تسجيل الدخول
برنامج ذكاء اصطناعي من غوغل يكشف السرطان       تقنية الليزر تثبت أن الديناصورات كانت تطير       يوتيوب تي في.. خدمة جديدة للبث التلفزيوني المباشر       الخارجية الأمريكية تنشر ثم تحذف تهنئة بفوز مخرج إيراني بالأوسكار       الصين تدرس تقديم حوافز مالية عن إنجاب الطفل الثاني       حفل الأوسكار يجذب أقل نسبة مشاهدة أمريكية منذ 2008       تعطل في خدمة أمازون للحوسبة السحابية يؤثر على خدمات الإنترنت       حاكم دبي يقدم وظيفة شاغرة براتب مليون درهم       ترامب يتعهد أمام الكونغرس بالعمل مع الحلفاء للقضاء على داعش       بعد 17 عاما نوكيا تعيد إطلاق هاتفها 3310       لافروف: الوضع الإنساني بالموصل أسوأ مما كان بحلب       فيتو لروسيا والصين يوقف قرارا لفرض عقوبات على الحكومة السورية       بيل غيتس يحذر العالم ويدعوه للاستعداد بوجه الإرهاب البيولوجي       ابنا رئيس أمريكا يزوران دبي لافتتاح ملعب ترامب للغولف       رونالدو وأنجلينا جولي ونانسي عجرم في فيلم يروي قصة عائلة سورية نازحة      



كيف تحمي نفسك من بيغاسوس؟


القاهرة : الأمن الألكتروني.

يظنّ المستخدمون في الغالب أنه من المستحيل حماية أنفسهم تمامًا من برمجيات المراقبة. وبغض النظر عن صعوبة منع استغلال الأجهزة المحمول وإصابتها، لا تزال في أيدي المستخدمين بعض الاحتياطات التي يمكن اتخاذها، ما قد يصعّب عملية استهدافهم. ويتضمّن أغلب ضحايا برمجيات التجسّس، بحسب تقارير إعلامية، من الإعلاميين والسياسيين ودُعاة حقوق الإنسان والمحامين والنُشطاء في العلن. ولذلك وضع كوستان رايو رئيس فريق البحث والتحليل العالمي لدى كاسبرسكي، مجموعة من المقترحات لمستخدمي أجهزة Android وiOS تمكّنهم من حماية أنفسهم من برمجية Pegasus وغيرها من البرمجيات الخبيثة المتقدمة في مجال التجسس.

وتعرف برمجيات Pegasus وChrysaor وPhantom، وغيرها باسم "برمجيات المراقبة القانونية"، وهي تُطوَّر من قبل شركات خاصة، وتعمل عن طريق استغلال مجموعة متنوعة من الثغرات، بينها الثغرات الصفرية والثغرات التي تعمل بلا تفاعل من المستخدم. ولوحظت أقدم نسخة معروفة من برمجية Pegasus من قبل باحثين في العام 2016. وقد تكون البرمجية استهدفت منذ ذاك الحين أكثر من 30 ألفًا من الناشطين الحقوقيين والصحفيين والمحامين حول العالم.

هنا بعض النصائح التي تساعدكم في حماية أنفسكم من هجمات البرمجيات الخبيثة المتطورة على أجهزتكم المحمولة:

•    أولًا، من المهم إعادة تشغيل أجهزتكم المحمولة يوميًا، فعملية إعادة التشغيل تنظّف الجهاز موقتًا، ما يعني أن المهاجمين سوف يُضطرون باستمرار إلى إعادة تحميل Pegasus على الجهاز، ما قد يزيد من فرص الحلول الأمنية في ضبط محاولة الإصابة.
•    أبقوا أجهزتكم محدّثة وحمّلوا التصحيحات البرمجية فور إطلاقها، فالعديد من الثغرات المستغلة من قبل البرمجيات الخبيثة يجري إغلاقها، لكنها تظلّ تشكّل تهديدًا لكل من يستخدم أجهزة قديمة ويؤجل تحميل التحديثات.
•    تجنبوا الضغط على أية روابط تستلمونها في الرسائل النصية. فبعض عملاء Pegasus يعتمدون على ثغرات الضغطة الواحدة أكثر من الثغرات الصفرية. وتأتي هذه على شكل رسالة، إما عن طريق SMS أو عبر تطبيقات التراسل، أو حتى عبر البريد الإلكتروني. فإذا وصلتكم رسالة تحوي رابطًا، افتحوه على الحاسوب عن طريق متصفح TOR، أو يفضل استخدام نظام تشغيل آمن غير دائم مثل Tails.
•    لا تنسوا استخدام متصفح بديل للبحث على الإنترنت، فبعض الثغرات لا تعمل بصورة صحيحة على برمجيات التصفح البديلة مثل Firefox Focus مقارنة بالبرمجيات التقليدية مثل Safari أو Google Chrome.
•    استخدموا برمجية VPN (الشبكة الافتراضية الخاصة) في كل الأوقات، ما يصعّب استهداف المستخدمين بناء على تحركاتهم على الإنترنت. أثناء بحثكم عن اشتراك مناسب، ابحثوا عن خدمات معروفة تعمل منذ زمن ملحوظ، علمًا بأن العملات الرقمية تُقبل لسداد قيمة الاشتراك، ولا تطلب تفاصيل شخصية للتسجيل.
•    حمّلوا برمجية أمنية تتفقّد أجهزتكم وتحذركم في حال كسر قيود نظام التشغيل. يضطر مستخدمو Pegasus لكسر قيود الجهاز لضمان استمرارية البرمجية عليه. وإن وجد حلّ أمني محمّل على الجهاز، فإنه سيحذّر المستخدم حال حدوث ذلك.
•    إن كنتم تستخدمون iOS، ففعّلوا خاصية التشخيص الكامل للجهاز باستمرار، وخزّنوا التقارير تخزينًا خارجيًا، فبعض الدلائل الجنائية قد تساعدكم لاحقًا في معرفة إن كنتم مستهدفين. ويوصي خبراء كاسبرسكي مستخدمي iOS المعرضين للخطر بتعطيل خدمتي Facetime وiMessage، فتفعيل هاتين الخدمتين افتراضيًا يجعلهما محورَ هجوم خطرًا عبر الثغرات الصفرية.

وقال رايو إن هجمات Pegasus غالبًا ما تكون موجّهة بدقة، موضحًا أنها لا تصيب المستخدمين باستهداف جماعي، وإنما ضمن انتقائية معينة تشمل صحفيين ومحامين وناشطين في مجال حقوق الإنسان. إلا أنه حذّر من افتقار هؤلاء بشكل عام للأدوات والمعرفة اللازمة لحماية أنفسهم. وأضاف: "تتمثل رسالتنا بالعمل لإيجاد عالم أكثر أمنًا، لذا سوف نفعل كل ما في وسعنا لتقديم أفضل تقنيات الحماية من البرمجيات الخبيثة والمخترقين والتهديدات المتطورة."

هذا، وإن سبق وتعرضتم لهجوم عن طريق Pegasus، فإليكم بعض النصائح:

 

•    بدّلوا أجهزتكم إلى جهاز يعمل بنظام تشغيل آخر لمدّة من الزمن، فقد يربك ذلك جهود المهاجمين. إذ يُعرف عن بعض الجهات التخريبية أنهم اشتروا أنظمة استغلال ثغرات تعمل على نوع واحد فقط من الأجهزة وأنظمة التشغيل.
•    استخدموا جهازًا ثانويًا، يُفضَّل أن يعمل على نظام تشغيل GrapheneOS، من أجل اتصالات آمنة. وشغّلوا عليه خطًا مسبق الدفع غير معرفٍ بهويتكم، أو احرصوا على استخدامه فقط عبر شبكة إنترنت لاسلكية عن طريق متصفح TOR، مُبقيين وضع الطيران مفعَّلًا.
•    تجنّبوا استخدام برمجيات التراسل التي تسجّل رقم هاتفكم وتُظهره لجهات الاتصال. إذ فور حصول المهاجمين على رقمكم، يصبح بوسعهم استهدافكم عبر العديد من الخدمات الأخرى التي تستخدمونها على الرقم نفسه. فخدمات مثل iMessage وWhatsApp وSignal وTelegram مرتبطة برقم هاتفكم. ويُعدّ Session أحد الخيارات الجديدة في هذا المجال إذ يأخذ برسائلكم عبر شبكة ذات هيئة "بصليّة" الشكل، يحاط المحتوى فيها بطبقات عديدة من التشفير، قبل توصيل الرسالة إلى الطرف الآخر، في حين أنها لا تستخدم أية أرقام هاتفية.
•    حاولوا التواصل مع أحد الباحثين الأمنيين في منطقتكم وناقشوا معهم أفضل الممارسات. وشاركوهم دلائل حصلتم عليها، كرسائل مثيرة للشك أو سجلات الجهاز، إن شعرتم بالريبة. فالأمن لا يتحقق بحل واحد مناسب لكل الحالات، بل وضع دائم التغيّر يجب التعامل مع معطياته المتغيرة حال ظهورها

تاريخ الإضافة: 2022-02-03 تعليق: 0 عدد المشاهدات :2668
0      0
التعليقات

إستطلاع

مواقع التواصل الاجتماعي مواقع تجسس تبيع بيانات المستخدمين
 نعم
69%
 لا
20%
 لا أعرف
12%
      المزيد
خدمات