• العنوان:
    خبير تقني للمسيرة: هناك هجماتٍ سيبرانية تعمل دون نقر المستخدم
  • المدة:
    00:00:00
  • الوصف:
    أكد المهندس جمال شعيب، والخبير في الأمن السيبراني، وجود فئة متقدمة وخطيرة من الهجمات الإلكترونية التي لا تتطلب نقر المستخدم لتفعيلها، موضحًا أن الثغرات في تطبيقات المراسلة تسمح أحيانًا بتنفيذ حمولات خبيثة بمجرد وصول ملف وسائط إلى الجهاز.
  • التصنيفات:
    علوم وتكنولوجيا
  • كلمات مفتاحية:
    تقنيات جديدة

وبين شعيب خلال مداخلة على قناة المسيرة أن "الخطورة تكمن في آلية عمل البروتوكولات داخل التطبيقات، فالتطبيقات تضطر تلقائيًا إلى معالجة الصور والصوت والفيديو عند وصولها، وهذه المعالجة نفسها قد تُستغل لوضع شيفرة خبيثة تعمل في الخلفية قبل أن يرى المستخدم أي شيء".

وأوضح أن «الكشف اليدوي عن مثل هذه الهجمات صعب للغاية للمستخدم العادي»، وقال إن هناك مؤشرات عملية قد تنبّه إلى وجود اختراق مثل الاستنزاف المفاجئ للبطارية، وظهور تطبيقات أو عمليات غير معروفة في الذاكرة، وارتفاع غير مبرّر في استهلاك البيانات، أو بطء عام شديد في أداء الجهاز.

وأكد شعيب أن الإجراءات الوقائية والردّ السريع تحد من الأضرار»، وبين أن خطوات بسيطة لكنها فعّالة تشمل تحديث نظام التشغيل والتطبيقات فور صدور التصحيحات، وتقليل تخزين الملفات الحساسة على الأجهزة، وتعطيل أذونات الكاميرا والمايكروفون للتطبيقات غير الضرورية.

وشدد على أن إعادة برمجة الإعدادات الأمنية وفحص سجلات النظام من قبل مختصين قد تكون ضرورية عند الشك القوي بوجود اختراق»، وقال أيضاً إن «المحو البسيط للملفات لا يكفي دائماً، فقد يستلزم الأمر فحوصًا تقنية متقدمة أو إعادة ضبط الجهاز من نسخة آمنة.

وقال شعيب إن القدرات التي يحصل عليها المهاجم بعد اختراق ناجح واسعة للغاية، مبيناً أن ذلك يشمل إمكانية الوصول إلى الكاميرا والمايكروفون والملفات الشخصية، مما قد يعرّض الخصوصية وسلامة البيانات لمخاطر جسيمة.

وأكد أن الحكومات والمؤسسات والمنصّات التقنية مطالبة بالاستثمار في أدوات كشف الاستغلال وفِرق استجابة سريعة، لافتاً إلى أن الأمن السيبراني ليس رفاهية؛ إنه ضرورة لحماية البنى الرقمية للمؤسسات والأفراد على حد سواء.

وأضاف شعيب مخاطبًا المستخدمين كونوا حذرين عند استقبال محتوى من مرسلين غير معروفين، ولا تحتفظوا على أجهزتكم بمعلومات حساسة دون تشفير أو نسخ احتياطية آمنة. وإذا ظهرت مؤشرات للغريب، لا تتردّدوا في اللجوء إلى خبراء أمنيين لفحص الجهاز.

وأشار إلى أن التقنيات الهجومية تتطور يومًا بعد يوم؛ أفضل دفاع هو الجمع بين الوعي الشخصي، التحديث المنتظم، والاعتماد على حلول أمنية موثوقة وفِرق قادرة على الاستجابة السريعة للحوادث..