يلجأ الكثيرون إلى استخدام محركات البحث خاصة عبر "جوجل"، لكن خبراء الأمن السيبراني يحذرون في هذه الحالة من "التصيّد" والاختراق من خلال كتابة عبارات شائعة.. فما هي؟
قد يبدو البحث على محرك "جوجل" Google أحد أكثر الأشياء أماناً التي يمكنك القيام بها عبر الإنترنت. لكن خبراء الأمن السيبراني يحذرون من أن هناك بعض عمليات البحث التي قد تعرضك لخطر الاختراق.
صحيفة "ديلي ميل" البريطانية أوردت تحذير خبراء الأمن السيبراني من أن كتابة بعض العبارات الشائعة على محرك البحث "جوجل" قد يعرّض المستخدمين لخطر الاختراق.
وعلى سبيل المثال، وبحسب التقارير الأخيرة، استغل قراصنة الإنترنت نتائج البحث على "جوجل" للإيقاع بالضحايا، مثلما حدث مع طرح سؤال منن قبيل: "هل القطط البنغالية قانونية في أستراليا؟"، حيث قاموا بتهكير نتائج البحث لتوجيه المستخدمين إلى مواقع خبيثة.
كاتب المقال وليم هانتر يكشف أن قراصنة الإنترنت يعتمدون على تقنية تسمى "تسميم محرك البحث"، حيث يقومون بالتلاعب بنتائج البحث عن طريق وضع روابط لمواقع خبيثة في أعلى النتائج. وعند النقر عليها، يتم نقل المستخدمين إلى مواقع ويب مخترقة تحتوي على برامج خبيثة تُحمّل تلقائياً على أجهزة الكمبيوتر، ما يعرّض معلومات المستخدم للخطر وقد يؤدي إلى سرقة البيانات الشخصية أو تثبيت برامج الفدية.
ويكشف الخبراء عن مجموعة من الكلمات والعبارات التي ينبغي على المستخدمين تجنب البحث عنها على "جوجل" لحماية أجهزتهم من التهديدات الأمنية، وهي:
يعكف قراصنة الإنترنت على شراء إعلانات لمصطلحات مثل "رقم خدمة العملاء" لتظهر مواقعهم الخبيثة في أول نتائج البحث. ويتكرر خطأ بعض المستخدمين في اعتبار هذه الروابط شرعية ويقومون بالنقر عليها، ليكتشفوا لاحقاً أنهم يتعاملون مع محتالين يحاولون سرقة معلوماتهم الشخصية.
وفي هذه الحالة، ينصح الخبراء بالتحقق من أرقام خدمة العملاء عبر المواقع الرسمية للشركات بدلاً من الاعتماد على نتائج البحث في جوجل.
قد يلجأ هؤلاء القراصنة إلى استغلال وضع الأشخاص الذين يعانون من ضائقة مالية من خلال عروض مغرية.
وهنا يتم التلاعب بنتائج البحث المتعلقة بمصطلحات مثل "القروض السهلة" أو "الوظائف عن بعد ذات الأجور المرتفعة"، من أجل جذب الضحايا إلى مواقع تحتوي على برامج خبيثة.
وفي حال الدخول إلى هذه المواقع، قد يطلب من "الضحية" تقديم معلومات مصرفية أو تنزيل برامج خبيثة تتيح للمحتالين السيطرة على الجهاز.
وفي محاولة لـ "تصيّد" مستخدمي الإنترنت الباحثين عن تطبيقات أمان مثل أداة مصادقة جوجل Google Authenticator، حيث بدأ قراصنة الإنترنت في شراء إعلانات احتيالية تؤدي إلى مواقع تحاكي التطبيق الشهير
ويقع المستخدم ضحيةً من خلال النقر على هذه الروابط، عبر الطلب من المستخدمين تنزيل تطبيق مزيف يحتوي على برامج خبيثة. ويتسبب هذا في سرقة البيانات الشخصية للمستخدم أو إصابة جهازه بفيروسات.
قد لا تكون هجمات التسميم على "جوجل" محصورة بالعبارات العامة، بل يمكن أن تستهدف أيضاً مجموعات معينة من الأشخاص. فعلى سبيل المثال، اكتشف باحثو الأمن حملة احتيال استهدفت عشاق الرياضة، حيث تم تضمين عبارة "استبيان القوة العقلية الرياضية" في نتائج البحث. وعند النقر على الروابط المرتبطة بالعبارة، يتم تحميل ملفات PDF خبيثة تحتوي على برامج خبيثة تقوم تلقائياً بتثبيت الفيروسات على جهاز الضحية.
ولتلافي كل ذلك، ينصح بتوخي الحذر عند تنزيل الملفات، وأيضاً التحقق من مصادرها
من الأدوات الهامّة في الحروب النفسية والمعلوماتية استخدام التغذية الراجعة لجمع المعلومات وتقييم الخطط والقرارات، والاحتلال الإسرائيلي يستخدم هذه الأساليب بشكل قويّ وفعّال.
في عصر التكنولوجيا الحديثة، أصبحت المعلومات أحد أخطر الأسلحة التي يمكن استخدامها في النزاعات والصراعات. الحرب النفسية والمعلوماتية هي أدوات متقدّمة تعتمدها بعض الدول والجماعات للتأثير على الرأي العام والتلاعب بالعقول. ومن بين هذه الأدوات استخدام ما يُعرف بـ"التغذية الراجعة" كجزء من استراتيجية لجمع المعلومات الحساسة. يعدّ الاحتلال الإسرائيلي من أبرز الجهات التي تعتمد هذه الاستراتيجية بشكل ممنهج، مستغلاً قوة الاتصالات والمعلومات لديه، في محاولة لتحقيق أهدافه العسكرية والأمنية.
"التغذية الراجعة" في سياق الحروب النفسية والمعلوماتية تشير إلى عملية مراقبة وتحليل ردود فعل الناس على المعلومات التي تُنشر بشكل متعمّد. الاحتلال وأذرعه الخفية يقومون بنشر معلومات مغلوطة أو جزئية، قد تحتوي على بعض الحقيقة، بهدف إثارة نقاشات أو ردود أفعال بين الناس. هذه الردود، سواء كانت عبر الاتصالات الهاتفية، المحادثات اليومية، أو المنشورات على وسائل التواصل الاجتماعي، تُستخدم من قبل الاحتلال كمصدر لجمع معلومات دقيقة عن مواقع حسّاسة أو نشاطات معيّنة.
1. نشر المعلومات المضللة: يقوم الاحتلال الإسرائيلي بنشر معلومات مضللة أو غير كاملة عبر وسائل إعلام مختلفة أو حتى عبر الإنترنت. هذه المعلومات قد تكون شائعات عن تحرّكات عسكرية أو حول خطط أو أهداف محتملة.
2. مراقبة ردود الأفعال: بعد نشر المعلومات، ينتظر الاحتلال ردود الأفعال من الناس. قد تكون هذه الردود على شكل محادثات عفوية بين الأفراد، أو من خلال تعليقات ومنشورات على وسائل التواصل الاجتماعي. يقوم الاحتلال بمراقبة هذه التفاعلات بدقة، محاولاً جمع أكبر قدر من المعلومات التي يمكن أن تساعده في تحقيق أهدافه.
3. تحليل المعلومات: يتمّ تحليل المعلومات التي تمّ جمعها من التغذية الراجعة. هذا التحليل يشمل محاولة فهم الحقائق المخفية التي قد تكشفها ردود الأفعال. على سبيل المثال، إذا كانت هناك شائعة عن نشاط عسكري في منطقة معيّنة، قد تؤكد أو تنفي ردود أفعال الناس صحة هذه الشائعة، مما يساعد الاحتلال على تحديد مواقع محددة أو معلومات حسّاسة أخرى.
4. استخدام المعلومات: بعد جمع وتحليل المعلومات، يستخدم الاحتلال هذه البيانات لاتخاذ قرارات استراتيجية. قد تشمل هذه القرارات شنّ هجمات، أو تغيير الخطط العسكرية بناءً على المعلومات الجديدة التي تمّ جمعها.
المعلومات المغلوطة أو الجزئية تؤدي دوراً حيوياً في هذه الاستراتيجية. فالأخبار التي تتضمّن بعض الحقائق، حتى لو كانت قليلة، تكون أكثر قابلية للتصديق والتفاعل من قبل الجمهور. وعندما تترافق هذه الحقائق مع تفاصيل غير صحيحة أو مشوّهة، يبدأ الناس بمحاولة تفسير ما يحدث، وتبادل المعلومات بينهم، وتقديم رؤى قد تكون مفيدة للاحتلال.
على سبيل المثال، قد ينشر الاحتلال معلومات حول تحرّك عسكري في منطقة معيّنة، ويكتفي بذكر بعض التفاصيل الغامضة. عندها، يبدأ الناس في تلك المنطقة أو القريبون منها بالتحدّث عن هذا التحرّك بناءً على ما شاهدوه أو سمعوه. وفي محاولة لفهم الموقف، قد يقومون بتبادل معلومات إضافية مثل عدد المركبات، نوعها، أو حتى الاتجاه الذي كانت تتحرّك نحوه.
الحديث العفوي: في كثير من الأحيان، قد يتحدّث الناس عن معلومات حسّاسة بشكل عفوي من دون أن يدركوا أن الاحتلال يتنصّت على محادثاتهم. قد يقول أحدهم: "رأيت شاحنة عسكرية تدخل إلى البلدة المجاورة بالأمس". هذه العبارة البسيطة قد توفّر للاحتلال معلومات قيّمة حول تحرّكات عسكرية في المنطقة.
وسائل التواصل الاجتماعي: ينشط العديد من الأشخاص على وسائل التواصل الاجتماعي حيث يتحدّثون عن الشائعات أو الأحداث الجارية. الاحتلال يراقب هذه المنصات بشكل منتظم لجمع معلومات يمكن أن تُستخدم في عملياته.
بعد نشر المعلومات، يُترك الأمر للناس للتفاعل معها. هنا يأتي دور المراقبة. الاحتلال يبدأ في جمع وتحليل ردود الأفعال التي تأتي من مختلف المصادر وهي:
- الاتصالات الهاتفية: قد تكون المكالمات الهاتفية الخاصة بين الأفراد مصدراً غنياً بالمعلومات. يتحدّث الناس بحرية بين أصدقائهم أو أفراد عائلاتهم عن الأمور التي تحدث من حولهم، وغالباً ما يشاركون تفاصيل قد تكون غائبة عن وسائل الإعلام.
- المحادثات اليومية: النقاشات اليومية في الأماكن العامة، مثل المقاهي أو وسائل النقل، يمكن أن تكشف الكثير. يستمع الاحتلال إلى هذه المحادثات بشكل مباشر أو من خلال تقنيات التنصّت لجمع أكبر قدر ممكن من المعلومات.
- المنشورات على وسائل التواصل الاجتماعي: هذه المنصات أصبحت منجماً ذهبياً لجمع المعلومات. ينشر الناس آراءهم وملاحظاتهم بشكل مفتوح على هذه الوسائل، مما يسمح للاحتلال بمراقبة التفاعل بشكل فوري وجمع المعلومات بشكل دقيق.
الاحتلال الإسرائيلي، كغيره من الجهات التي تعتمد الحروب النفسية والمعلوماتية، يستغل كلّ كلمة وكلّ عبارة يمكن أن تكشف له عن معلومات قيّمة. من خلال المشاركة في نقاشات غير مدروسة أو الحديث عن أمور تبدو غير ضارة، يمكن للفرد أن يصبح شريكاً غير مباشر في دعم مخططات الأعداء. الحذر من هذه الأساليب والوعي بمدى خطورتها هو السبيل الوحيد لتجنّب الوقوع في هذا الفخ.
تجنّب نشر أو مناقشة أيّ معلومات غير مؤكّدة. إذا لم تكن واثقاً من صحة المعلومات، فمن الأفضل عدم التحدّث عنها علناً.
كن واعياً بالمخاطر المرتبطة بالتحدّث عن أمور حسّاسة في الأماكن العامة أو عبر وسائل التواصل الاجتماعي. تأكّد من أن ما تشاركه لا يمكن أن يُستخدم ضدك أو ضد مجتمعك.
إذا كنت تمتلك معلومات حسّاسة، فمن الأفضل إبلاغ الجهات الأمنية المختصة في بلدك بدلاً من مناقشتها علناً.
في خضمّ الصراعات الحديثة، أصبحت الحرب النفسية والمعلوماتية من أخطر الأسلحة التي يمكن استخدامها ضد الشعوب. الاحتلال الإسرائيلي يعتمد على استراتيجيات متقدّمة لجمع المعلومات الحساسة من خلال مراقبة ردود أفعال الناس على المعلومات المضللة التي ينشرها. لذلك، من الضروري أن يكون الجميع على وعي بهذه الأساليب وأن يتجنّبوا الوقوع في فخ التغذية الراجعة، حتى لا يصبحوا شركاء غير مباشرين في دعم مخططاته.
قاسم دنش
أثار عدد من الحوادث المتعلقة بالتكنولوجيا والأمن السيبراني خلال الفترة الأخيرة المخاوف بشأن مدى إمكانية تعرض الأجهزة الإلكترونية الشخصية للأفراد أو حتى التابعة للشركات لمثل هذا النوع من الهجمات الإلكترونية.
قد يسفر حدوث بعض هذه الهجمات الإلكترونية على أضرار لأصحاب تلك الأجهزة قد تتضمن سرقة المعلومات، أو الحصول على بيانات شخصية وابتزاز أصحابها، أو النصب والاحتيال، أو إفساد الأجهزة بما عليها من معلومات.
كما أصبح المخاوف الحالية بشأن الهجمات السيبرانية لا تستبعد أن تتحول هذه الأضرار إلى مادية مباشرة، خاصة وسط شكوك تدور حول ما حدث مؤخراً في بعض أجهزة الاتصال اللاسلكية في لبنان، مما أدى إلى انفجارها وسقوط عدد من الضحايا والمصابين.
ما هو الهجوم الإلكتروني؟
الهجوم الإلكتروني هو محاولة لتعطيل أجهزة الكمبيوتر أو سرقة البيانات، أو استخدام نظام كمبيوتر مخترق لشن هجمات إضافية. يستخدم مجرمو الإنترنت طرقاً مختلفة لشن هجمات إلكترونية بما في ذلك البرامج الضارة، والتصيد الاحتيالي، وهجمات رفض الخدمة، وبرامج الفدية.
ما يمكنك فعله لحماية نفسك؟
بحسب نصائح للمستهلك منشورة على الموقع الإلكتروني لإدارة لحماية المستهلكين بولاية واشنطن الأميركية، إليك بعض الخطوات التي يمكنك اتخاذها لحماية أجهزتك وحساباتك الإلكترونية من الهجمات السيبرانية:
– كن حذراً من الروابط والمرفقات والتنزيلات المشبوهة.
– يمكن تضمين البرامج الضارة وبرامج الفدية في الروابط والمرفقات والتنزيلات. تأكد من أن الرابط أصلي قبل النقر فوقه.
– يجب عليك دائماً استخدام كلمات مرور قوية وطويلة يصعب اختراقها. استخدم كلمات مرور فريدة، بمعنى كلمة مرور مختلفة لكل حساب. يجب ألا يقل طول كلمات المرور عن ثمانية أحرف، وأن تحتوي على أرقام وأحرف خاصة وأحرف كبيرة.
– استخدم المصادقة متعددة الخطوات كلما أمكن ذلك.
– استخدم اتصالات آمنة عبر الإنترنت، مثل استخدام المواقع التي يتم تصفحها صيغة “HTTPS” إذا كنت ستصل إلى أي معلومات شخصية أو تقدم أي معلومات شخصية. لا تستخدم المواقع التي تحتوي على شهادات غير صالحة.
– حدِّث برنامج مكافحة الفيروسات بانتظام.
– أبلغ قسم تكنولوجيا المعلومات في العمل بأي شيء مشبوه على أجهزة العمل مثل رسائل البريد الإلكتروني أو الملفات أو الروابط مشبوهة.
نصائح لحماية الهاتف المحمول
1- قفل الهاتف: اضبط هاتفك على القفل عندما لا تستخدمه وقم بإنشاء رقم تعريف شخصي أو رمز مرور لفتحه. استخدم رمز مرور مكوناً من 6 أرقام على الأقل. قد تتمكن أيضاً من فتح هاتفك ببصمة إصبعك أو شبكية العين أو وجهك.
2- تحديث نظام التشغيل والتطبيقات: غالباً ما تتضمن تحديثات نظام التشغيل الخاص بك تصحيحات وحماية مهمة ضد التهديدات الأمنية. اضبط هاتفك على التحديث تلقائياً. بخلاف ذلك، راقب التحديثات ولا تتأخر في تشغيلها. قم بتحديث تطبيقاتك أيضاً.
3- نسخ البيانات احتياطياً: انسخ بيانات هاتفك احتياطياً بانتظام إلى السحابة أو الكمبيوتر. بهذه الطريقة، إذا فقدت هاتفك، سيظل بإمكانك الوصول إلى معلوماتك الشخصية.
4- الحصول على ميزات عند فقد الهاتف: تحتوي أنظمة تشغيل الأجهزة المحمولة على برنامج يساعدك في العثور على هاتفك إذا فقدته، أو قفله أو مسحه إذا كنت تعتقد أن شخصاً ما سرقه. انتقل إلى الإعدادات وقم بتشغيل هذه الميزة.
المصدر: مواقع
69 زائر، ولايوجد أعضاء داخل الموقع