22.23°القدس
22.01°رام الله
21.08°الخليل
26.31°غزة
22.23° القدس
رام الله22.01°
الخليل21.08°
غزة26.31°
الخميس 01 اغسطس 2024
4.84جنيه إسترليني
5.31دينار أردني
0.08جنيه مصري
4.07يورو
3.76دولار أمريكي
جنيه إسترليني4.84
دينار أردني5.31
جنيه مصري0.08
يورو4.07
دولار أمريكي3.76

نصائح هامة لتجنب الاختراق...

خبر: فايروس "دليل جوال" يغزو الحواسيب مجدداً!

في ظاهرة متكررة بشكل دوري وتفلح دائما- للأسف الشديد - بإسقاط المزيد من الضحايا، فقد انتشرت في عدد من المنتديات الفلسطينية وعلى صفحات الفيسبوك دعايات لملف -زعم مروجوه- أنه لدليل الجوال 2011-2012 (رغم أن عام 2012 لم يأتِ بعد!)، وقد زعم الناشر المحتال بأن الملف يعدّ ضربة لشركة الاتصالات الفلسطينية "جوال" بتسريب أحدث قاعدة بيانات لديها. ولمزيد من المصداقية الشكلية فقد أضاف محتالوا "الهكرز" ملف فيديو يحوي مقابلة مصورة إلى الملف المضغوط الذي يحوي الدليل المزعوم، بحيث أصبح حجم الملف (16 ميغا) يبدو وكأنه يحوي قاعدة بيانات بالفعل تبرر هذا الحجم الكبير. المؤسف أن كثيراً من الناس سارعوا لتحميل الملف المزيف، مما أدى إلى إصابة أجهزتهم بفيروسات التجسس الخطيرة، وقد سبق أن أشرنا في موقع المجد .. نحو وعي أمني إلى هذه الطرق التي تتبعها مخابرات العدو والمخترقون الهواة وكذلك بعض أصحاب النفوس المريضة في اختراق الأجهزة وتحقيق مصالح أمنية وتجارية. [color=red][b] لماذا يفعلون ذلك ؟[/b][/color] [title]1- المصالح الأمنية :[/title] * المجتمع الفلسطيني مسيّس بامتياز، ويتوزّع غالبيته على التنظيمات الفلسطينية المختلفة، وعليه فإنه في أغلب البيوت الفلسطينية سوف تجد أسراراً تنظيمية، ومع تطور التكنولوجيا باتت تأخذ طريقها نحو الحواسيب مما يجعلها أهدافاً تهمّ كثيرين. *بما أن الحاسوب مشترك أحياناً فلم يعد بالضرورة أن يقوم الشخص ذو الأهمية الأمنية بتحميل البرنامج الملغوم على الجهاز، فقد يكون حذراً، ولكن يمكن أن يتطوع لهذه المهمة أحد قليلي الوعي من أفراد أسرته، وحينها تقع المشكلة!. * إن لم توجد أسرار تنظيمية على الحاسوب فلا بأس ! فيكفي متابعة أفراد الأسرة جميعاً ومحاولة العثور على نقاط ضعف في شخصياتهم تكشف عنها مشاركاتهم على الإنترنت لمحاولة تجنيد أحدهم كخطوة أولى لهدم هذه الأسرة من الداخل!. * تحويل أجهزة الحاسوب إلى منصات لنشر الفيروس إلى أجهزة أخرى سواء عبر البريد الذي يستخدمه الضحايا بحيث تبدو من مصدر موثوق، أو عبر مشاركة الملفات على الشبكة، أو غيرها من الطرق. * القيام بالهجمات ضدّ المواقع الفلسطينية ذاتها بمشاركة الحواسيب الفلسطينية المخترقة وبجهل أصحابها!. [title]2- المصالح التجارية:[/title] للناشرين مصالح تجارية محتملة عديدة من وراء هكذا خطوات بخلاف المصالح الأمنية، أبرزها : * الحصول على الكثير من الإعجابات لصفحات زبائنهم على الفيسبوك (تعد هذه تجارة رائجة وهي تنمو يوماً بعد يوم). * إرسال أوامر لعرض إعلانات تجارية وتثبيت برامج إعلانية تدرّ على أصحابها أرباحاً مالية. * امتلاك القدرة على توجيه أجهزة الضحايا لضرب مواقع معينة بحسب طلبات الزبائن في السوق السوداء لهذه التجارة. * بيع أيّ معلومات يمكن العثور عليها على أجهزة الضحايا لمن يدفع أكثر في السوق السوداء. لكن السؤال المحيّر هو: لماذا (مازال) باستطاعتهم فعل ذلك؟ برغم كثرة التحذير والتنبيه حول هذا الأمر، وبرغم أن هذه الطرق أصبحت مكشوفة للكثير من مستخدمي الحواسيب ؟ قد لا يشعر المستخدم بخطورة ذلك إلا بعد الوقوع والتجربه، أو أن يتيقّن أن جهازه مهم، وأن الاستهتار له عواقب سيئة، حتى لو كان الشخص غير مهم على الإطلاق فإن الاستهتار له عواقب سيئة على المجتمع كذلك. [title]وهنا نعيد التذكير بنشر أبرز النصائح الأمنية التي نشرناها سابقاً:[/title] * ضرورة استخدام مضاد فيروسات قوي ومحدّث باستمرار. * ضرورة الحذر من العناوين البراقة على شبكة الإنترنت، والتأكّد من مصادر البرامج على الإنترنت. * ضرورة تشغيل البرامج المشتبه بأمرها في بيئة معزولة، ويطلق على هذه العملية باللغة الإنجليزية Safe" Run – Sandboxed" ومن أبرز البرامج التي تدعم هذه العملية برنامج ""sandboxie، كما يوفّر Kaspersky Internet Security"" هذه الميزة أيضاً باسم "Safe Run" أو التشغيل الآمن للتطبيقات. * ضرورة فرض سياسة استخدام مناسبة للعائلة، تقضي بامتلاك كل مستخدم حساب خاص به، مع جعل جميع الحسابات محدودة "Limited User"، وإبقاء مستخدم إداري "Administrator" واحد بكلمة مرور ويخصص هذا الحساب الإداري فقط لتثبيت البرامج التي يوثق بها، مع إبقاء كلمة المرور الإدارية بيد شخص واحد ذو دراية، وبهذا يتمّ تجنب تخريب النظام في حال قام مستخدم غير ذي خبرة بتشغيل تطبيق خبيث على الجهاز. * ضرورة تحديث البرامج والنظام خاصة المتصفح بشكل مستمر لتلافي الثغرات المعروفة، وللاستزادة يمكن الرجوع إلى سلسلة أمن المتصفحات التي نشرناها سابقاً، ويمكن إيجادها في الروابط التالية: الحلقة الأولى، الثانية، الثالثة. * ضرورة التراجع عن الإعجابات التي حصلت عليها صفحة المخترقين لتفويت فرص الاستفادة عليهم، وتهيئة الجهاز لمن قام بتحميل البرنامج، وتغيير كافة كلمات المرور.