أمن المعلوماتتكنولوجيا المعلوماتقضايا مجتمعيةقضايا ومجتمع

بالفيديو أحدث طريقة اسقاط البنات عن طريق تقديم الوظائف

بقلم المستشار / حسام الدين محيسن والفيديو من تسجيل فاعل خير

طريقة اسقاط البنات تتم عن طريق إعلان توظيف في شركة ما (للبنات فقط) تقدم هذه الشركة دورات أو ما شابه وتكون الرواتب عالية وعلى الراغبات في التقديم ترسل السيرة الذاتية عبر البريد الإلكتروني أو رقم الجوال.

فتقبل البنات على التقديم لهذه الوظيفة ويرسلن السيرة الذاتية التي فيها كل البيانات عنهن من العنوان ورقم الجوال والعمر والرقم الوطني والجامعة والصورة وهي أهم شئ بالنسبة للمخترقين حيث يتم استقبال هذه المعلومات ويتم اختيار البنات الحسناوات ويتم ارسال لهن رسالة بالموافقة على طلب التوظيف مع تحديد موعد المقابلة التي تتم مباشر عبر الانترنت (Online)فيطلب المخترق من البنت تنزيل تطبيق معروف من المتجر ( ولا يرسل لها التطبيق حتى لا تشك البنت بشئ مريب لأنه بما أنه موجود على المتجر فهو بالتأكيد آمن بالنسبة كبيرة) فتقوم الضحية بتنزيل التطبيق على جوالها ثم يرسل المخترق بريد الكتروني وكلمة مرور للضحية ويطلب منها ان تدخل أن تسجل دخول فهذه المعلومات التي هي خاصة بالشركة لتستطيع أن تجري اتصال معهم للمقابلة على زعمهم.

وتكون النتيجة اسقاط البنات

 

عندما تسجل الضحية الدخول بالبريد الالكتروني وكلمة المرور المرسلة لها يقوم المخترق بتسجيل دخول على التطبيق بنفس البيانات ومن ثم يظهر في لوحة التحكم عنده جميع ملفات الجوال من صور وفيديو ومكالمات ورسائل ويستطيع فتح وإغلاق الكاميرا ويستطيع مراقبة ما تفعل على جوالها وما هي الصفحات التي تطالعها.

باختصار أصبح المخترق يعرف كل شئ عن الضحية وكأنها عارية تماماً، فإن حصل هذا الأمر والعياذ بالله فإن أنسب طريقة هو تبليغ الجهات المختصة التي من دورها القبض على المخترقين وتقديمهم للمحاكمة على تلك الجريمة الالكترونية

بالمناسبة رأيت فيديو آخر لدكتور ناصر اللحام على فضائية معاً يعرض فيه تقرير على القناة العبرية يتكلم عن اختراق الأجهزة عن طريق رسالة فقط ، مجرد ارسال الرسالة ( بدون أن يفتحها) يصبح الجوال مكشوفاً تماماً، ولكني غير مقتنع تماماً بتلك المعلومة لأن الاختراق يعتمد بالأساس على جهل الضحية بأمن المعلومات فلو قال أن تلك الرسالة لو فتحها وتفاعل معها كتنزيل تطبيق ما أو ملف لكان أكثر الأمر أكثر منطقية،وتلك المرأة التي يراقبها عشيقهاعن طريق جوالها تم عن طريق زرع تطبيق في جوال الضحية وليس مجرد ارسال رسالة.

الحاصل أقول لكم أن هناك طرق للاختراق بالفعل، ولكن تعتمد اعتماداً كبيراً على جهل الضحية وسذاجته، لذلك علينا أن نأخذ حذرنا من أي تطبيقات غريبة وأن لا نعطي اجهزتنا لأي شخص ، وإن اردت تنزيل تطبيق اقرأ جيداً الصلاحيات التي تمنحها لهذا التطبيق، هل هي منطقية أم لا.

فمثلاً تطبيق يجعل الكاميرا كشاف فمن المنطقي أن يطلب صلاحية الوصول إلى الكاميرا ولكن من الغير المنطقي والمريب أن يطلب صلاحية للوصول إلى الملفات والرسائل والشبكات الاسلكية!!!! لماذا؟!!

لذلك علينا أن نتعامل مع تلك الأجهزة بحرص ولكن في المقابل لا تجعل الهوس الأمني يسيطر عليك فتعتقد أنك مراقب من كل من هب ودب وأن تشك في كل شئ كتلك رسائل التحذير التي يتناولها العوام عن ذلك المخترق الفذ الذي يستطيع اختراق جهازك بمجرد أنه صديق صديقك على الفيس !!!! طبعاً هذه المعلومة ليس لها أصل من الصحة.

وأخيراً أحب أن انوه أن عملية اختراق الاجهزة المحمية ببرامج مكافحة من غير زرع برامج في جهاز الضحية أو معرفة كلمات المرور من الضحية تكون صعبة المنال، لا أحد يستطيع أن يفعل ذلك إلا بعض أجهزة المخابرات التي لديها تقنيات عالية وإمكانيات تفوق من أن يملكها أكبر مخترق.

فتأكد تماماً أن تلك الأجهزة الاستخباراتية الدولية أصحاب تلك التقنيات العالية بأنها لم تكلف نفسها ملايين الدولارات على تلك التقنيات لكي تراقب مواطنين عاديين فلكل مواطن يعرف من خلال موقعه الوظيفي الدرجة الامنية التي عليه أن يتخذها.

مع تمنياتي لكم السلامة من الاختراق 🙂

شاركنا في تقييم المقال

تقييم المستخدمون: 4.55 ( 3 أصوات)

الوسوم

مقالات ذات صلة

اترك تعليق

زر الذهاب إلى الأعلى
إغلاق