبلها المستخدم، ما يصعب على القراصنة معرفة طبيعتها.
ومن الإجراءات الضرورية أيضاً تثبيت برامج حماية أمنية للبيانات والمعلومات موثوقة، وبنسختها الكاملة التي تشمل أمان تصفح شبكة الإنترنت، والتي بدورها ستغلق الباب أمام أي محاولة لاختراق بيانات المستخدم ومعرفتها.