كيف يخترق قراصنة الإنترنت الهواتف المحمولة؟

5٬235

وفقاً لما جاء على لسان الدكتور خالد الجنيبي، رئيس النيابة الأول والخبير المتخصص بمكافحة الجرائم الإلكترونية لدى النيابة العامة في دبي، فإن قراصنة الإنترنت عملوا في الآونة الأخيرة على تطوير أساليب الاختراق الإلكتروني للهواتف المحمولة اعتماداً على تفاوت درجة الوعي بين أفراد المجتمع.

وكشف الجنيبي أن عملية اختراق الهواتف المحمولة عن طريق رسائل الواتسأب أو منصات وسائل التواصل الاجتماعي تعد بلا ريب من أحدث الأساليب شيوعاً على الإطلاق. إذ يقع فيها كثيرون عن طريق الخطأ، حيث تصل رسالة إلى الشخص المستهدف عن طريق مجهول  فيجد الضحية نفسه أمام خيارين لا ثالث لهما، ألا وهما: “إما القبول أو الحجب”. إلا أنه وبمجرد الضغط على أيقونة الحجب يقع الضحية عادة في فخ الاختراق.

وأضاف أن الوجه الآخر لهذا النوع من الاختراق، يحدث عادة بعد التسلل إلى هاتف أحد الأشخاص الموجودين في قائمة اتصال الضحية.

إذ يبادر المحتال عقب ذلك إلى إنشاء مجموعة على تطبيق الواتسأب، ومن ثم يقوم بإرسال طلب إلى الشخص المستهدف يدعوه من خلاله إلى الانضمام إلى تلك المجموعة. وحين يحاول هذا الأخير إلغاء المجموعة أو الخروج منها يسقط في الفخ.

لذا ينبغي عليه في هذه الحالة اللجوء إلى قائمة إعدادات تطبيق الواتسأب من خلال الثلاث نقاط الموجودة في الزاوية اليمينية العليا من التطبيق، ومن ثم الضغط على خيار الإبلاغ المرتبط عادة بخيار الحجب. وبذلك ينأى الشخص بنفسه عن الوقوع ضحية للاختراق الإلكتروني.

وأوضح الجنيبي أن المشكلة الحقيقية هنا تكمن في تفاوت معدلات الثقافة بين أفراد المجتمع، فالهاتف المحمول بات اليوم في يد الطفل الصغير وكبار السن الذين يغفلون عادة عن تلك المسائل التقنية.  مشيراً إلى أن هؤلاء هم الفئات المستهدفة في المرحلة الأولى من الاختراق من قبل قراصنة الإنترنت.
وعلى الرغم من أن سجل هواتف هؤلاء لا يحتوي عادة على بيانات مصرفية أو  بطاقات أو وسائل دفع، وذلك على غرار”آبل باي“، إلا أنهم  يشكلون المنصة الأولى لاختراق هواتف الأشخاص المسجلين لديهم.

وتابع أن المخترق يقوم عادة بدراسة طبيعة الأشخاص المسجلين في قائمة اتصال الضحية السهلة الذي نجح في اختراق هاتفه. ومن ثم يختار ضحيته الثانية من خلال إرسال رسالة إليه يدعوه من خلالها إلى الانضمام إلى مجموعة بعينها، أو إرسال طلب صداقة أو استخدام أي من الروابط المشبوهة التي يمكن أن تشكل لاحقاً ثغرة للاختراق.

وأشار إلى أن مسألة التصدي لأساليب الاحتيال الإلكتروني المتبعة حالياً باتت تمثل أولوية قصوى لدى المعنيين بهذا الأمر. إذ وكلما كُشِف النقاب عن أسلوب احتيالي معين، يبادر قراصنة الإنترنت عادة إلى ابتكار أسلوب جديد، وسوف يستمر الحال على هذا المنوال في ظل استخدام تقنيات الاتصال.

ولذلك، كان لا بد من إنشاء آلية دائمة في هذا الصدد يتمثل الهدف من ورائها في اعتماد نهج المراقبة الإلكترونية الدائمة لتلك الأعمال الاحتيالية والتصدي الفوري لها، سواء عبر التوعية أم من خلال حملات التعقب من قبل الجهات المختصة.

كما يتعين على الجميع توخي الحذر والبقاء على اطلاع دائم ووعي كامل بأساليب الاحتيال الإلكتروني السائدة، وذلك بغية الحيلولة دون وقوعهم ضحية احتيال إلكتروني لا يحمد عقباه.

هذا الموقع يستخدم ملفات تعريف الارتباط للارتقاء بأداء الموقع وتجربتكم في الوقت عينه فهل توافقون على ذلك؟ قبول الاطلاع على سياسة الخصوصية وملفات تعريف الارتباط