-
العنوان:خبير تقني للمسيرة: هناك هجماتٍ سيبرانية تعمل دون نقر المستخدم
-
المدة:00:00:00
-
الوصف:أكد المهندس جمال شعيب، والخبير في الأمن السيبراني، وجود فئة متقدمة وخطيرة من الهجمات الإلكترونية التي لا تتطلب نقر المستخدم لتفعيلها، موضحًا أن الثغرات في تطبيقات المراسلة تسمح أحيانًا بتنفيذ حمولات خبيثة بمجرد وصول ملف وسائط إلى الجهاز.
-
التصنيفات:علوم وتكنولوجيا
-
كلمات مفتاحية:تقنيات جديدة
وبين شعيب خلال مداخلة على قناة المسيرة أن "الخطورة تكمن في آلية عمل البروتوكولات داخل التطبيقات، فالتطبيقات تضطر تلقائيًا إلى معالجة الصور والصوت والفيديو عند وصولها، وهذه المعالجة نفسها قد تُستغل لوضع شيفرة خبيثة تعمل في الخلفية قبل أن يرى المستخدم أي شيء".
وأوضح
أن «الكشف اليدوي عن مثل هذه الهجمات صعب للغاية للمستخدم العادي»، وقال إن هناك
مؤشرات عملية قد تنبّه إلى وجود اختراق مثل الاستنزاف المفاجئ للبطارية، وظهور
تطبيقات أو عمليات غير معروفة في الذاكرة، وارتفاع غير مبرّر في استهلاك البيانات،
أو بطء عام شديد في أداء الجهاز.
وأكد
شعيب أن الإجراءات الوقائية والردّ السريع تحد من الأضرار»، وبين أن خطوات بسيطة
لكنها فعّالة تشمل تحديث نظام التشغيل والتطبيقات فور صدور التصحيحات، وتقليل
تخزين الملفات الحساسة على الأجهزة، وتعطيل أذونات الكاميرا والمايكروفون
للتطبيقات غير الضرورية.
وشدد
على أن إعادة برمجة الإعدادات الأمنية وفحص سجلات النظام من قبل مختصين قد تكون
ضرورية عند الشك القوي بوجود اختراق»، وقال أيضاً إن «المحو البسيط للملفات لا
يكفي دائماً، فقد يستلزم الأمر فحوصًا تقنية متقدمة أو إعادة ضبط الجهاز من نسخة
آمنة.
وقال
شعيب إن القدرات التي يحصل عليها المهاجم بعد اختراق ناجح واسعة للغاية، مبيناً أن
ذلك يشمل إمكانية الوصول إلى الكاميرا والمايكروفون والملفات الشخصية، مما قد
يعرّض الخصوصية وسلامة البيانات لمخاطر جسيمة.
وأكد
أن الحكومات والمؤسسات والمنصّات التقنية مطالبة بالاستثمار في أدوات كشف
الاستغلال وفِرق استجابة سريعة، لافتاً إلى أن الأمن السيبراني ليس رفاهية؛ إنه
ضرورة لحماية البنى الرقمية للمؤسسات والأفراد على حد سواء.
وأضاف
شعيب مخاطبًا المستخدمين كونوا حذرين عند استقبال محتوى من مرسلين غير معروفين،
ولا تحتفظوا على أجهزتكم بمعلومات حساسة دون تشفير أو نسخ احتياطية آمنة. وإذا
ظهرت مؤشرات للغريب، لا تتردّدوا في اللجوء إلى خبراء أمنيين لفحص الجهاز.
وأشار إلى أن التقنيات الهجومية تتطور يومًا بعد يوم؛ أفضل دفاع هو الجمع بين الوعي الشخصي، التحديث المنتظم، والاعتماد على حلول أمنية موثوقة وفِرق قادرة على الاستجابة السريعة للحوادث..
تغطية إخبارية | حول آخر التطورات والمستجدات في غزة ولبنان | مع عمر عساف و طارق عبود و عمر معربوني 07-06-1447هـ 27-11-2025م
تغطية إخبارية | حول آخر التطورات والمستجدات في غزة والضفة الغربية و لبنان | مع د. وليد محمد علي و د. نزار نزال و صالح أبو عزة و العقيد أكرم كمال و د. محمد هزيمة 07-06-1447هـ 27-11-2025م
تغطية إخبارية | مراسيم تشييع القائد الجهادي هيثم الطبطبائي ورفاقه والمستجدات في لبنان | مع خليل نصر الله ود.عبدو اللقيس وهادي قبيسي 04-06-1447هـ 24-11-2025م
تغطية إخبارية | صنعاء تُرعب نتنياهو.. والرياض تُطمئنه _ واشنطن تقدم خطة ترضي موسكو على حساب كييف | مع زكريا الشرعبي، و عادل شديد، و سمير أيوب 01-06-1447هـ 21-11-2025م
الحقيقة لا غير | هل تحصل السعودية على طائرات (F35) ؟ وهل يعتبر نظام آل سعود الكيان الإسرائيلي عدوًا وخطرًا، أم يعتبره حليف وصديق ؟ | 05-06-1447هـ 25-11-2025م
الحقيقة لاغير | اليمن يحقق انتصارات في المعركة الأمنية ضد العدو الإسرائيلي | 02-06-1447هـ 22-11-2025م