الثلاثاء، 7 سبتمبر 2021

تغطية كاميرات الهاتف والحاسوب المحمول أصبحت ضرورة أكثر من أي وقت مضى

 ‏٦‏ س  · تغطية كاميرات الهاتف والحاسوب المحمول أصبحت ضرورة أكثر من أي وقت مضىإن كنت تستخدم برنامج Zoom أو Skype أو Microsoft Teams فعلى الأرجح لم تكن كاميرا التواصل على حاسوبك الشخصي أو المحمول نشطة كما هي خلال هذا الوباء!معظمنا لديه كمرة مدمجة في الهاتف أو الجهاز اللوحي(التابلت) أو الحاسوب المحمول، أو كمرة تواصل مكتبية يستخدمها للعمل أو الدراسة أو التواصل الاجتماعي الافتراضي. وهذا لسوء الحظ يمكن أن يجعلنا عرضة لهجوم إلكتروني يعرف باسم “مقاطعة الكمرة” camfecting. يقوم فيه المخترقون بالسيطرة على كمرة التواصل عن بُعد عن طريق تعطيل ضوء “التشغيل” الذي يشير عادة إلى أن الكمرة نشطة فلا يدرك الضحايا ذلك. ولهذا نجد أن عدد الحالات المسجلة للصور الملتقطة من خلال الوصول غير المصرح به إلى كمرة التواصل منخفض نسبيًا؛ لأن معظم الهجمات تحدث دون إدراك المستخدم لها. ويجدر بالذكر أن العديد من كمرات أجهزتنا غير آمنة في الواقع؛ فلقد أشارت الأبحاث على الصعيد العالمي أن هناك أكثر من 15000 كمرة (متضمنة الكمرات الموجودة في المنازل والشركات) يمكن للمخترقين الوصول إليها بسهولة حتى دون الحاجة إلى الاختراق.عند إيقاف تشغيل الحاسوب المحمول لا يمكن تنشيط الكمرة الخاصة به، لكنّ العديد منا يبقي الحواسيب المحمولة في وضع السبات أو السكون، وفي هذه الحالة يمكن أن يوقظ أحد مجرمي الشابكة الجهاز ويقوم بتشغيل الكمرة. من المهم أن نفكر في أسباب اختيار شخص ما لاختراق كمراتنا، من المستبعد أن يلتقط المخترق صورًا من أجل الابتزاز الشخصي أو مجرد التفاخر. فمع أن هذه الحالات تحدث بالفعل إلا أن غالبية الوصول غير المشروع إلى كمرات التواصل يكون مرتبطًا بجمع المعلومات لتحقيق مكاسب مالية. فنجد مجرمي الشابكة يحاولون في كثير من الأحيان خداع الناس وإقناعهم بأنه تم اختراق كمرة التواصل الخاصة بهم. لأن تهديد الناس بنشر صور ومقاطع مصورة لهم في أوضاع غير لائقة هو عملية احتيال تولد نجاحًا كبيرًا في الحصول على فدية، حيث يدفع العديد من الضحايا أموالاً طائلة خوفًا من التشهير. لكن معظم الاختراقات “الحقيقية” لكمرات التواصل تكون هجمات موجهة لجمع معلومات محددة، فبعضها أعمال تجسس على أسرار الشركات، في حين أن البعض الآخر يكون من أعمال وكالات الاستخبارات الحكومية.هناك تقنيتان شائعتان تستخدمان في هجمات “مقاطعة الكمرة” camfecting:التقنية الأولى تعرف باسم RAT (أداة الإدارة عن بُعد): نأخذ مثالاً عليها فيروس حصان طروادة Trojan Virus، النوع الذي يجري تسليمه عبر البريد ويعطي المخترقين سيطرة داخلية على الجهاز. إذا أصاب هذا الفيروس جهازًا فلن يقتصر الأمر على الوصول إلى كمرة التواصل فقط بل سيشمل الحاسوب بأكمله. هذا يعني الوصول إلى الملفات والصور والخدمات المصرفية ونطاق البيانات.التقنية الثانية تكون من خلال “دعم فني عن بعد” مزيف: “الدعم الفني عن بُعد” الحقيقي يأتي عادةً من مزود خدمة الاتصالات (مثل شركتي Telstra أو Optus). لذلك يمكنك أن تثق بفريق الدعم الفني المعتمد، ولكن عليك ألا تثق بـ “صديق” عرفته حديثًا يعرض عليك استخدام برنامج الدعم عن بُعد الخاص به “لمساعدتك” في حل مشكلة ما. للأسف بات الاختراق أمراً سهلاً للغاية. فالقدرة على تثبيت برنامج RAT متوفرة منذ عدة سنوات.في عام 2015 -على سبيل المثال- كان يمكن شراء نسخة متداولة من RAT عبر الشابكة مقابل 40 دولارًا أمريكيًا فقط. كما أنه يمكن نشر البرمجيات المؤذية The malware عن طريق بريد إلكتروني أو مرفق أو محرك أقراص محمول. وأي شخص يرغب بتعلم كيفية استخدام مثل هذه الأدوات لن يحتاج إلى أكثر من البحث في موقع YouTube الذي يحتوي على العديد من البرامج التعليمية.كمرات التواصل في كل مكان:أفادت التقارير في عام 2018 أن الأسرة الأسترالية المتوسطة لديها 17 جهازًا متصلًا بالشابكة. لنفترض أن هناك حاسوبًا محمولًا أو اثنين، وثلاثة هواتف محمولة أو أربعة وأجهزة لوحية، وكمرة مراقبة منزلية، وتلفازًا ذكيَّا مزودًا بكمرة مدمجة للتعرف على الوجه. أضف إلى ذلك كمرة جرس الباب، ودمية “الصديقة كايلا” المتكلمة، وطائرة هليكوبتر بدون طيار (drone) حصلت عليها في عيد الميلاد، ولعبة الإنسان الآلي التي تتبعك في جميع أنحاء المنزل – هذا يعني أنه من المحتمل أن يكون لدى أسرتك أكثر من 20 كمرة يمكن الوصول إليها عبر الشابكة. ولتدرك نقاط ضعفك بشكل أفضل، يمكنك تجربة منتج مثل Shodan؛ فمحرك البحث هذا يسمح لك بتحديد أي من أجهزتك يمكن للآخرين رؤيته من خلال الاتصال بالشابكة.مارس “السلامة الإلكترونية” في المنزل.إذا كنت في العمل، فقد تزودك شركتك بجدران حماية وبرنامج مضاد للفيروسات وأنظمة كشف الاختراقات. لكن قد لا تكون أنظمة الحماية هذه متوفرة عند معظمنا في المنزل. لذلك ستساعد ممارسات “السلامة الإلكترونية” على حمايتك من الهجمات المحتملة.يعد وضع قطعة شريط أسود فوق الكمرة أحد الحلول البسيطة لاختراق كمرة التواصل. وقد اعترف مارك زوكربيرج أنه يقوم بتغطية كلٍ من كمرة التواصل والمصوات (الميكروفون) الخاصين به.كما يعد إيقاف تشغيل الحاسوب المحمول أو الحاسوب المكتبي عند عدم استخدامه فكرة جيدة أيضًا.استخدم دائمًا كلمات مرور منيعة، وتجنب إعادة استخدام كلمات مرور قديمة بأرقام مضافة، مثل: “Richmond2019” أو “Manutd2020”.تحقق أيضًا من تحديث البرنامج المضاد للفيروسات وبرنامج نظام التشغيل بانتظام، والأهم من ذلك كله، كن فطناً. لا تشارك كلمات مرورك ومنها كلمة مرور شبكة المنزل ( الواي فاي)، ولا تنقر على روابط مشبوهة، وقم بتنظيف أجهزتك بشكل دوري من التطبيقات غير الضرورية.تذكر أنه عندما يتعلق الأمر باستخدام كمرات التواصل فسيكون من الصعب دائماً معرفة ما إذا كنت آمنًا تمامًا- لكن تحقق من أن اتباعك لهذه الخطوات سيمنحك مزيدًا من الأمان.


ليست هناك تعليقات:

إرسال تعليق