أخد الحيطة والحذر من الجرائم الرقمية خصوصا ــ اختراق سنابشات
ينصح الباحثون
في الجرائم المعلوماتية بتغيير مستخدمي تطبيق « سناب شات » كلمة السر الخاصة بحساباتهم
دوريّاً مع تفعيل خاصية التحقق بخطوتين، محذرًا من الاستعانة ببرامج الطرف الثالث كـ
«سناب تشات بلس»؛ كونها البوابة التي يمكن من خلالها تنفيذ الاختراقات.
حيث تلقت شركة
تطبيق سنابشات عدة شكايات من لدن المستخدمين، يشتكون من ضعف الحماية أدت إلى اختراق
حساباتهم، وخصوصا في فئة النساء حيث تعرضن لقرصنة صورهن في وضعيات خاصة وشبه عائلية،
منهن من تعرضت للإبتزاز من طرف المخترقين.
مشاهير وغيرهم ـــ ضحايا اختراق سنابشات |
الإختراقات قد تطال جل التطبيقات الرقمية
انتشرت أخبار عن عمليات الاختراق التي تعرض لها المشاهير في كل مكان على ما
يبدو بعد حدوث ما أسمته وسائل الإعلام هجمة Celebgate، التي اخترقَت، وفقًا لموقع الويب Celebuzz، ما يصل إلى 600 حساب على iCloud لأشخاص بارزين. وشملت المحتويات صورًا شخصية غير محتشمة للمشاهير
الذين تعرضوا للاختراق وظهرت بعدها على موقع 4chan الشعبي وسرعان ما انتشرت على الإنترنت
فأبرز ضحية استهدفتها عمليات الاختراق الاجتماعي هو موقع
Ashley Madison وهو موقع تعارف روّج لنفسه
كموقع متخصص في الخيانات الزوجية. حيث سُرقت قائمة أعضائه ونُشرت على الإنترنت،
مما سبب اندفاع وسائل الإعلام في محاولة للعثور على أسماء مشاهير ضمن عملاء
الموقع، لكن اختراق موقع Ashley Madison لم
يكن عن المشاهير فقط. بل تشعر الشركات المنتشرة في أنحاء أمريكا بالقلق من إمكانية
تعرّض موظفيها الذين سجّلوا اشتراكهم في هذا الموقع لعمليات اختراق "برسائل
التصيّد الاحتيالي بالحربة" أو غيرها من أشكال الابتزاز الإلكتروني.
الاعتداء على الحياة الخاصة واختراقها
اتضح أن مصير هذه
الاختراقات التي يتعرض لها المشاهير ليست مصدر قلق للمشهورين فقط. ففي عصر
الإنترنت، يمكن أن يصير أي شخص معروفًا، وبشكل غير مرغوب فيه على الإطلاق، إذا تم
اختراق صور له أو غيرها من المحتويات الخاصة للغاية ونشرها على الإنترنت. تحمل هذه
الحوادث دروسًا مهمة فيما يخص الأمن الإلكتروني للجميع.
إلى الآن لم يتم نشر
معظم التفاصيل التقنية حول اختراق Celebgate للعامة.
(وهذا لسبب وجيه جدًا، وهو أن هذه التفاصيل قد توفر خارطة طريق يستخدمها المتطفلون
في التخطيط لهجمات مستقبلية). لكن ينبغي التنويه إلى نقطة مهمة وهي أن الصور
والبيانات الأخرى المخزنة على أجهزة iPhone يتم نسخها
تلقائيًا إلى iCloud، خدمة التخزين
السحابي من Apple. كذلك يحتفظ نظام
Android وغيره من أنظمة تشغيل الأجهزة المحمولة بنسخ على
خدمة سحابية، وذلك أيضًا لسبب وجيه وهو أن يتمكن المستخدمون من الوصول إليها من
جميع أجهزتهم. لكن هذا يشكِّل ثغرة أمنية محتملة لا بد أن يكون كل مستخدمي الأجهزة
المحمولة على علم بها.
قد يكون الاختراق بسيطًا جدًا كتخمين كلمات المرور الخاصة بالمشاهير (قامت شركة Apple التي تحظى بسمعة جيدة عمومًا فيما يتعلق بالأمن، بتشديد إجراءات الحماية المتعلقة بـ "نسيت كلمة المرور الخاصة بي")، أو قد يتضمن "الهندسة الاجتماعية"، وتعني خداع شخص للكشف عن كلمة المرور الخاصة به.
اختراق الهواتف ظاهرة متكررة |
الهندسة الاجتماعية ونقاط ضعف البشر
الهندسة
الاجتماعية" هو المصطلح الذي يستخدمه خبراء الأمن الإلكتروني للهجمات التي
تستهدف العامل البشري. والمثال الأكثر شيوعًا على ذلك هو "رسائل التصيّد
الاحتيالي بالحربة"، التي تُرسل من قبل مجرم إلكتروني بريدًا إلكترونيًا
(يبدو عادةً أنه من صديق أو زميل) يتضمن روابط إلى موقع ويب أو ملف ضار. تنقر الضحية
الغافلة عن الأمر فوق الرابط، مما يسمح للبرنامج الضار بإصابة جهازها بهدف الوصول
إلى البيانات الخاصة.
. فخوف
الضحية من الفضيحة ورغبة هذا الشخص اليائسة في الحماية قد يكفيان لجعله ينقر فوق
أي رابط، مما يسمح للمهاجمين بالدخول إلى جهازه والبحث عن كلمات المرور أو غيرها
من البيانات التي يمكن استغلالها تباعًا.
في عصر الأجهزة المحمولة، توجد احتمالية لاختراق أي جهاز به اتصال بالإنترنت، لذا فكلمات المرور القوية مهمة حقًا.
ضع حدودا لنفسك والتزم بها
تتمثل أفضل طريق لحماية نفسك على الإنترنت في وضع
حدود لنشاطك الرقمي. ويستوجب ذلك تحديد البيانات التي ترغب في مشاركتها مع التطبيقات
والخدمات الإلكترونية والالتزام بها، وعندما يطلب أحد التطبيقات إذن الولوج إلى
حساب ما، ستكون جاهزا للإجابة بالرفض أو القبول بناء على الحدود التي قررت
الالتزام بها.
ويتطلب الأمن السيبراني وضع قيود على
المواضيع التي تتطرق إليها خلال محادثاتك الإلكترونية، فضلا عن تحديد وقت معين
لتصفح المواقع الإلكترونية والحرص على عدم تجاوزه.
تجاوز قائمة المرشحة الخاصة بك
يستخدم بعض الأشخاص الذي يحصلون على أخبارهم حصريا
من مواقع التواصل الاجتماعي، خوارزميات تقرر بدلا عنهم المواد التي يجدر بها
الظهور على صفحاتهم الرئيسية، وبالتالي يتلقى هؤلاء مقالات من المصادر التي يفضلون
الوثوق بها فقط، الأمر الذي يتسبب بعزلهم عن نظرائهم من المستخدمين الذين يمتلكون
وجهات نظر مختلفة عنهم، مما يساهم في تعزيز الاختلافات ويعمق خلافات المجتمع
الحديث.
وكبديل لذلك، أوردت ريدمايلز
أنه يمكن لنا استخدام خدمات رقمية مثل "آل سايدس"
و"بيربل" للاطلاع على التقارير الإخبارية ومنشورات مواقع التواصل
الاجتماعي ذات الخلفيات المتعددة.
إدارة كلمات السر الخاصة بك
بينت الكاتبة أن كلمات السر البسيطة لم تعد بعد
الآن نقطة ضعف الحسابات الرقمية الوحيدة، بل حقيقة أن المستخدمين يعيدون استعمال
كلمات السر نفسها في العديد من حساباتهم. وفي حين يشغل الباحثون أنفسهم بتصميم
الإشعارات لإبلاغ المستخدمين حين يتم تسريب إحدى كلمات المرور الشائعة، يبدو أن
أفضل حل يمكن لنا تطبيقه هو استخدام كلمات سر مختلفة خاصة في حساباتنا المهمة.
ولتحقيق هذه الغاية، يمكنك استخدام برنامج خاص
لإدارة كلمات السر، أو الاكتفاء بكتابتها على ورقة والاحتفاظ بها. وتمثل هذه
التقنية التقليدية بديلا آمنا عن تكرار كلمة السر ذاتها في كل مرة. ويجب عليك أن
تضع في الحسبان أن الأشخاص الذين يعيشون معك في المنزل أو يزورونك سيحاولون الولوج
إلى حساباتك الرقمية.
اعتمد المصادقة المتعددة العوامل
يتوجب عليك إضافة عامل مصادقة إضافي قبل الولوج إلى حساباتك المهمة على مواقع التواصل الاجتماعي والبريد الإلكتروني والحسابات المالية. ولعل أشهر أنظمة المصادقة المتعددة العوامل هي إرسال رمز يتكون من ستة أرقام يعتمده المستخدم من أجل الولوج إلى حسابه الشخصي.وبينت الكاتبة أن بعث الرسائل النصية إلى هاتفك يمكن أن يقود إلى العديد من المعضلات مثل اعتراض رقم هاتفك والتجسس على الرسائل الواردة. وللتمتع بالمزيد من الحماية، يمكنك استخدام تطبيق مخصص لتوليد الشفرات على هاتفك.
وبالنسبة للأشخاص الذين يغيرون
هواتفهم أو شرائح الاتصال باستمرار، ويريدون حماية إضافية، فيمكنهم استخدام أجهزة
توضع في قابس الحاسوب للتمكن من الدخول إلى حساباتهم.
احذف التطبيقات التي لا تستخدمها
تعمل تطبيقات الهواتف الذكية على تعقب تحركاتنا وتحديد الأماكن التي نوجد بها، ومن ثم تقوم بمشاركتها مع شركات التسويق والإعلانات. ويمكن لتفاصيل هاتفك الفنية إطلاع هذه الشركات على هويتك والعديد من المعلومات المتعلقة بك.وإذا توقفتَ عن استخدام تطبيق ما، فيمكنك ببساطة حذفه من ذاكرة هاتفك وإعادة تحميله مرة أخرى كلما كنتَ في حاجة إليه. وفور استغنائك عن تطبيق ما خلال مدة عدم استخدامك له، ستكون قادرا على منع الجهات الأخرى من تعقب تحركاتك وتحديد مكانك الفعلي والمواقع التي تزورها على الإنترنت.