• العنوان:
    "نسخة الظل".. العين الخفية التي تراقب "واتساب" دون علمك
  • المدة:
    00:00:00
  • الوصف:
    المسيرة نت| متابعات: في ظل السباق المحموم نحو التسهيلات الرقمية، يقع الكثير من المستخدمين في فخ "الأمان الوهمي"، حيث يعتقد البعض أن تشفير الرسائل هو الحصن المنيع الذي لا يمكن اختراقه، إلا أن الواقع التقني يثبت يوماً بعد آخر أن الثغرة الأخطر لا تكمن دائماً في الأنظمة البرمجية المعقدة، بل في سلوك المستخدم اليومي الذي قد يفتح أبواب خصوصيته للمخترقين طواعية دون أن يشعر.
  • التصنيفات:
    علوم وتكنولوجيا
  • كلمات مفتاحية:

وأكد الخبير في أمن المعلومات والتواصل الاجتماعي، جمال شعيب، في حديث لـ " المسيرة"، اليوم، أن معركة الاختراقات الحديثة انتقلت من استهداف الأكواد البرمجية إلى استهداف "وعي المستخدم"، محذراً من أن الخداع البصري واستغلال الصلاحيات الممنوحة للمستخدم هي الأدوات الأكثر فتكاً في يد المخترقين اليوم.

وأوضح خبير أمن المعلومات أن الآلية التي يتم من خلالها اختراق الحسابات تتم عبر ميزات شرعية، قائلاً " إن المسألة لا تتعلق باستغلال الثغرة فقط، بل بالخداع، وهو الميزة الأساسية التي يستغلها معظم محاولي الاختراقات. حيث لا تكون المشكلة في الكود فقط عندما يظن البعض أنه قد يُطلب الكود من المستخدم، بل في صلاحيات المستخدم التي تتضمنها ميزة الأجهزة المرتبطة (Linked Devices)، وهي الأدوات التي تسمح لك بربط أجهزتك ببعضها أو استخدام تطبيق واحد على عدة أجهزة."

ونبه شعيب إلى أن العامل الزمني يمثل ثغرة قاتلة، حيث يمكن للمتسلل تنفيذ عملية السيطرة والتجسس في وقت قياسي، مبيناً أن المهاجم أو محاول الاختراق "قد يحصل على فرصة، كأن تنسى هاتفك لمدة دقيقة أو دقيقتين، أو تقوم بتركه في مكان عام، أو أن يكون فعالاً دون أن تستخدمه؛ حيث انه في لحظات تحصل العملية بكاملها، وهي لحظات ودقائق معدودة، يقوم فيها بمسح 'الباركود' ويتسلل وينشئ نسخة ظل عن برنامج الواتساب الذي تملكه.

وحول التبعات الخطيرة لهذه العملية، أشار الخبير الأمني إلى أن الضحية قد يظل يمارس نشاطه بشكل طبيعي بينما هناك "عين خفية" ترصد كل تحركاته، وأضاف: "يتحول كل ذلك إلى جهاز آخر يتلقى كل ما تستقبله ويرى كل ما ترسله، وبالتالي لا يخبرك التطبيق بذلك لأنه يعتقد أنك قمت بنفسك بإنشاء نسخة الظل هذه".

وشدد على ضرورة أن يتحول المستخدم إلى "خفير" على بياناته الخاصة، من خلال المراجعة الدورية لقائمة الأجهزة المرتبطة وفصل أي جهاز مشبوه فوراً، مؤكداً أن الحماية الرقمية تبدأ من السلوك الشخصي قبل أن تبدأ من جدران الحماية البرمجية.