لماذا يحب مجرمو الإنترنت الهواتف

جدول المحتويات:

لماذا يحب مجرمو الإنترنت الهواتف
لماذا يحب مجرمو الإنترنت الهواتف
Anonim

حماية بياناتك من خلال حماية أجهزة الكمبيوتر الخاصة بك؟ رائعة. لا تنس الشخص الموجود في جيبك والذي تجري المكالمات عليه. تزداد أرقام الجرائم الإلكترونية على الهواتف الذكية كل شهر. وهذا ليس مفاجئًا حقًا.

الهاتف الذكي كهدف

بعض الهجمات الإلكترونية تستهدف فردًا أو شركة معينة. يتم اختيار الضحية لأنها هدف عالي القيمة لممثلي التهديد. غالبًا ما تعني القيمة العالية مكاسب مالية غنية للجهات الفاعلة في التهديد. لكن في بعض الأحيان يكون هدفهم هو سرقة وثائق حساسة أو خاصة أو ملكية فكرية أو أسرار صناعية.في بعض الأحيان ، يكون الدافع بأكمله هو التسبب في مشاكل للضحية. الهاكرز ، على سبيل المثال ، سيحاول تدمير أنظمة تكنولوجيا المعلومات الخاصة بالضحية والمعلومات. يريدون التسبب في ضرر تشغيلي وسمعة للضحية. القيمة العالية لا تعني المال دائمًا.

غالبًا ما يكون المهاجمون عبارة عن مجموعات إلكترونية متطورة للجريمة المنظمة أو مجموعات تهديدات مستمرة متقدمة ترعاها الدولة (APTs). العديد من الهجمات التي يشنونها ضد أهداف مطلعة ومحمية جيدًا ، ومن الصعب جدًا تحقيقها. إنها تتطلب دعمًا ماليًا كبيرًا ، ومهارات تقنية عالية المستوى ، والكثير من القوى العاملة ، والتوجيه والتحكم التشغيلي.

الهجوم الأخير على FireEye هو مثال على ذلك. كان الهجوم معقدًا لدرجة أن المحققين يعتقدون أن الجناة هم من APT ترعاهم الدولة. كانت القيمة ، في هذه الحالة ، هي سرقة الأدوات البرمجية التي تستخدمها FireEye للتحقيق في الدفاعات الإلكترونية لعملائها.

على النقيض من ذلك ، تحاول الهجمات الإلكترونية الأخرى نصب أكبر عدد ممكن من الضحايا.لم يتم تحديد أي هدف فردي. يلعب ممثلو التهديد لعبة أرقام. كلما زاد عدد التسديدات على المرمى ، زاد عدد مرات تسديدهم. لذلك من المحتم أن يتحول انتباههم إلى الهواتف المحمولة. الأرقام صاعقة.

  • بحلول عام 2021 ، يوجد 275 مليون هاتف في الولايات المتحدة.
  • هناك 1،242 مليون هاتف في أوروبا.
  • بحلول عام 2021 ، يوجد 14.9 مليار هاتف في العالم.

مع هذا الحجم من الهدف ، من المحتم أن يستخدم المجرمون الإلكترونيون ويطورون هجمات لتعريض الهواتف للخطر وتحقيق الدخل من جهودهم.

التطبيقات وتسريبات البيانات

يمكن للهواتف تشغيل التطبيقات. إنها واحدة من أكبر عوامل الجذب لديهم. إنها سهلة التثبيت والأغلبية مجانية. لسوء الحظ ، يمكن أن تكون سببًا في تسرب البيانات. يحتاج مطورو التطبيقات إلى كسب المال. إذا لم يقوموا بفرض رسوم على التطبيق ، فعليك أن تسأل نفسك كيف يمولون التطوير.

الإجابة ربما تكون عن طريق بيع معلومات عنك ، مثل إحصائيات استخدام الهاتف والتطبيق ، وجهات الاتصال ، والاتصالات ، وعادات التصفح ، والموقع الجغرافي ، والتطبيقات المثبتة ، والمزيد. ستلتقط أسوأ الأمثلة على هذه التطبيقات أيضًا بيانات اعتماد تسجيل الدخول وكلمات المرور لمواقع الويب التي تزورها وشبكات VPN التي تستخدمها وما إلى ذلك.

Riskware هو الاسم المستخدم للتطبيقات المجانية التي تعرض القيام بشيء ترفيهي أو مفيد - وتفي بالفعل بهذا الوعد - ولكن تستنزف المعلومات سرًا وترسلها مرة أخرى إلى ناشري التطبيق لبيعها للمعلنين أو المجرمين. تختلف البرامج الخطرة عن إصابة الهاتف ببرامج ضارة سرية. مع البرامج الخطرة ، يختار مالك الهاتف الذكي تثبيت التطبيق ويدرك أنه سيتم إضافته إلى أجهزته.

مع التعتيم المستمر الذي يحدث بين الحياة الرقمية الشخصية للأفراد وحياتهم الرقمية للشركات ، سيتمكن معظم المستخدمين من الحصول على بريدهم الإلكتروني الشخصي وبريدهم الإلكتروني على الهاتف نفسه ، ومن الشائع أن يتلاعب الناس بعدة طرق البريد الوارد على نفس الجهاز ، غالبًا في طريقة عرض مختلطة.ستسعد البرامج الخطرة ، أو غيرها من التطبيقات الضارة ، بحصد البيانات سواء كانت شخصية أو خاصة بالشركات.

الموظفون الذين لم يحصلوا على هاتف شركة سيكون لديهم هاتف خاص ، وسيحضرونه إلى مكان عملهم ويرغبون في الاتصال بشبكة Wi-Fi. يجب إبعاد الهواتف الشخصية إلى شبكة Wi-Fi الضيف أو إلى شريحة Wi-Fi أخرى تم إعدادها للأجهزة الشخصية للموظفين. يجب عدم السماح لهم بالاتصال بالشبكة الرئيسية.

للتحكم في التطبيقات التي يمكن تثبيتها على أجهزة الشركة ، يمكنك استخدام برنامج إدارة الأجهزة المحمولة (MDM). يتيح لك ذلك إنشاء قوائم السماح ورفض قوائم التطبيقات ، وتتبع موقع الهواتف المسروقة ، ومسحها عن بُعد إذا لزم الأمر.

يمكن لأنظمة MDM حظر التطبيقات السيئة المعروفة والاستعلام عن التطبيقات غير المعروفة. بمجرد فحص التطبيقات ، يتم إما السماح بها أو حظرها. يتمثل الجزء الصعب في القيام بذلك بطريقة لا تربك الموظفين الفنيين ولا تثير قلق المستخدمين. سيساعد نظام الإدارة المركزي والتوجيه الواضح المقدم عند تخصيص الهاتف على كلا الجبهتين.

اختر ماركة هاتفك بعناية

الحظر الموثق جيدًا الذي يحظر منح العقود الفيدرالية الأمريكية إلى Huawei والعديد من الشركات الصينية الأخرى يستند إلى شكوك بأن الحكومة الصينية يمكن أن تستخدم أحكامًا في قانون الاستخبارات الوطنية الصيني لعام 2017 ، يجبر الشركات المصنعة على زرع أبواب خلفية. وآليات التجسس الأخرى في منتجاتهم.

أفضل هواتف أندرويد لعام 2022
أفضل هواتف أندرويد لعام 2022

قد يكون هذا تهديدًا واضحًا وقائمًا ، لكن الأبواب الخلفية التي تقرها الحكومة ليست النوع الوحيد من تقنيات التطفل المضمنة التي يمكن أن تجد طريقها إلى الأجهزة في المصنع مباشرةً. شهدت قضية حديثة حُكم على أربعة مواطنين صينيين متورطين مع شركة تصنيع الهواتف ذات الميزانية المحدودة Gionee لفعلهم ذلك بالضبط. لم يكن الدافع وراء ذلك هو الولاء للدولة - أو الخوف من الانتقام لعدم الامتثال لأوامر الحكومة - كانت مجرد حالة بسيطة لتحقيق مكاسب مالية.

Xu Li ، الممثل القانوني لشركة Shenzhen Zhipu Technology التابعة لشركة Gionee ، تواطأ مع Zhu Ying نائب المدير العام لشركة Beijing Baice Technology واثنين من مطوري برامج Beijing Baice لتثبيت إصدار من تطبيق Story Lock Screen الذي كان بمثابة تطبيق طروادة. قام بتنزيل وتثبيت مجموعة أدوات تطوير برامج قوية (SDK) سمحت لهم بالتحكم في الهواتف بمجرد إصابتها. تم اختراق أكثر من 20 مليون هاتف بهذه الطريقة

لا يوجد دليل على أن Gionee كانت على علم أو متورطة. يبدو أنه كان هجومًا لسلسلة التوريد ارتكبته المطلعين في سلسلة التوريد. في أقل من عام بقليل ، حققت الشركتان أكثر من 4.25 مليون دولار أمريكي عن طريق إرسال إعلانات إلى الهواتف. أن تكون ضحية لبرامج الإعلانات المتسللة يعد أمرًا سيئًا بدرجة كافية ، ولكن يمكن استخدام نفس الأساليب لنشر المزيد من السلالات الخبيثة من البرامج الضارة مثل أجهزة تسجيل ضغط المفاتيح وبرامج التجسس الأخرى.

هجمات Smishing

هجمات التصيد الاحتيالي هي رسائل بريد إلكتروني احتيالية تتنكر في شكل رسائل بريد إلكتروني من مؤسسات معروفة.وهي مصممة لإكراه المتلقي على القيام ببعض الإجراءات لصالح الجهات المهددة. عادةً ما يعني هذا فتح مرفق أو النقر فوق ارتباط. قد يكون الهدف هو إصابة كمبيوتر الضحية ببرامج ضارة أو محاولة جمع بيانات اعتماد تسجيل الدخول.

لماذا يتهجون التصيد باستخدام "الرقم الهيدروجيني"؟ تكريم غير محتمل
لماذا يتهجون التصيد باستخدام "الرقم الهيدروجيني"؟ تكريم غير محتمل

هجمات التصيد الاحتيالي هي هجمات تصيد يتم تسليمها عبر رسائل SMS بدلاً من البريد الإلكتروني. تتميز طريقة التسليم هذه بالعديد من المزايا للجهات الفاعلة في التهديد:

  • لا يحتاجون إلى تلبيس الرسالة بالألوان والخطوط والزخارف الأخرى لطلاء الشركة لجعلها تبدو مقنعة.
  • يتوقع الناس أن تكون الرسائل القصيرة قصيرة وحلوة. لا يتوقعون أن يتم سرد القصة بأكملها في الرسائل القصيرة. من الشائع النقر فوق ارتباط في رسالة SMS لمعرفة المزيد وللحصول على أدق التفاصيل.
  • سيتجاهل الناس بسهولة القواعد النحوية والأخطاء الإملائية الضعيفة في رسالة SMS.لقد اعتدنا جميعًا على التنبؤ بحوادث الرسائل النصية ، وعلى الرغم من أن هذا لا ينبغي أن يحدث في رسالة SMS للشركات ، فإن هذا التكييف يجعلنا أكثر تسامحًا مع هذا النوع من الخطأ مما قد نكون عليه في البريد الإلكتروني للشركة.
  • في عالم الرسائل النصية القصيرة المقيدة بمساحة ، فإن عناوين URL المختصرة هي القاعدة. ويمكن استخدام عناوين URL المختصرة لإخفاء الوجهة الحقيقية للرابط.
  • من السهل تزييف أو انتحال الرقم الذي أرسل رسالة SMS. إذا تلقيت رسالة نصية قصيرة من رقم هاتف يطابق جهة اتصال في دفتر العناوين الخاص بك ، فسيعتقد هاتفك أنه من أرسلها. سيتم تحديد رسائل SMS على أنها واردة من جهة الاتصال هذه وسيتم وضعها في قائمة المحادثة الخاصة بجهة الاتصال هذه ، إلى جانب جميع الرسائل الأصلية الواردة من جهة الاتصال هذه. كل هذا يضيف إلى الوهم بأن الرسالة حقيقية.

عادةً ما تحتوي مجموعات حماية نقطة النهاية على عملاء للهواتف المحمولة ، وستذهب هذه بعض الشوط نحو منع تثبيت البرامج الضارة. الدفاع الأكثر فعالية. بالطبع. هو تدريب موظفيك ليكونوا على دراية بالرسائل الاحتيالية ، والتعرف على الرسائل الاحتيالية ، وحذفها.

فقدان الأجهزة

يؤدي فقدان الهاتف إلى تعريض قدر هائل من المعلومات حول مالك الهاتف للخطر. إذا كان الهاتف يحتوي على كلمة مرور سيئة أو رقم تعريف شخصي ، فلن يستغرق الأمر وقتًا طويلاً حتى يكتشفه القائمون على التهديد. تعد أرقام التعريف الشخصية المستندة إلى التواريخ المهمة اختيارًا سيئًا. غالبًا ما يمكن العثور على أدلة على التواريخ في منشوراتك على وسائل التواصل الاجتماعي.

يعد استخدام كلمة مرور قوية أو رمز PIN وتشغيل التشفير إجراءات جيدة لحماية البيانات - الشخصية والشركات - داخل هاتفك. يعد تثبيت خيارات التتبع أو تكوينها فكرة جيدة حتى تتمكن من رؤية موقع الجهاز. هذا يمكن أن يساعد في التعافي.

إذا أضفت حساب Google إلى هاتفك ، فيجب أن يتم تشغيل ميزة "العثور على جهازي" في Google تلقائيًا. لدى Apple خدمة مماثلة تسمى Find my iPhone. قد يناسب نظام مركزي تابع لجهة خارجية بعض احتياجات الشركة بشكل أفضل.

العقوبة النهائية هي مسح الجهاز عن بعد. يتطلب هذا برنامج إدارة الأجهزة المحمولة (MDM). قد يكون لديك بالفعل بعض المتاحة لك. إذا كانت شركتك تستخدم Microsoft 365 على سبيل المثال ، فسيتم توفير MDM الأساسي لك.

تبديل SIM

لست بحاجة إلى أن تفقد جهازك لتفقد السيطرة عليه. عندما تشتري هاتفًا جديدًا ، يمكنك نقل الرقم الحالي إلى الجهاز الجديد وتفعيله كجهاز "مباشر" حالي.

إذا تمكن المحتالون من جمع بعض المعلومات عنك ، فيمكنهم الاتصال بمزود الهاتف الخاص بك ونقل رقمك إلى هاتف تحت سيطرتهم ، في حالة تسمى تبديل SIM. لجعل الانتقال إلى هاتفك الجديد سلسًا قدر الإمكان ، ستقوم كل من Apple و Google بتنزيل نسخ من جميع تطبيقاتك وإعداداتك وبياناتك إلى الهاتف الجديد. للأسف ، فهو تحت سيطرة الجهات الفاعلة في التهديد.

كيف تحمي نفسك من هجمات تبديل بطاقة SIM
كيف تحمي نفسك من هجمات تبديل بطاقة SIM

أحد البدائل لذلك هو استخدام تقنيات الهندسة الاجتماعية للحصول على (على سبيل المثال) بطاقة SIM 5G لرقم هاتف الضحية ، إما عبر الإنترنت أو في منفذ البيع. ثم يتصل المهاجم بالضحية ويتظاهر بأنه من مزود الهاتف الخاص بالضحية ويبلغهم بالترقية المجانية إلى 5G.يخبرونهم أن رمز الترقية سيتبع قريبًا. ثم يرسلون رسالة نصية إلى الضحية رمز التفعيل الذي يأتي مع بطاقة SIM 5G التي تم الحصول عليها عن طريق الاحتيال. عندما ينشط الضحية الخدمة ، فإنه لا يقوم بترقية شريحة 4G القديمة. بدلاً من ذلك ، تقوم بإيقاف الخدمة وتفعيل شريحة 5G الجديدة. قام المهاجمون باستنساخ هاتفك بشكل فعال.

هذه هجمات مستهدفة. الضحايا لديهم شيء على هواتفهم يجعل هذا الجهد يستحق العناء. استهدفت أشهر هذه الحالات المتداولين بالعملات المشفرة أو الأفراد الذين لديهم حسابات عملات رقمية عالية القيمة. تسمح مقايضة SMs بالوصول إلى محافظهم الرقمية. وبلغت الخسائر الفردية عشرات الملايين من الدولارات

شبكات Wi-Fi العامة وانتحال الشبكة

الهواتف والأجهزة المحمولة الأخرى رائعة بسبب طبيعتها المحمولة ، ولأنها تتيح لنا الاتصال بالإنترنت أينما كان هناك اتصال Wi-Fi يمكننا الانضمام إليه. ولكن عليك توخي الحذر عندما تكون على شبكة Wi-Fi عامة.كل شخص يستخدم شبكة Wi-Fi تلك موجود على نفس الشبكة ، ويمكن لممثلي التهديد استخدام جهاز كمبيوتر محمول وبعض برامج التقاط حزم الشبكة وتحليلها للتجسس على ما يرسله هاتفك المحمول ويستقبله. إذن ما كنت تعتقد أنه خاص ليس خاصًا على الإطلاق.

يجب ألا تستخدم شبكة Wi-Fi عامة إذا كنت ستحتاج إلى إدخال كلمة مرور لتسجيل الدخول إلى أحد مواقعك أو للتحقق من بريدك الإلكتروني. لا تفعل شيئًا حساسًا مثل الخدمات المصرفية عبر الإنترنت أو استخدام PayPal أو أي منصة دفع أخرى. لا تفعل أي شيء من شأنه أن يكشف عن أي من معلومات التعريف الشخصية الخاصة بك. التحقق من النتائج الرياضية أو متابعة الأخبار أمر جيد. إذا كنت تفعل أي شيء آخر ، فيجب عليك دائمًا استخدام شبكة افتراضية خاصة (VPN). ترسل VPN بياناتك عبر نفق خاص مشفر مما يجعل من المستحيل على الجهات الفاعلة في التهديد رؤيتها.

مقابل بضع مئات من الدولارات ، يمكن لممثلي التهديد شراء أجهزة محمولة تعمل كنقاط وصول Wi-Fi (WAPs). سيقيمون معسكرًا في مقهى أو مكان عام آخر ، ويهيئون WAP الوهمي الخاص بهم ليكون له اسم مشابه لاتصال Wi-Fi الأصلي المجاني.

سيتصل الضحايا غير المرتابين - عادةً أولئك الذين في عجلة من أمرهم - بشبكة Wi-Fi الوهمية الخاصة بالجهات الفاعلة بدلاً من شبكة Wi-Fi المجانية الحقيقية. يتم توصيل شبكة Wi-Fi لممثل التهديد بشبكة Wi-Fi الأصلية حتى يتصل الضحية بالإنترنت ، ولكن يتم التقاط كل شيء يكتبه الضحية بواسطة جهاز ممثل التهديد. شبكة VPN ستحافظ على سلامتك في هذه الظروف أيضًا.

تعد شبكة VPN ذات السمعة الطيبة أمرًا ضروريًا إذا كنت ستستخدم شبكة Wi-Fi عامة لأي شيء بخلاف تصفح الويب الأكثر دنيوية. بالطبع ، إذا كانت لديك حصة بيانات عالية جدًا في حزمة هاتفك ، فقد لا تحتاج إلى الانضمام إلى شبكة Wi-Fi عامة على الإطلاق.

وبينما نتحدث عن الأماكن العامة ، تجنب نقاط شحن الهاتف المشتركة علنًا. إذا تم اختراقها ، فيمكنهم إدخال رمز ضار في هاتفك.

إنه كمبيوتر ، لذا باتش It

الهاتف الحديث هو جهاز كمبيوتر في جيبك يمكنك إجراء مكالمات عليه. إنه يحتوي على نظام تشغيل ، ويقوم بتشغيل التطبيقات ، ويجب أن يكون لديك نوع من مجموعة حماية نقطة النهاية تعمل عليه.يجب أن تكون كل هذه الإصدارات الحالية وأن يتم تحديثها باستمرار.

يمكن أن يمثل هذا تحديًا مع هاتف Android أكثر من الأجهزة الأخرى. يمزج مصنعو أجهزة الهاتف المختلفون عمليات التكامل الخاصة بهم في Vanilla Android قبل توزيعه. توفر كل من Samsung و HTC و Sony وغيرها تعديلاتها الخاصة على Android. يؤدي هذا إلى إبطاء إصدار تصحيحات Android لأنه يجب إصدار التصحيح إلى الشركات المصنعة من Google ، ثم يتم تزيينه بواسطة جهات التصنيع الخارجية قبل إصداره للمستخدمين النهائيين.

لا تنسوا المستخدمين

اعتماد ممارسات تجارية جيدة مثل فحص التطبيقات ونشر التشفير وإدارة الأجهزة المحمولة. قدم إرشادات لموظفيك حتى يعرفوا أساسيات النظافة الإلكترونية لاستخدام الهاتف. قل لموظفيك:

  • استخدم أرقام التعريف الشخصية القوية أو كلمات المرور أو التعرف على بصمات الأصابع.
  • استخدم دائمًا VPN على شبكة Wi-Fi العامة.
  • قم بإيقاف تشغيل Bluetooth و Wi-Fi عند عدم استخدامك لهما.
  • كن حذرًا بشأن التطبيقات التي تقوم بتنزيلها. ابحث عنها أولاً.
  • تشغيل النسخ الاحتياطية.
  • تجنب نقاط شحن الهاتف العام. احمل بطارية معززة بدلاً من ذلك.

موضوع شعبي