الأدعية الآلية تعبث بعواطفك للتحكم في حسابك

مستخدمو الشبكات الاجتماعية في العالم العربي غالبا ما يقعون ضحية روابط مفخخة تروج لخدماتها بطرق عاطفية ودينية. ورغم أن هذه الطريقة مستهلكة، إلا أنها مازالت تلقى رواجا واسعا.
الاثنين 2016/12/05
الفخ الديني

الرياض – "اشترك الآن حتى يغرد الحساب بحياتك وبعد مماتك" رابط غزا الشبكات الاجتماعية يطالبك بربط حسابك بها.

لكن هل فكرت أن هذه الروابط، التي تستخدم طرقا عاطفية ودينية لإقناعك، هدفها التحكم في حسابك على تويتر أو فيسبوك أو غيره عن طريق التغريد بأدعية دينية بشكل آلي، حيث أن معظم هذه الحسابات مخترقة وتعمل لصالح مجموعات خارجية بهدف الربح أو الإعلانات التجارية، ورفع المشاركة في بعض الهاشتاغات.

وفي السعودية مثلا، قال الخبير التقني والمدير التنفيذي لشركة الاستشاري السعودي لتقنية المعلومات المهندس خالد أبوإبراهيم إن “من أسباب ارتفاع نسبة اختراقات الأجهزة الوقوع في فخ روابط الأدعية الآلية أو أخبار المشاهير والشركات التجارية التي تغزو الأجهزة الحديثة على مدار الساعة، بغرض جذب المستخدم، ثم اختراق أجهزته، ورغم أن هذه المشكلة يزيد عمرها عن 10 أعوام؛ ورغم تطور أبحاث الأمان التقني، إلا أن المشكلة لا تزال موجودة بسبب تطور وسائل الاختراق".

ونقلت صحيفة محلية سعودية عن المبتعث السعودي لدراسة الماجستير، في تخصص هندسة نظم المعلومات وإدارة المشاريع ماجد المحيميد، قوله إن هناك ثغرة كبيرة في موقع تويتر تهدف إلى السيطرة على حسابك من دون علمك، فقط ضغطة واحدة قد تودي بك إلى المجهول.

كما انتشرت في الآونة الأخيرة حسابات على الشبكات الاجتماعية مهتمة بنشر معلومات فضائحية أو صور إباحية، أو قصص وهمية تحمل عناوين مثيرة.

بمجرد الضغط على روابط سيصبح حسابك مخترقا بشكل فوري، من قبل جهات مجهولة

وبمجرد الضغط على هذه الروابط فسيصبح حسابك مخترقا بشكل فوري، من قبل هذه الجهات، حيث تكون النقرة على هذه الروابط بمثابة إقرار أو إذن رسمي لهذه المجموعات باستخدام حسابك للمشاركة في هاشتاغات مسيئة أو عمل ريتويت لروابط إباحية وقد يصل الأمر حد الابتزاز؛ إذ يمكّنهم الإذن أيضا من الوصول إلى رسائلك ومعلوماتك الخاصة والشخصية.

ووجد المبتعث بعد دراسة أن ما يقارب 100 ألف تغريدة يوميا من هذه التطبيقات تتم من حسابات غير وهمية على تويتر. يذكر أن أبوإبراهيم قال إن “نسبة اختراقات أجهزة السعوديين كانت مرتفعة في 2014 حيث وصلت إلى 70بالمئة، ثم تراجعت عام 2015 إلى 45 بالمئة وفِي العام الجاري 2016 انخفضت بشكل ملحوظ لتصل إلى 25 بالمئة، وذلك بعد انتشار البرامج التوعوية والثقافية حول الأمن الإلكتروني عبر المدارس والشبكات الاجتماعية ومواقع الإنترنت.

من جانبها، أكدت الأخصائية الاجتماعية لطيفة بن حميد أن “الاختراقات لها آثار سلبية على المجتمع، منها أنها تتسبب في جرائم كثيرة، والاطلاع على معلومات سرية والاستفادة منها، والعبث بمخازن المعلومات الخاصة بالمنظمة أو المؤسسة بحذفها أو تعديلها أو تعطيل الوصول إليها، وسرقة الأموال وتحويل حسابات بنكية خاصة بالمنظمة أو المؤسس، إضافة إلى عمليات الاحتيال والابتزاز والتهديد، وكذلك اختراق المواقع الإلكترونية الخاصة بالجهات الحكومية”.

كان الخبير التقني والأستاذ في جامعة روماتير الإيطالية البروفيسور زينكوفيتيش، حذر مستخدمي الهواتف الذكية من تزايد المشكلات الأمنية والاختراقات، بعد أن توسعت الشركات المصنعة في تقديم المزايا التقنية، وقال إن جميع الهواتف مخترقة ما لم يحسن المستخدم التعامل مع الخروقات الأمنية.

وضرب زينكوفيتيش نظام التموضع العالمي (جي بي إس)، مثالا على حديثه عن تلك المخاطر، إذ قال “بإمكانها وبشكل تلقائي تحديد موقع المستخدم وبشكل دقيق لصالح كل من الشركة المشغلة لشبكة الهاتف والتطبيقات التي يستخدمها الشخص على جهازه، ومواقع التواصل الاجتماعي كفيسبوك وتويتر وإنستغرام وباقي خدمات تعيين المواقع.

وقال إن الهواتف الذكية أصبحت اليوم مثل المحفظة أو حقيبة اليد، توجد بها صور أشخاص مقربين وبطاقات تعريف (رخصة قيادة، بطاقات انتساب، وأوراق خدمة الضمان الاجتماعي) ومعلومات عن التأمين، والخدمات الصحية وبطاقات ائتمان، وبطاقات عمل وأسرار أخرى وتسجيلات فيديو (50 تسجيلا تقريبا) وتطبيقات خاصة بشبكات التواصل الاجتماعي وكلمات السرّ المرافقة لها وتطبيقات خاصة بالخدمات البنكية عبر الإنترنت (مع إمكان النفاذ إلى الحسابات البنكية).

وشدد زينكوفيتيش على ضرورة الحرص على الأجهزة وعدم تركها دون حماية، وكلما زاد استخدام الهواتف الذكية كلما زادت ضرورة إدراك المخاطر المرافقة، إذ أن هذه الهواتف هي فعليا أداة فاعلة في نشر البيانات الشخصية، وقد تم تصميمها بهدف تأمين أقصى قدرة على الاتصال والترابط مع خدمات التواصل الاجتماعي بشكل تلقائي.

وأشار الخبير الإيطالي إلى أن البيانات الشخصية هي معلومات قيّمة يمكن البحث عنها وجمعها وبيعها. ووجه نصائح عامة لمستخدمي الأجهزة الذكية وأهمها الاحتفاظ بنسخة احتياطية عن البيانات كأرقام الهواتف، ومعرفة الطرق الكفيلة باستعادة البيانات الضائعة، والاحتفاظ بالخطوات التي قد يحتاجها المستخدم وتكون مكتوبة في موقع آمن.

19