السياسة السودانية

لمسة الشبح .. نقرات مرعبة تهدد باختراق أجهزة المحمول واقتراب يوم الصفر

[ad_1]

تحذير جديد فجره خبراء الأمن الإلكتروني من تقنية مرعبة قد تخرق هواتف المحمول، وتتحكم فيه بالكامل، تلك التقنية التي أطلق عليها “لمسة الشبح”.
‏فوفقًا لما نشرته “ديلي ميل” البريطانية، حثت شركة NordVPN مستخدمي الهواتف على تعزيز أمنهم وسط تصاعد هجمات “غوست تاتش” أو “لمسة الشبح”، التي تسمح للمجرمين بالسيطرة على الجهاز عن بُعد من مسافة 4 سم.
فماهي تلك اللمسة المرعبة.. “لمسة الشبح”؟
وصف خبراء التكنولوجيا هذه التقنية أنها هجمات الإشارات الكهرومغناطيسية لمحاكاة النقرات على شاشة تعمل باللمس، مما يعني أنه يمكن للمستخدمين الخبثاء الوصول سرًا إلى البيانات الشخصية أو كذلك تثبيت البرامج الضارة.

أين توجد؟
أوضح الخبراء أن المكتبات والمقاهي والردهات العامة هي المناطق المستهدفة الرئيسية لهذا النوع من الهجوم، اذ أنه غالبًا ما يكون المستخدمون غافلين عما يحدث، وأنهم يضعون هواتفهم عادة على الطاولات.
خبير تكنولوجي: كان خلل بالسابق أصبح حاليًا مهددًا باختراق أجهزة المحمول

من جهته وصف الدكتور محمد سعيد الخبير التكنولوجي في حديثه “للدستور” أن هجمات أو تقنية “لمسة الشبح” ليست بجديدة، ولكنها عرفت منذ سنوات وهي عبارة عن خلل في نظام “التاتش” لأجهزة الموبايل.

وتابع أن ما أعلن عن هذه التقنية مؤخرًا هو ما قالته بعض الشركات التي أوضحت أن هذه التقنية”هذا الخلل” قد يستخدم في اختراق الجهاز عن بعد، وذلك من خلال المتجسسين والهاكرز.
وأضاف السعيد أن فكرة التجسس عن بعد أمر ليس بجديد هو الأخر مشيرًا إلى أن معرفة “الباسورد” على سبيل المثال من مكان قريب من ماكينات السحب أمر غير مستبعد على الإطلاق، وبعض المتجسسين من مستخدمي تقنيات التجسس يمكنهم فعل ذلك بكل سهولة.

لذا أكد الخبير التكنولوجي على ضرورة اخذ كافة الاحتياطات لتأمين أجهزة المحمول من خلال تحديث نظام التشغيل باستمرار في تلك الأجهزة وكذلك تحديث كافة التطبيقات، مشيرًا إلى أن تلك التحديثات تغلق ثغرات التجسس بشكل كبير، وأضاف أنه يجب كذلك عدم تحميل أي تطبيقات مجهولة المصدر وإعطائها معلومات خاصة أو صلاحيات.

أسفل الطاولة
وكان قد أكد خبير الأمن أدرياناس وارمينهوفن، من شركة نورد في بي، أن القراصنة يجهزون المعدات تحت طاولة الضحية المستهدفة مقدمًا ويشنون الهجوم عن بُعد. ويمكن أن يتم الاختراق دون أن يلاحظ المستخدم ما تعرض له الهاتف”.

وأضاف أنه بعد أن يتعرف الهاكر على نوع وطراز الهاتف الذكي ينتقل إلى مرحلة قرصنة رمز مرور الجهاز، موضحًا أنه وعلى الرغم من أن القراصنة يجدون غالبية كلمات المرور عبر شبكات الإنترنت المظلمة، فإن الكثير منهم يستهدف مستخدم الهاتف شخصيًا، من خلال إعداد تجهيزات متخصصة لإصدار إشارات كهرومغناطيسية متطابقة تعطل السلوك المعتاد للهاتف.

نقاط لمس وهمية
يُذكر أنه يمكن للقراصنة من خلال تقنية “لمسة الشبح”و بعد استهداف الجهاز حقن نقاط لمس وهمية في الشاشة عن بُعد، لمحاكاة الضربات الشديدة والنقرات المعتادة للهاتف.
وبالتالي يمكن فتح الأجهزة المخترقة من تلقاء نفسها، بل يمكن للهاكرز الرد على المكالمات نيابة عن المستخدم، بالإضافة إلى فتح عناوين وتصفح المواقع الإلكترونية بشكل عشوائي، وبالطبع التفاصيل المصرفية والمعلومات الشخصية الأخرى.
وعلى الرغم من أن هذه التقنية يمكنها فقط تنشيط الأجهزة المستهدفة على بعد يصل إلى 4 سم، فإنها في الوقت نفسه تسلط الضوء على قدرة هذه التكنولوجيا الجديدة التي تسمح للجهات الفاعلة بالتهديد بمهاجمة الأجهزة عن بُعد.

في هذا الإطار أصدرت شركة” آبل ” مرة أخرى، تحديثات أمنية لمعالجة ثغرات تم استغلالها في هجمات “زيرو داي” (يوم الصفر، الذي يعرف أيضا بـ”الهجوم دون انتظار”)، التي استهدفت أجهزة آيفون وآيباد وماك، داعية المستخدمين لتحديث هواتفهم.
وأوضحت الشركة أنها “على علم بتقرير يفيد بأن هذه الثغرات ربما تم استغلالها بشكل نشط من قبل القراصنة”، لافتة إلى أنه “لهذا السبب، من المهم أن يقوم المستخدمون بتثبيت آخر تحديثات الأمان لأجهزة آبل الخاصة.
“الدستور”

[ad_2]
مصدر الخبر

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى