fbpx
أخبار الأردنالخبر الرئيس

كيف تحمي هاتفك من الاختراق؟.. خبير أردني يجيب

أخبار الأردن

قال خبير أمن نظم المعلومات والجرائم الرقمية المهندس مجدي القبالين، إن عموم علماء أمن المعومات وخبراء هذا المجال، اتفقوا على أنه لضمان سلامة وأمن الهاتف النقال، يجب توفير حماية للـ Mobile End Point Security، أي توفير آلية حماية على الهاتف نفسه، بحيث تعمل على رصد عمل التطبيقات بشكل كامل، وتحليل حركة تبادل البيانات على الهاتف.

وأوضح القبالين، في مقال نشره اليوم السبت، أن هذا يعني وجود أنظمة أمنية خاصة تسمى Mobile End Point Security، وتقوم بعمل الجهاز الرقابي على الهاتف بشكل دقيق جدا، مبينًا أنها قادرة على رصد ومتابعة وإيقاف مختلف عمليات الاختراق بتصنيفاتها المختلفة (Addware , App Dropper , Bot , Chargeware , Click Fraud , Exploit , Riskware , Root Access , Root Enablers)، وغيرها الكثير من تقنيات الاختراق والتجسس، حتى تلك المرتبطة بنواة نظام التشغيل OS Kernel.

وحول  أبرز وأفضل هذه الأنظمة، قال إنه نظام شركة Lookout العالمية، والذي يستعمله أعضاء وموظفو الكونغرس الأميركي ومسؤولون حكوميون مختلفون في شتى دول العالم، وكذلك شركات عالمية.

وتابع القبالين أنه وعن تجربة فعلية لهذا النظام، فإنه يعد “فعالا على الأجهزة التي أستعملها وفعلاً تستطيع الحصول على حماية فائقة وتفصيلات أمنية لا تتخيلها بما يخص التطبيقات ونظام التشغيل، لدرجة أنه يقوم بتوصيل الهاتف على شبكة VPN خاصة، بحيث يكون هناك محطة فحص لجميع تفصيلات حركة الإنترنت على الهاتف “.

وذكر أنه “في إحدى المرات أثناء تواجدي في إحدى دول جنوب شرق آسيا، وصلني عدة تنبيهات تخص ورود أوامر عبر برتوكول GSM للحصول على معلومات معينة عن الهاتف، وفي هذه الحالة يتصرف التطبيق بشكل ذكي جدا ولا يفترض بك أن تكون خبير أمن معلومات لتتعامل معه، ولكن يحتاج أغلب الناس مساعدة بعملية تثبيته لأول مرة بخصوص بعض الإعدادات، وهو تطبيق غير مجاني ويتطلب الاشتراك بشكل سنوي”.

وأشار القبالين إلى أنه وخلال الفترة الماضية، كان ملفتا حجم الهجوم على الهواتف النقالة Mobile Phones، وتحديداً على التطبيقات ذات تقنية التشفير المتبادل End-to-End Encryption، والتي من المستحيل على الصعيد العلمي والفني اختراق تشفيرها؛ مثل WhatsApp وFacetime وتطبيقات أخرى.

وأوضح أن طريقة عمل برامج الاختراق والتجسس المخصصة لذلك، تؤكد عدم توفر أي طريقة معروفة للتنصت على رسائل وبيانات هذه التطبيقات، من خلال جمع بياناتها Network Traffic وتحليلها وفك تشفيرها، وهذا تؤكده علوم الرياضيات كذلك.

وأضاف القبالين أن هذه العملية تتطلب فعليا مئات السنين في حال المراهنة على نجاحها؛ وكي يتم التنصت على هذه التطبيقات، يتم تثبيت برنامج مخصص للاختراق على هاتف الضحية؛ ولذلك طرق مختلفة منها ما سبق وتم شرحه بنظام Pegasus المعروف للتجسس، “وجميعها يعتمد بالنهاية على تثبيت برنامج خاص على تلفونك دون علمك”.

وحول قدرة نظام شركة Lookout العالمية- الذي يعد أفضل أنظمة الحماية والكشف عن عمليات التجسس- على كشف ما إذا ن كان هناك تطبيق حالي أو عملية حالية تجري على الهاتف لعمليات التجسس، قال القبالين إن هذا النظام قادر تماما على ذلك، “وقد جربت ذلك شخصياً مع الكثير من الأصدقاء وهذه تفصيلات فنية منشورة للخبراء على موقع الشركة”.

وتابع أنه “وحتى في الحالات التي يتم فيها مثلاً سرقة الهاتف أو ضياعه، يتوفر على النظام خدمة تسمى Data Wipe، وهي ليست عملية حذف عادية للبيانات، ولكنها عملية حذف تعتمد على تقنية Low Level Format، يعني لا يمكن ولا بأي طريقة استعادة البيانات بعد حذفها في حال كان على الهاتف بيانات حساسة جدا، ويتم تفعيل هذه الخدمة عبر الدخول لحساب خاص بك على الإنترنت، وطلب تفعليها، وهي عملية لا يمكن التراجع عنها”.

وأضاف القبالين أن هذا النظام يعمل على تحديث نفسه كل عدة دقائق؛ لمتابعة أحدث وآخر إشعارات وعمليات وتقنيات الاختراق حول العالم.

الأمن يحذر الأردنيين من “سرقة الواتساب”.. ويدعوهم لحماية حساباتهم – تفاصيل

الوسوم

اخبار ذات صلة

زر الذهاب إلى الأعلى
إغلاق
إغلاق