الأمن التقني

فايروس “دليل الجوال 2011” يغزو الحواسيب مجدداً .. أين الخلل ؟

المجد – خاص

في ظاهرة متكررة بشكل دوري وتفلح دائما- للأسف الشديد – بإسقاط المزيد من الضحايا، فقد إنتشرت في عدد من المنتديات الفلسطينية وعلى صفحات الفيسبوك دعايات لملف -زعم مروجوه- أنه لدليل الجوال 2011-2012 (رغم ان عام 2012 لم يأتي بعد!)، وقد زعم الناشر المحتال بأن الملف يعد ضربة لشركة الإتصالات الفلسطينية "جوال" بتسريب أحدث قاعدة بيانات لديها.

ولمزيد من المصداقية الشكلية فقد أضاف محتالوا الهكرز ملف فيديو يحوي مقابلة مصورة إلى الملف المضغوط الذي يحوي الدليل المزعوم، بحيث أصبح حجم الملف (16 ميغا) يبدو وكأنه يحوي قاعدة بيانات بالفعل تبرر هذا الحجم الكبير.

 

المؤسف أن كثيراً من الناس سارعوا لتحميل الملف المزيف، مما أدى إلى إصابة أجهزتهم بفيروسات التجسس الخطيرة، وقد سبق أن أشرنا في موقع المجد .. نحو وعي أمني  إلى هذه الطرق التي تتبعها مخابرات العدو والمخترقون الهواة وكذلك بعض اصحاب النفوس المريضة في إختراق الأجهزة وتحقيق مصالح أمنية وتجارية.

 

لماذا يفعلون ذلك ؟

1- المصالح الأمنية :

* المجتمع الفلسطيني مسيس بإمتياز، ويتوزع غالبيته على التنظيمات الفلسطينية المختلفة، وعليه فإنه في اغلب البيوت الفلسطينية سوف تجد أسراراً تنظيمية، ومع تطور التكنولوجيا باتت تأخذ طريقها نحو الحواسيب مما يجعلها أهدافاً تهم كثيرين.

*بما أن الحاسوب مشترك أحياناً فلم يعد بالضرورة أن يقوم الشخص ذو الأهمية الأمنية بتحميل البرنامج الملغوم على الجهاز، فقد يكون حذراً، ولكن يمكن أن يتطوع لهذه المهمة أحد قليلي الوعي من أفراد أسرته، وحينها تقع المشكلة!

* إن لم توجد أسرار تنظيمية على الحاسوب فلا بأس ! فيكفي متابعة أفراد الأسرة جميعاً ومحاولة العثور على نقاط ضعف في شخصياتهم تكشف عنها مشاركاتهم على الإنترنت لمحاولة تجنيد أحدهم كخطوة أولى لهدم هذه الأسرة من الداخل!

* تحويل أجهزة الحاسوب إلى منصات لنشر الفيروس إلى أجهزة أخرى سواء عبر البريد الذي يستخدمه الضحايا بحيث تبدو من مصدر موثوق، أو عبر مشاركة الملفات على الشبكة، أو غيرها من الطرق.

* القيام بالهجمات ضد المواقع الفلسطينية ذاتها بمشاركة الحواسيب الفلسطينية المخترقة وبجهل أصحابها!

 

2- المصالح التجارية:

للناشرين مصالح تجارية محتملة عديدة من وراء هكذا خطوات بخلاف المصالح الأمنية، أبرزها :

* الحصول على الكثير من الإعجابات لصفحات زبائنهم على الفيسبوك (تعد هذه تجارة رائجة وهي تنمو يوماً بعد يوم).

* إرسال أوامر لعرض إعلانات تجارية وتثبيت برامج إعلانية تدر على أصحابها أرباحاً مالية.

* إمتلاك القدرة على توجيه أجهزة الضحايا لضرب مواقع معينة بحسب طلبات الزبائن في السوق السوداء لهذه التجارة.

* بيع أي معلومات يمكن العثور عليها على أجهزة الضحايا لمن يدفع أكثر في السوق السوداء.

 

لكن السؤال المحير هو: لماذا (مازال) بإستطاعتهم فعل ذلك؟ برغم كثرة التحذيرية والتنبيهية حول هذا الأمر، وبرغم أن هذه الطرق اصبحت مكشوفه للكثير من المستخدمي الحواسيب ؟

قد لا يشعر المستخدمي بخطورة ذلك إلا بعد الوقوع والتجربه، أو أن يتيقن أن جهازه مهم، وأن الإستهتار له عواقب سيئة، حتى لو كان الشخص غير مهم على الإطلاق فإن الإستهتار له عواقب سيئة على المجتمع كذلك.

 

وهنا نعيد التذكير بنشر أبرز النصائح الأمنية التي نشرناها سابقاً:

* ضرورة استخدام مضاد فيروسات قوي ومحدث بإستمرار.

* ضرورة الحذر من العناوين البراقة على شبكة الإنترنت، والتأكد من مصادر البرامج على الإنترنت.

* ضرورة تشغيل البرامج المشتبه بأمرها في بيئة معزولة، ويطلق على هذه العملية باللغة الإنجليزية Safe Run – Sandboxed ومن أبرز البرامج التي تدعم هذه العملية برنامج sandboxie، كما يوفر Kaspersky Internet Security هذه الميزة أيضاً بإسم Safe Run أو التشغيل الآمن للتطبيقات.

* ضرورة فرض سياسة إستخدام مناسبة للعائلة، تقضي بإمتلاك كل مستخدم حساب خاص به، مع جعل جميع الحسابات محدودة Limited User ، وإبقاء مستخدم إداري Administrator واحد بكلمة مرور ويخصص هذا الحساب الإداري فقط لتثبيت البرامج التي يوثق بها، مع إبقاء كلمة المرور الإدارية بيد شخص واحد ذو دراية، وبهذا يتم تجنب تخريب النظام في حال قام مستخدم غير ذي خبرة بتشغيل تطبيق خبيث على الجهاز.

* ضرورة تحديث البرامج والنظام خاصة المتصفح بشكل مستمر لتلافي الثغرات المعروفة، وللإستزادة يمكن الرجوع إلى سلسلة أمن المتصفحات التي نشرناها سابقاً، ويمكن إيجادها في الروابط التالية: الحلقة الأولى، الثانية، الثالثة.

* ضرورة التراجع عن الإعجابات التي حصلت عليها صفحة المخترقين لتفويت فرص الإستفادة عليهم، وتهيئة الجهاز لمن قام بتحميل البرنامج، وتغيير كافة كلمات المرور.

 

والمؤمن كيس فطن

مقالات ذات صلة

زر الذهاب إلى الأعلى