الثورة – هنادة سمير:
في ظل التطور التقني المتسارع وتوسع استخدام الهواتف الذكية وتطبيقات الذكاء الاصطناعي، باتت الخصوصية الرقمية عرضة للانتهاك أكثر من أي وقت مضى، وازدادت معها التهديدات الإلكترونية التي تستهدف المستخدمين من مختلف الفئات.
برمجية خبيثة
وفي هذا السياق، أطلق مركز أمن المعلومات التابع للهيئة الوطنية لخدمات تقانة المعلومات تحذيراً شديداً، بعد اكتشاف برمجية خبيثة جديدة تُعرف باسم “Crocodilus”، تستهدف بشكل مباشر سرقة البيانات المالية والحساسة لمستخدمي الهواتف الذكية.
وللتعرف على هذه التهديدات الجديدة وطرق الحماية منها بين مدير مركز أمن المعلومات المهندس جهاد ألالا لـ”الثورة” أن ما يميز Crocodilus عن غيرها من البرمجيات الخبيثة، هو قدرتها على التسلل إلى الأجهزة من دون أن يلحظ المستخدم أي تغييرات فورية، وذلك من خلال تطبيقات تبدو للوهلة الأولى شرعية، أو عبر رسائل تصيّد احتيالي مصممة باحترافية عالية.
وأوضح أن البرمجية تطلب صلاحيات أذونات دخول واسعة عند تثبيت التطبيق المزيف، مما يمنحها القدرة على الوصول إلى كلمات المرور، الرسائل النصية، وأرقام الحسابات المصرفية، بل وحتى التحكم بالجهاز عن بُعد في بعض الحالات.
وعن المؤشرات التي يمكن أن تنبه المستخدم إلى احتمالية الإصابة، أوضح المهندس ألالا أن من أبرز العلامات التي يجب الانتباه لها: بطء مفاجئ في أداء الهاتف، استنزاف غير معتاد للبطارية، أو ظهور تطبيقات لم يثبتها المستخدم بنفسه، مضيفاً: إن تلقي أي رسالة نصية أو بريد إلكتروني تطلب إدخال معلومات شخصية عبر روابط مرفقة يجب أن تُقابل بالحذر الشديد، لأنها غالباً محاولات تصيّد تهدف لسرقة البيانات.
الوقاية والعلاج
ووجه مدير أمن المعلومات سلسلة من التوصيات العملية للوقاية من البرمجيات التي تهدد بيانات المستخدمين، أولها: تجنب تحميل التطبيقات إلا من المتاجر الرسمية، والتأكد من الأذونات التي يطلبها التطبيق قبل تثبيته والحذر من التطبيقات التي تطلب أذونات غير ضرورية.
ثانياً، تفعيل برامج الحماية الموثوقة، وإجراء فحوصات دورية للهاتف.” والحذر من الرسائل التي تحتوي روابط مشبوهة أو تطلب إدخال بيانات شخصية.
وفي حال الاشتباه بوجود إصابة ببرمجيات خبيثة نصح المهندس “ألالا” باتباع الإرشادات التالية للقضاء عليها: فصل الهاتف عن الإنترنت فوراً واستخدام برنامج مضاد للفيروسات لفحص الجهاز وإزالة البرمجية، وتغيير كلمات المرور للحسابات من جهاز آمن، مراجعة العمليات البنكية الحديث، إلغاء الأذونات المشبوهة أو إعادة ضبط المصنع كحل أخير في حال فشل الخطوات السابقة.
صورنا الشخصية ليست آمنة
تحذير آخر أطلقه مدير أمن المعلومات حول استخدام الصور الشخصية في تطبيقات الذكاء الاصطناعي، خاصة تلك التي تقدم خدمات تحويل الصور إلى رسوم كرتونية أو صور معدّلة رغم الطابع الترفيهي الظاهري لهذه التطبيقات، إلا أن خطورتها تكمن في ما يحدث خلف الكواليس، فبعض المنصات قد تُخزّن الصور في خوادم غير مؤمّنة، أو تستخدمها لتدريب خوارزميات الذكاء الاصطناعي مثل تقنيات التعرف على الوجه، بل وقد يتم بيعها لاحقاً لأغراض تسويقية دون علم صاحب الصورة.
وشدد على أن رفع الصور على مثل هذه المنصات يجب أن يكون مشروطاً بمراجعة سياسات الخصوصية، وأن يكون المستخدم واعياً بأن خصوصيته قد تكون معرضة للخطر بمجرد ضغطة زر.
رسالة ختامية
التهديدات الإلكترونية لم تعد مقتصرة على الحواسيب، بل أصبحت يومية وعلى مدار الساعة عبر هواتفنا، والوعي هو السلاح الأول، وعلينا أن نتعامل مع بياناتنا الرقمية كما نتعامل مع مقتنياتنا الثمينة في عصر أصبح فيه الهاتف الذكي بوابة لكل ما نملك من معلومات، لا يمكننا أن نغفل عن هذه التهديدات، ومع تصاعد الهجمات الإلكترونية، تبقى الوقاية والمعرفة خط الدفاع الأول في مواجهة عدو لا يُرى.