تحذير.. وسائل بحث قد تعرض جهازك للاختراق السريع
تاريخ النشر: 16th, November 2024 GMT
يمانيون/ منوعات
يلجأ الكثيرون إلى استخدام محركات البحث خاصة عبر “جوجل”، لكن خبراء الأمن السيبراني يحذرون في هذه الحالة من “التصيّد” والاختراق من خلال كتابة عبارات شائعة.. فما هي؟
قد يبدو البحث على محرك “جوجل” Google أحد أكثر الأشياء أماناً التي يمكنك القيام بها عبر الإنترنت. لكن خبراء الأمن السيبراني يحذرون من أن هناك بعض عمليات البحث التي قد تعرضك لخطر الاختراق.
صحيفة “ديلي ميل” البريطانية أوردت تحذير خبراء الأمن السيبراني من أن كتابة بعض العبارات الشائعة على محرك البحث “جوجل” قد يعرّض المستخدمين لخطر الاختراق.
وعلى سبيل المثال، وبحسب التقارير الأخيرة، استغل قراصنة الإنترنت نتائج البحث على “جوجل” للإيقاع بالضحايا، مثلما حدث مع طرح سؤال منن قبيل: “هل القطط البنغالية قانونية في أستراليا؟”، حيث قاموا بتهكير نتائج البحث لتوجيه المستخدمين إلى مواقع خبيثة.
“تسميم محرك البحث”؟كاتب المقال وليم هانتر يكشف أن قراصنة الإنترنت يعتمدون على تقنية تسمى “تسميم محرك البحث”، حيث يقومون بالتلاعب بنتائج البحث عن طريق وضع روابط لمواقع خبيثة في أعلى النتائج. وعند النقر عليها، يتم نقل المستخدمين إلى مواقع ويب مخترقة تحتوي على برامج خبيثة تُحمّل تلقائياً على أجهزة الكمبيوتر، ما يعرّض معلومات المستخدم للخطر وقد يؤدي إلى سرقة البيانات الشخصية أو تثبيت برامج الفدية.
ويكشف الخبراء عن مجموعة من الكلمات والعبارات التي ينبغي على المستخدمين تجنب البحث عنها على “جوجل” لحماية أجهزتهم من التهديدات الأمنية، وهي:
رقم الخدمةيعكف قراصنة الإنترنت على شراء إعلانات لمصطلحات مثل “رقم خدمة العملاء” لتظهر مواقعهم الخبيثة في أول نتائج البحث. ويتكرر خطأ بعض المستخدمين في اعتبار هذه الروابط شرعية ويقومون بالنقر عليها، ليكتشفوا لاحقاً أنهم يتعاملون مع محتالين يحاولون سرقة معلوماتهم الشخصية.
وفي هذه الحالة، ينصح الخبراء بالتحقق من أرقام خدمة العملاء عبر المواقع الرسمية للشركات بدلاً من الاعتماد على نتائج البحث في جوجل.
القروض السهلةقد يلجأ هؤلاء القراصنة إلى استغلال وضع الأشخاص الذين يعانون من ضائقة مالية من خلال عروض مغرية.
وهنا يتم التلاعب بنتائج البحث المتعلقة بمصطلحات مثل “القروض السهلة” أو “الوظائف عن بعد ذات الأجور المرتفعة”، من أجل جذب الضحايا إلى مواقع تحتوي على برامج خبيثة.
وفي حال الدخول إلى هذه المواقع، قد يطلب من “الضحية” تقديم معلومات مصرفية أو تنزيل برامج خبيثة تتيح للمحتالين السيطرة على الجهاز.
أداة مصادقة جوجلوفي محاولة لـ “تصيّد” مستخدمي الإنترنت الباحثين عن تطبيقات أمان مثل أداة مصادقة جوجل Google Authenticator، حيث بدأ قراصنة الإنترنت في شراء إعلانات احتيالية تؤدي إلى مواقع تحاكي التطبيق الشهير.
ويقع المستخدم ضحيةً من خلال النقر على هذه الروابط، عبر الطلب من المستخدمين تنزيل تطبيق مزيف يحتوي على برامج خبيثة. ويتسبب هذا في سرقة البيانات الشخصية للمستخدم أو إصابة جهازه بفيروسات.
استهداف مجموعات معينةقد لا تكون هجمات التسميم على “جوجل” محصورة بالعبارات العامة، بل يمكن أن تستهدف أيضاً مجموعات معينة من الأشخاص. فعلى سبيل المثال، اكتشف باحثو الأمن حملة احتيال استهدفت عشاق الرياضة، حيث تم تضمين عبارة “استبيان القوة العقلية الرياضية” في نتائج البحث. وعند النقر على الروابط المرتبطة بالعبارة، يتم تحميل ملفات PDF خبيثة تحتوي على برامج خبيثة تقوم تلقائياً بتثبيت الفيروسات على جهاز الضحية.
ولتلافي كل ذلك، ينصح بتوخي الحذر عند تنزيل الملفات، وأيضاً التحقق من مصادرها.
المصدر: يمانيون
كلمات دلالية: قراصنة الإنترنت نتائج البحث إلى مواقع
إقرأ أيضاً:
أنظمة المنزل الذكي.. تحت المجهر
تجذب أنظمة المنزل الذكي العملاء إليها من خلال سيناريوهات الاستخدام المختلفة مثل فتح الستائر وغلقها حسب حالة الطقس أو في أوقات معينة أو تدفئة جميع غرف المنزل تلقائيا أو فتح وقفل باب المنزل بمجرد اقتراب أحد قاطني المنزل منه أو تشغيل ماكينة القهوة في الصباح مع رنين المنبه.
وأوضحت هيئة اختبار السلع والمنتجات بألمانيا في تقرير نشرته وكالة الأنباء الألمانية أن هذه الأنظمة الذكية تتمكن من دمج أجهزة طرفية من شركات مختلفة عن طريق واجهات بينية لاسلكية مختلفة.
ويمثل مركز التحكم اللاسلكي قلب أي نظام منزلي ذكي، ويطلق عليه اسم المحور (Hub)؛ حيث يتم توصيل جميع المستشعرات والأجهزة الطرفية المركبة في المنزل بهذا المركز، الذي يعتبر بمثابة حلقة الوصل بين الأجهزة وتطبيقات التحكم على الهواتف الذكية أو الحواسيب اللوحية.
وحسب نظام المنزل الذكي غالبا ما يكون المحور عبارة عن جهاز منفصل أو جهاز الراوتر الخاص بشبكة الواي فاي، أو أن يكون "مختفيا" في جهاز البث التلفزيوني أو في سماعة ذكية.
اختباروقامت الهيئة الألمانية باختبار 14 نظاما لأتمتة المنازل، وقامت بشراء جهاز المحور المناسب لكل نظام منزلي ذكي، وبعد ذلك تم توصيله بكاشفات الحركة الذكية واللمبات وأقفال الأبواب والثرموستات وحتى المقابس الكهربائية، وبعد ذلك تم إعداد أنظمة أتمتة مثالية.
وشملت نقاط الاختبار الأخرى طريقة الاستعمال عن طريق تطبيق الهاتف الذكي أو بواسطة المساعد الصوتي، وماذا يحدث في حالة انقطاع الإنترنت أو تعطل الشبكة المنزلية، وبطبيعة الحال التحقق من التوافق مع الأنظمة الأخرى. وكلما زاد عدد الواجهات البينية اللاسلكية والملحقات الذكية، التي يدعمها النظام، كان النظام أكثر مرونة عند إعداد المنزل الذكي.
إعلانوأظهرت نتائج الاختبار أن بعض أنظمة المنزل الذكي لا يمكنها تلبية جميع الاحتياجات. وتصدر نتائج الاختبار نظام هوم أسيستانت (Home Assistant) والنظام الهولندي هومي (Homey) بتقييم إجمالي 2.3 لكل منهما، ويتفوق نظام imld على النظام المنافس بوضوح في سهولة الاستعمال؛ حيث يمكن إعداده وتشغيله بسهولة كبيرة على الرغم من وظائفه المتنوعة.
ولكن على الجانب الآخر يمتاز النظام هوم أسيستانت بأنه مفتوح المصدر ومتعدد الاستخدامات ويمكن استعماله دون الحاجة إلى الإنترنت أو خدمات الحوسبة السحابية، وبالتالي فإنه يحظى باهتمام خاص لدى العملاء، الذين يولون عناية خاصة بالخصوصية وحماية البيانات.
وجاءت أنظمة المنزل الذكي من الشركات الكبيرة في المركز الثاني والثالث مثل نظام سامسونغ سمارت ثنغز (Smartthings) بتقييم إجمالي 2.4 ونظام آبل هوم (Home) بتقييم إجمالي 2.5.