الاحتيال بخرائط «غوغل» وتمثلت الهجمة الثانية في وصول رسائل احتيالية من المهاجمين إلى العديد من مستخدمي برنامج «خرائط غوغل»، على هواتفهم الذكية وحاسباتهم اللوحية والمحمولة والمكتبية، تبدو كأنها صادرة عن البنوك التي يتعاملون معها، وتطالبهم بضرورة الدخول إلى إعدادات برنامج «خرائط غوغل» عبر صفحة معينة، وهي «خدعة»، يسعى من خلالها المهاجمون إلى الحصول على معلومات سرية أو كلمات مرور أو معلومة يمكن استخدامها في الوصول إلى المعلومات والبيانات البنكية الحساسة للمستخدمين، بغرض السطو على أموالهم. ويستغل المهاجمون خاصية تتيحها خدمة «خرائط غوغل» عبر الإنترنت، وتتعلق بإرسال التغييرات والتصحيحات إلى القوائم الموجودة بالبرنامج، ويقوم المهاجمون بتغيير تفاصيل الاتصال المدرجة للبنوك على التطبيق، وعندما يدخل عملاء البنوك إلى ما يعتقدون أنه مؤسستهم المالية، يستخرج المهاجمون بياناتهم المصرفية ويستخدمونها للسطو علي حساباتهم وتفريغها تماماً. ووقعت هذه الهجمة في ولاية «ماهاراشترا» بالهند، وأصدرت السلطات تحذيراً بشأنها، مؤكدة أن هذا الأسلوب قابل للانتشار والتكرار في أي مكان آخر بالعالم، نظراً إلى الاستخدام الواسع لبرنامج «خرائط غوغل».
برامج ضارة ويقوم الفيروس أيضاً بتنزيل وتشغيل وإدارة برامج ضارة أخرى، من بينها فيروس معروف باسم «بيل جيتس تروجان»، وهو من الفيروسات المستخدمة في شن هجمات «إنكار الخدمة» أو «دي دوس»، التي يتم فيها توجيه سيل من الطلبات الزائفة والوهمية إلى مواقع أو أنظمة معينة، بما يجعلها غير قادرة على الاستجابة والرد، فتتوقف عن العمل ويصيبها التجمد. فيروس حصان طروادة - أراجيك - Arageek. ولا يكتفي الفيروس بذلك، وإنما يبدأ البحث عن أي برامج متخصصة في مقاومة الفيروسات مثبتة على الجهاز، ويقوم بإيقافها عن العمل تباعاً، وبعد إيقاف برامج مكافحة الفيروسات يجعل الفيروس من نفسه مدخلاً للتشغيل التلقائي لملفات أخرى ضارة، مثل الملفات التي لديها القدرة على سرقة كلمات السر التي يدخلها المستخدم، والملفات التي تخفي ملفات المستخدم وتوقف شبكات الاتصالات وعمليات التشغيل. كما يواصل الفيروس عمله ويشغل وظيفة أخرى تقوم بجمع معلومات حول الحاسبات والخوادم، التي يتواصل معها الحاسب المصاب، عبر بروتوكول الاتصال من بُعد، المعروف باسم «إس إس إتش»، لينشر نسخاً من نفسه عليها ويفعل بها الشيء نفسه من جديد. وأكد الفريق الذي كشف الفيروس أن بروتوكول «إس إس إتش» للاتصال من بُعد، هو قناة التوزيع الأساسية التي يتم من خلالها نشر الفيروس من جهاز إلى آخر.
فيما يقتصر عمل الفيروسات على التخريب والعبث كنا قد تعرضنا في اللقاء السابق إلى معلومات عن الفيروسات، ووضحنا أنواعها وطرق تصنيفها، وسنواصل الحديث في هذا اللقاء عن هذا الموضوع من خلال بيان نوعين من أنواع الكائنات الضارة التي تهدد أمن المستخدم المعلوماتي، وهما الديدان Worms وأحصنة طروادة Trojan Horses، وبالرغم من إن البعض يعتبرهما والفيروسات وجهين لعملة واحدة، وأنهما تشتركان مع الفيروسات بالعمل والآثار التدميرية، إلا أن هناك اختلافات جوهرية تجعل لكل منها هوية مستقلة ونمطا سلوكيا مختلفا، وسنتعرف على كل منها وكذلك أوجه التشابه بينها والاختلاف. الديدان Worms: هي برامج ذكية لديها القدرة على إعادة إنتاج نفسها دون الحاجة للاعتماد على تلويث برامج أخرى، صنعت عمداً لتحقيق أهداف معينة. فيروس 'حصان طروادة' يهاجم ملايين الهواتف الذكية. تعتمد أسلوب التناسخ الذاتي من وإلى الأقراص الصلبة والمرنة، أو من خلال شبكات العمل، أو عبر البريد الإلكتروني، أو منصات مشاركة الملفات بين النظراء P2P. ومن ذلك نستخلص أن الديدان برامج مستقلة وليست طفيلية كما هو الحال مع الفيروسات أو أحصنة طروادة (كما سنرى). وهناك العديد من وسائل الحماية والوقاية من الديدان أهمها تركيب أحد برامج الحماية الموثوق بها، ومن أقوى البرامج في هذا المجال برنامج BitDefender الذي يتربع على قمة برامج الحماية منذ سنوات، وموقعه على الإنترنت:.
ليس هذا كل ما في الأمر! هل تذكر الأذونات التي طلبها حصان طروادة أثناء التثبيت؟ بإمكان مجرمي الإنترنت استخدامها لتحديد موقع الجهاز، ولنسخ قائمة جهات الاتصال أو الملفات (بما في ذلك الصور ومقاطع الفيديو) من الهاتف الخاص بالضحية إلى خادمهم، والوصول إلى سجل المكالمات والرسائل النصية. تسمح هذه الأذونات للبرنامج الخبيث بأكثر من مجرد التجسس على المستخدم، ولكن أيضًا تسمح بالتحكم في جهازه إلى حد ما، مما يمنح حصان طروادة القدرة على رفض المكالمات الواردة وحذفها من السجل. وهذا يسمح للمحتالين، بجملة ما يسمح به؛ بحظر وإخفاء المكالمات الحقيقية الواردة من البنوك. تكتشف حلول Kaspersky هذا البرنامج الضار من خلال المكالمات OS غير المرغوب فيها، وتقوم بحماية الجهاز. كيف تبقى محميًّا لمنع وصول بياناتك الشخصية وأموالك إلى أيدي المجرمين الإلكترونيين، فقط قم باتباع هذه النصائح البسيطة: قم بتنزيل التطبيقات فقط من المتاجر الرسمية لا تسمح بالتثبيت من مصادر مجهولة. كما أن المتاجر الرسمية تقوم بإجراء فحوصات على جميع البرامج، وحتى لو كان البرنامج الخبيث لا يزال يحاول التسلل، فإنه عادة ما تتم إزالته فورًا. انتبه لذلك ما الأذونات التي تطلبها التطبيقات؟ وانتبه إذا كانوا بحاجة لهم فعلًا أو لا.
لا تخف من رفض الأذونات، خاصة في حالة الأذونات التي يحتمل أن تكون خطيرة، مثل الوصول إلى المكالمات والرسائل النصية وإمكانية الوصول، وما إلى ذلك. لا تقم أبدًا بإعطاء أي معلومات سرية عبر الهاتف. لن يطلب موظفو البنك الحقيقيون أبدًا أن تطلعهم على بيانات اعتماد تسجيل الدخول المصرفي عبر الإنترنت أو رقم التعريف الشخصي، أو رمز أمان البطاقة، أو رموز التأكيد عبر الرسائل النصية. إذا كان لديك شك في الأمر، فانتقل إلى الموقع الإلكتروني الرسمي للبنك وتعرف على ما يمكن للموظفين أن يسألوا عنه وما ليس مصرحًا لهم أن يسألوا عنه. قم بتثبيت حل قوي يحمي جميع أجهزتك من حصان طروادة المصرفي والبرامج الضارة الأخرى.
ما هو حصان طروادة (الرقمي)؟ على غرار حصان طروادة المعروف من القصص اليونانية القديمة، يستخدم هذا النوع من البرامج الضارة تمويهاً أو توجيهاً خاطئاً لإخفاء وظيفته الحقيقية. بعد الوصول إلى الجهاز المستهدف غالباً ما يستخدم تقنيات مختلفة ليتم تنفيذها من قبل المستخدم أو من قبل البرامج الأخرى على النظام المتأثر. تعد أحصنة طروادة حالياً أكثر أنواع البرامج الضارة شيوعاً و تستخدم في فتح النوافذ الخلفية، و التحكم في الجهاز المتأثر و إبراز بيانات المستخدم و إرسالها إلى المهاجم و تنزيل برامج ضارة أخرى و تشغيلها على النظام المتأثر فضلاً عن العديد من الأهداف الشائنة الأخرى. لمحة تاريخية قصيرة يشتق إسم "حصان طروادة" من القصة القديمة الكلاسيكية التي تشير إلى الغزو الناجح لمدينة طروادة من قبل اليونانيين. لتجاوز دفاعات المدينة، لقد صنعوا حصاناً خشبياً ضخماً و أخفوا مجموعة من جنود النخبة في الداخل. بعد خداع حراس طروادة في قبول "الهدية" إلى مدينتهم المحصنة، انتظر المهاجمون حلول الظلام، و هاجموا الحرس و تغلبوا عليهم. في المرة الأولى استخدم هذا المصطلح في إشارة إلى الشفرات الضارة في تقرير سلاح الجو الأمريكي عام ١٩٧٤ و الذي ركز على تحليل نقاط الضعف في أنظمة الكمبيوتر.
والشخص الذي يواظب على ذكر الأدعية، مثل دعاء الخروج من المنزل، فإن الشيطان لن يقربه، وبالتالي سوف يعجز عن الوسوسة لهذا المسلم. وكما ورد في شرح دعاء الخروج من المنزل، فإن المسلم الملتزم بذكر هذا الدعاء دومًا عند خروجه، فالله سوف يحميه ويحفظه من وسوسة الشيطان. وبالتالي لن يرتكب هذا المسلم معاصي، أو ذنوب بعون الله. ومن فضل الدعاء أيضًا، أنه يعمل على إعانة المسلم على طاعة خالقه سبحانه، وبالتالي لن يفعل ما يغضبه. وكما ذكرنا سابقًا، فإن المسلم الذي يذكر أحد أدعية الخروج من المنزل، يكون في حماية الله وأمانه حتى يرجع إلى منزله سالمًا بفضل الله. والمواظب على مثل هذه الأدعية، ينال رضا الله لأنه يحافظ على سنة من سنن رسولنا الكريم. دعاء الخروج من المنزل والدخول. ولذلك سوف يحصل على رحمة الله في حياته وبعد مماته. أهمية دعاء الخروج من المنزل للأطفال على الوالدين، ومعلمي الأطفال أيضًا، أن يعلموا أطفالهم ذكر وحفظ الأدعية، حتى يشملهم الله بحفظه ورعايته. ويعد حرص الكبار تعليم صغارهم مثل هذه الأدعية، من الأمور المستحبة. خاصة إن تم تحفيظ الطفل بعض الأدعية البسيطة، حتى يداوم على ذكر الله. ويمكنك تقسيم الدعاء لأقسام صغيرة على حسب سن الطفل، وقدرته على الحفظ والفهم.