كيف تحمي نفسك من التعرض للاختراق مثل بيزوس؟

الثلاثاء 28 يناير 2020 02:39 م

في الأسبوع الماضي، ذكرت صحيفة "الجارديان" أن ولي العهد السعودي "محمد بن سلمان" ربما كان مسؤولاً عن اختراق هاتف الرئيس التنفيذي لشركة أمازون "جيف بيزوس" واستخراج المعلومات التي أدت إلى مقتل "جمال خاشقجي" وكشف النقاب عن العلاقة التي أقامها "بيزوس" خارج نطاق الزواج.

السر المذهل هو أنه من أجل الوصول إلى كل هذه المعلومات، أرسل الأمير ببساطة إلى المدير التنفيذي الملياردير فيديو، وعندما قام "بيزوس" بتنزيل الفيديو، قام بتنزيل رمز خبيث عن غير قصد وصل إلى كمية هائلة من البيانات.

ولم يعلم "بيزوس" وفريقه بالاختراق إلا بعد فوات الأوان.

هذا يطرح السؤال التالي: إذا كان هاتف أغنى رجل في العالم يمكن اختراقه، فماذا عنك أنت؟

يقول "روس شولمان"، كبير مستشاري السياسة في معهد "نيو أمريكا" المفتوح للتقنية: "لا يزال هناك الكثير مما لا نعرفه عن كيفية اختراق آيفون بيزوس، ولكن لا يبدو أنه كان نتيجة لثغرة معروفة واحدة في واتساب أو أي برنامج آخر. توجد هذه الأنواع من الثغرات الأمنية في جميع أنواع البرامج. وبشكل عام، لا يزال واتساب خيارًا جيدًا للاتصالات الآمنة".

تعد أنظمة المراسلة عبر الإنترنت مثل "واتساب" أكثر أمانًا بشكل عام من منصات الرسائل النصية لأنها تستخدم التكنولوجيا المشفرة من طرف إلى طرف وبروتوكولات الإنترنت لنقل الرسائل بدلاً من اتصال الإنترنت عبر الهاتف المحمول، ويوصى بها لإجراء الاتصالات العامة وكذلك نقل المعلومات الحساسة.

لكن هذا لا يعني أن قرصانًا متطورًا لديه ترسانة من الأسلحة الإلكترونية لا يمكنه استخدام منصة مراسلة مشفرة للهجوم.

كيف يمكن لشخص ما اختراق بروتوكول تشفير آمن؟

يقول "أندريا ليتل ليمباغو"، وهو مسؤول رفيع عن وسائل التواصل الاجتماعية في شركة "فيرترو" الأمنية: "من المهم أن نأخذ في الاعتبار أن اختراق بيزوس كان هجومًا مستهدفًا للغاية، ويبدو أنه تم تنفيذه حتى الآن من قبل دولة جيدة الموارد. هذا يعني أنه من غير المرجح أن تحدث نفس طريقة الهجوم هذه للشخص العادي"

ومع ذلك، يقول "ليتل ليمباغو" إن هناك مواضيع أساسية يجب أن نكون جميعًا على دراية بها لحماية أنفسنا من الهجمات الأقل تمويلًا، والخبيثة بنفس القدر.

لهذا عليك أن تعرف هذا:

- إذا كانت برامج التجسس مضمنة داخل ملف فيديو، يعتقد معظم الناس أن هجمات التصيد الاحتيالي (أي الهجمات المستهدفة على شخص أو شركة) تحدث فقط عبر البريد الإلكتروني، ولكن لم يعد الأمر كذلك، لهذا، كن حذرًا جدًا في أي شيء تقوم بتنزيله من الإنترنت.

- هناك زيادة في برامج التجسس التي يتم إرسالها من الأصدقاء والعائلة، والتي تُعرف باسم "برمجيات التلصص"، وهي منتجات متاحة تستغل غالبًا في حالات العنف المنزلي لمراقبة الزوج أو الزوجة.

- في بعض الأحيان، يرسل المعتدي رابطًا في رسالة بريد إلكتروني لتبدو كأنه يتشارك معك موقعًا إلكترونيًا مثيرًا للاهتمام، ولكن عند النقر عليه، يؤدي إلى تثبيت برامج التجسس على جهازك دون علمك.

- يمكن أيضًا تثبيت برامج التجسس عبر شخص يعرف كلمة مرور هاتفك أو كلمة مرور الكمبيوتر لتثبيت التطبيقات مباشرة على جهازك.

يقول "ليتل ليمباغو": "تقوم برمجيات التلصص بتتبع مواقع الضحايا والسماح للمعتدين بقراءة رسائلهم النصية ومراقبة المكالمات الهاتفية ومشاهدة الصور ومقاطع الفيديو وتصفح الإنترنت وغير ذلك الكثير.

إنها تُستخدم في جميع أنحاء العالم لترهيب ومضايقة وإيذاء الضحايا، وهي أداة مفضلة للمتلصصين والأزواج المسيئين أو الشركاء السابقين".

في حالة اختراق هاتف "بيزوس"، تم ربط برامج التجسس بشركة NSO الاسرائيلية، ويقول "ليتل ليمباغو": "هناك سوق متنامية لبرامج التجسس، والشركات الخاصة في جميع أنحاء العالم تتجه نحو تلبية هذا الطلب المتزايد".

وقالت "سيندي ساوثورث"، نائبة الرئيس التنفيذي للشبكة الوطنية لإنهاء العنف المنزلي: "نصيحتي الأولى للضحايا هي أن تثق بغرائزك. إذا أخبرتك غريزتك أن شريكك السابق أو شريكك الحالي يعرف الكثير عنك، فمن المحتمل تمامًا أنه يراقب أنشطتك".

كيف تعرف إن كنت مستهدفًا؟

- انتقل إلى الإعدادات أو قائمة التطبيقات الخاصة بك وابحث عن التطبيقات التي تعمل في الخلفية، في نظام "ماك"، اضغط على Command + Option + Escape؛ أما على نظام "ويندوز"، فاضغط على Ctrl + Alt + Delete.

يمكنك أيضًا القيام بذلك بسهولة على هاتفك، على الرغم من أن الخطوات الدقيقة تختلف باختلاف شركة الجوال.

هل تعرف كل التطبيقات التي تعمل؟ إذا لم يكن كذلك، احذف التطبيقات المشبوهة على الفور.

- تحقق من إعدادات مشاركة موقعك على تطبيقات مثل خرائط جوجل و Find My Friends. تأكد من أنك تشارك موقعك فقط مع أشخاص تثق بهم.

- ابحث عن تطبيق يسمى "Cydia"، إذا ظهر التطبيق، فهذا دليل قوي على أن شخصًا ما قد يكون قام بتثبيت برنامج غير مرغوب فيه على جهازك.

- إذا لم تتمكن من حذف التطبيق المشبوه، أو لم يكن هناك تطبيق ولكنك لا تزال تشك في وجود شيء ما، فقم بالخطوات التالية:
استعادة هاتفك إلى إعدادات المصنع، فقط تذكر: لا يمكن القضاء على بعض برامج التجسس من خلال إعادة ضبط المصنع، وقد تحتاج إلى شراء هاتف جديد، وتذكر أن الحفاظ على تحديث هاتفك أيضًا يحميك من التهديدات الأمنية.

إذا كنت لا تعرف الأمير السعودي، فأنت على الأرجح بأمان

يقول "روس شولمان": "تعتمد هذه الأنواع من الهجمات غالبًا على نقاط ضعف غير معروفة أو جديدة جدًا في البرامج وقد تكون مكلفة التنفيذ للغاية، يمكنهم أيضًا، كما في هذه الحالة، استغلال العلاقات الشخصية.

من غير المرجح أن يكون معظم الناس هدفًا لمثل هذا الجهد، أفضل ما يمكن للمستخدمين العاديين فعله لحماية أنفسهم هو الحفاظ على نظام التشغيل والتطبيقات في هواتفهم محدّثًا".

لم يكن هجوم "بيزوس" تجسسًا مستهدفًا فحسب، ولكن كان هجومًا حكوميًا منسقًا استغل ثغرات غير معروفة، وأقوى هذه الأسلحة لا تتطلب من الضحية اتخاذ أي إجراء من أجل استغلال الثغرة الأمنية وإتاحة الوصول إلى جهاز الضحية.

إن سوق الثغرات غير المكشوفة بعد غالٍ جداً ويقدر بمئات الآلاف إلى ملايين الدولارات في الأسواق التجارية والسوداء.

غالبًا ما تكون هذه الأدوات عبارة عن سلسلة متطورة ومعقدة للغاية من الأكواد التي تستغل نقاط ضعف متعددة للوصول إلى اللب الداخلي للبيانات الشخصية، وغالبًا ما تشتريها الحكومات من نخبة القراصنة في العالم.

يصعب تحديد موقع هذه الأسلحة، وغالبًا لا يمكن اكتشافها إلا بعد الكشف عن معلومات الضحية، ولكن نظرًا لتكلفة شراء هذه الأسلحة، فهي ليست متاحة بشكل عام للسوق العامة، وبالتالي فمن غير المرجح استخدامها في استهداف الشخص العادي.

المصدر | ياهو نيوز - ترجمة الخليج الجديد

  كلمات مفتاحية

جيف بيزوس قرصنة هاتف بيزوس هجمات سيبرانية محمدبن سلمان

مسؤول في فيسبوك يلوم آبل بعد اختراق هاتف بيزوس