آيفون وأندرويد في مرمى الهجمات السّيبرانية

قد تأخذ شكل الرّابط أو الرّسالة التّحذيرية بأنّ ذاكرتك على وشك الامتلاء، وقد تأخذ شكل صديق يحتاج إلى مساعدة ويطلب منك الضّغط على أحد الرّوابط، لكنّ الثّابت أنّ الهجمات السيبرانية تأخذ كلّ يوم شكلاً جديداً وتحاول اختراق معلوماتك وبياناتك الأكثر حساسية إمّا لسرقة البيانات المالية أو الدّخول إلى الصّور ومن ثمّ الابتزاز للحصول على المال

تختلف أنواع الهجمات السيبرانية إلا أنّ اتّخاذ الاحتياطات المختلفة والوعي بخطورة هذه الهجمات ومعرفة أشهر الهجمات السيبرانية وكيفيّة عملها يسهم بصورة كبيرة في الوقاية منها وتجنّب الآثار المترتّبة عليها لتحقيق الحماية من الهجمات السيبرانية بأفضل طريقة.

الحرباء والذاكرة: أشهر الهجمات السيبرانية في أندرويد وآيفون

شخص يستخدم اللابتوب

يعدّ الحرباء أحد أشهر البرامج الضّارة الذي يتسبّب بعدد من أنواع الهجمات السيبرانية التي تهدف بصورة أساسية إلى تعطيل ميزة فتح الهاتف ببصمة الإصبع أو الوجه ومن ثمّ سرقة رقم التّعريف الشّخصي.

ويجّسد البرنامج المخاوف الأساسية من البرامج الضّارة والهجمات السيبرانية وهي قدرتها على تطوير نفسها باستمرار حيث تطوّر الحرباء ليستغلّ خللاً في خدمة الوصول إلى أندرويد لسرقة المعلومات الحسّاسة وشنّ هجمات معقّدة.

ويغيّر الحرباء لونه من خلال تغييرين هامّين يتمثّل الأوّل في الاحتيال عن طريق سرقة رقم التّعريف الشّخصي للجهاز والثّاني في تغيير شاشة القفل لتستخدم رقم التّعريف الشّخصي بدلاً من بصمة الوجه أو الإصبع.

وبمجرّد حصول البرنامج على رقم التّعريف سيتحقّق في حالة كان نظام أندرويد هو 13 أو أحدث وبعد ذلك سيبدأ بشنّ الهجمات السيبرانية من خلال طلب تشغيل خدمات إمكانية الوصول وتوجيههم أثناء العمليّة إلى أن يمتلك البرنامج السّيطرة ويقوم بأعمال نيابة عن المستخدم.

ويستهدف البرنامج بصورة أساسية الوصول إلى معلومات ماليّة ومصرفية لسرقة أموال من المستخدم، كما سيقوم الحرباء باستغلال إمكانيات التخفّي عبر استخدام رمز قفل الشّاشة للسّماح لبرامج ضارّة أخرى بالوصول إلى الهاتف.

ولم يقتصر تلوّن الحرباء في أنواع الهجمات السيبرانية بل أيضاً في مواقعها حيث شمل مواقع جغرافية جديدة لشنّ الهجمات السّيبرانية مثل بريطانيا وغيرها.

وإذا كان أندرويد في مرمى الحرباء فإنّ آيفون على موعد مع الذّاكرة! فقد حذّر المستخدمون من رسائل تصيّد احتيالي تستهدف البريد الإلكتروني ويتمثّل محتواها في الحصول على ذاكرة إضافية مجّانية حيث إنّ الذّاكرة ممتلئة.

وبمجرّد الضّغط على الرّابط يصل المستخدم إلى مواقع تصل إلى هوّية أبل وتسرق بيانات المستخدم ومعلومات بطاقة الائتمان.

الحماية من الهجمات السيبرانية: المزيد من المصادقة والتّحديث

 لتوفير الحماية من الهجمات السيبرانية يوصي الخبراء بضرورة تفعيل خاصيّة المصادقة ثنائيّة العوامل لحماية هوّية أيل حيث إنّها تمنع المقرصنين من تسجيل الدّخول إلى حساب المستخدم.

كما يوصي الخبراء كذلك بتحديث نظام التّشغيل والتّطبيقات وبرمجيات مضادّ الفيروسات بصورة مستمرّة للتّعامل مع أيّ ثغرات أمنية.

ومن الضّروري كذلك الوعي الدّائم بأهمّ الهجمات وتحديثاتها وكيفيّة عملها لمعرفة كيفيّة التّعامل وتجنبّها بالإضافة إلى تفعيل التّنبيهات الأمنيّة الخاصّة بأيّ هجمات محتملة.

 

وعلى المستخدمين الحذر كذلك من حفظ كلمات المرور على البريد الإلكتروني أو مواقع التّواصل الاجتماعي لتجنيب المقرصنين من الوصول إليها بسهولة.

U5G

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *