علوم وتكنلوجيا

كيف يستغل الهاكرز هواتف الموظفين لاختراق أنظمة شركاتهم؟

نشر محمد الحلو، مدير مدونة مجتمع الأمن المعلوماتي، مادة حول كيفية استغلال الهاكرز لهواتف الموظفين لاختراق أنظمة شركاتهم، جاء فيه: 


رغم اعتماد الشركات العالمية علي تقنيات وأجهزة متطورة في مجال الحماية وأمن المعلومات الشخصية والمهنية، إلا أنه توجد الكثير من الطرق التي يستطيع من خلالها الهاكرز اختراق أنظمة هذه الشركات بشكل مباشر. 


وأصبحت الهواتف الذكية تشكل هدفًا مباشرًا للهاكرز أو بشكل أخص هواتف موظفي الشركات، بحيث يلجأ الهاكرز للعديد من الطرق الذكية في حالة ما استعصى عليهم فعل الاختراق منها استغلال ثغرة برمجية في الموقع التابع لتلك الشركة.


ففي هذه الحالة يستطيع المهاجم استهداف الهواتف الذكية الخاصة بموظفي تلك الشركة المراد اختراقها، وبالتالي جمع معلومات مهمة عن الشركة مثل بيانات الدخول على لوحة تحكم الموقع وقواعد بياناتها وذلك! نعم هنا سوف تطرح علي تساؤل مفاده كيف يمكن للهاكر أن يصل لمثل هذه المعلومات أو بالأحرى كيف يمكنه الدخول لهواتف الموظفين ؟


هنا إن كنت متمكنًا من مجال الامن المعلومات او من الهاكينغ بشكل عام سوف تعرف عماذا اتحدث ! خاصة في مسألة اختراق عقل شخص محدد، إذ يقوم الهاكر بعمل هجوم الهندسة الاجتماعية ضد موظف معين والتحايل عليه بهدف جمع المعلومات مستغلا في ذلك سذاجة وثقة ذلك الموظف في الزبون !


من جهة أخرى سوف يحاول الهاكر معرفة هل الموظف يقوم بالدخول على حساباته الاجتماعية وكذا حسابه على بريده المهني انطلاقًا من هاتفه !! فنحن نعلم جميعا أن كل شخص مرتبط بشكل جنوني مع هاتفه، حيث أستطيع مراسلة الموظف الذي أرغب باختراق هاتفه بتطبيق خبيث أو بصفحة مزورة أتمكن من خلالها الحصول على معلومات معينة متواجدة في هاتفه، كما يمكنني كذلك استغلال ثغرات في النظام الذي يشتغل عليه هاتف الموظف سواء كان اندرويد أو أي يو س وبالتالي التحكم الكلي بالهاتف دون ارسال روابط ملغمة أو تطبيقات خبيثة.


هذه طرق وأساليب يعتمد عليها الهاكر بهدف مهاجمة هاتف ذكي تابع لموظف في شركة معينة يراد اختراقه.


الحل على نهج مقولة الوقاية خير من العلاج !


لابد من تلقي الموظف بعض التقنيات والطرق في مجال الحماية وأمن المعلومات الشخصية وكيفية إدارة مهامهم من خلال هواتفهم الذكية بكل أمان بحيث يعلم الجميع أن استهداف أجهزة الكمبيوتر أضحى أمرًا تقليديًا يلجئ له الهاكرز لكن استهداف الهواتف الذكية هو ما لا يأخذ بالحسبان من طرف مدراء الشركات العالمية، فالعديد من الاختراقات تتم عبر استهداف هاتف ذكي لموظف في الشركة مما يمكن المهاجم من الحصول على معلومات حساسة وشخصية تساعده في الوصول إلى نظام الشركة.


ويمكن قراءة هذا الموضوع لتفاصيل أكثر، فقد تطرقنا سابقًا كيف أن هاكر قام باختراق شركة هاكينغ تنشط في صناعة وبرمجة برامج تجسس عالية المستوى تتعامل مع الحكومات العالمية وكذلك العربية والطريقة التي اعتمدها الهاكر في الاطاحة بشركة بمثل هذا الحجم لم تكن سوى اختراق هاتف ذكي.

يتم الاستخدام المواد وفقًا للمادة 27 أ من قانون حقوق التأليف والنشر 2007، وإن كنت تعتقد أنه تم انتهاك حقك، بصفتك مالكًا لهذه الحقوق في المواد التي تظهر على الموقع، فيمكنك التواصل معنا عبر البريد الإلكتروني على العنوان التالي: info@ashams.com والطلب بالتوقف عن استخدام المواد، مع ذكر اسمك الكامل ورقم هاتفك وإرفاق تصوير للشاشة ورابط للصفحة ذات الصلة على موقع الشمس. وشكرًا!

0

التعليقات المنشورة لا تعبر عن رأي "الشمس" وانما تعبر عن رأي اصحابها.