سماعات «ميتا» للواقع الافتراضي قد «تحبس» المستخدمين في بيئة مزيفة

رجل يرتدي سماعة واقع افتراضي في كاليفورنيا (رويترز)
رجل يرتدي سماعة واقع افتراضي في كاليفورنيا (رويترز)
TT

سماعات «ميتا» للواقع الافتراضي قد «تحبس» المستخدمين في بيئة مزيفة

رجل يرتدي سماعة واقع افتراضي في كاليفورنيا (رويترز)
رجل يرتدي سماعة واقع افتراضي في كاليفورنيا (رويترز)

كشفت مجموعة من الباحثين عن ثغرة أمنية كبيرة محتملة في سماعات الواقع الافتراضي الخاصة بشركة «ميتا» يمكن أن «تحبس» المستخدمين في بيئة واقع افتراضي مزيفة، بحسب قولهم.

وبحسب موقع «بيزنس إنسايدر»، فقد قال الباحثون التابعون لجامعة شيكاغو إنهم اكتشفوا طريقة لاختراق سماعات الرأس «ميتا كويست» دون علم المستخدم، مما يسمح للقراصنة بالتحكم في بيئة الواقع الافتراضي للمستخدم، وسرقة المعلومات الخاصة به، بل والسيطرة على التفاعلات بين المستخدمين.

وأطلق الباحثون على هذه الاستراتيجية اسم «الهجوم الأولي»، الذي عرفوه على أنه «هجوم يتحكم فيه المهاجم ويتلاعب من خلاله بتفاعل المستخدم مع بيئة الواقع الافتراضي الخاصة به، عن طريق حبس ومحاصرة المستخدم داخل تطبيق واقع افتراضي ضار ومزيف».

ومن أجل تنفيذ الهجوم، كان على المتسللين أن يكونوا متصلين بشبكة الإنترنت اللاسلكي (واي فاي) نفسها، التي يتصل بها مستخدم سماعات «ميتا كويست»، وفقاً للدراسة.

ويجب أن تكون سماعة الرأس أيضاً في وضع المطور «developer mode»، وهو ما قال الباحثون إن العديد من مستخدمي السماعات يبقونه مفتوحاً للاستفادة من بعض المميزات الإضافية.

ومن هنا، تمكن الباحثون من زرع برامج ضارة على سماعات الرأس، مما سمح لهم بتثبيت شاشة رئيسية زائفة تبدو مطابقة للشاشة الأصلية للمستخدم، ولكن يمكن للباحثين التحكم فيها.

وكتب الباحثون في الدراسة: «بهذا قمنا بحبس المستخدم داخل بيئة مزيفة، فقد كان يعتقد أنه يتفاعل بشكل طبيعي مع تطبيقات الواقع الافتراضي المختلفة، لكنه في الواقع كان يتفاعل داخل عالم مزيف، يتم فيه التحكم في كل ما يراه ويسمعه ويقوله ويفعله».

وتمكن الباحثون أيضاً من التجسس على المستخدمين أثناء تسجيل دخولهم إلى حسابات حساسة، مثل البنك أو البريد الإلكتروني الخاص بهم. ولفتوا إلى أنهم كانوا قادرين ليس فقط على رؤية ما كان يفعله المستخدم، ولكن أيضاً التلاعب بما يفعله وبما يراه.

على سبيل المثال، وصف الباحثون موقفاً كان يقوم فيه المستخدم بتحويل الأموال. وبينما كان يحاول تحويل دولار واحد إلى شخص ما، استطاع الباحثون تغيير المبلغ إلى 5 دولارات على الواجهة الخلفية، دون علم المستخدم الذي يظهر له في شاشته أنه حول دولاراً واحداً فقط.

ولم تستجب «ميتا» على الفور لطلب التعليق على هذا الأمر.


مقالات ذات صلة

«سبيربنك» الروسي يخطط للتعاون مع الصين في مشاريع للذكاء الاصطناعي

الاقتصاد شعار «سبيربنك» أكبر بنك في روسيا (رويترز)

«سبيربنك» الروسي يخطط للتعاون مع الصين في مشاريع للذكاء الاصطناعي

كشف مسؤول تنفيذي رفيع المستوى عن أن بنك «سبيربنك»، أكبر بنك في روسيا، يعتزم التعاون مع باحثين صينيين في مشاريع مشتركة في مجال الذكاء الاصطناعي.

«الشرق الأوسط» (موسكو)
تكنولوجيا هناك كثير من الأساليب المختلفة التي يستخدمها المحتالون لمحاولة خداع الأشخاص وإقناعهم بمشاركة معلوماتهم المالية أو الشخصية (رويترز)

6 طرق سهلة تحميك من عمليات الاحتيال على الإنترنت

يحاول معظم الأشخاص حماية معلوماتهم الشخصية على الإنترنت وحساباتهم على مواقع التواصل الاجتماعي من الاختراق.

«الشرق الأوسط» (لندن)
صحتك كيف يمكنني متابعة تقدمي والتزامي في التمارين المنزلية؟

كيف يمكنني متابعة تقدمي والتزامي في التمارين المنزلية؟

 تقدم التقنية الحديثة أدوات عدة لمتابعة التقدم والالتزام في التمارين المنزلية، وتتسم هذه الأدوات بالتباين في الحجم والشكل والوظيفة.

نصري عصمت (لندن)
شؤون إقليمية أكملت إسرائيل سلسلة من الاختبارات على أنظمة دفاع جديدة مضادة للطائرات دون طيار قيد التطوير (رويترز)

إسرائيل تُجري اختبارات على أنظمة دفاع جديدة مضادة للطائرات المسيّرة

أعلنت مديرية البحث والتطوير الدفاعي التابعة لوزارة الدفاع الإسرائيلية أنها أكملت سلسلة من الاختبارات على أنظمة دفاع جديدة مضادة للطائرات دون طيار قيد التطوير.

«الشرق الأوسط» (تل أبيب)
الاقتصاد شعار شركة «غوغل» (رويترز)

«غوغل» تسجل تباطؤاً في النمو مع تسارع السباق في الذكاء الاصطناعي

شهدت «ألفابت»، الشركة الأم لـ«غوغل»، تباطؤاً طفيفاً في النمو خلال الربع الرابع من العام الماضي، فيما أتى أداء خدمة التكنولوجيا السحابية أقل من التوقعات.

«الشرق الأوسط» (سان فرانسيسكو)

6 طرق سهلة تحميك من عمليات الاحتيال على الإنترنت

هناك كثير من الأساليب المختلفة التي يستخدمها المحتالون لمحاولة خداع الأشخاص وإقناعهم بمشاركة معلوماتهم المالية أو الشخصية (رويترز)
هناك كثير من الأساليب المختلفة التي يستخدمها المحتالون لمحاولة خداع الأشخاص وإقناعهم بمشاركة معلوماتهم المالية أو الشخصية (رويترز)
TT

6 طرق سهلة تحميك من عمليات الاحتيال على الإنترنت

هناك كثير من الأساليب المختلفة التي يستخدمها المحتالون لمحاولة خداع الأشخاص وإقناعهم بمشاركة معلوماتهم المالية أو الشخصية (رويترز)
هناك كثير من الأساليب المختلفة التي يستخدمها المحتالون لمحاولة خداع الأشخاص وإقناعهم بمشاركة معلوماتهم المالية أو الشخصية (رويترز)

يحاول معظم الأشخاص حماية معلوماتهم الشخصية على الإنترنت وحساباتهم على مواقع التواصل الاجتماعي من الاختراق. وعلى الرغم من تطور طرق الخداع مع تقدم التكنولوجيا، فإنه لا يزال هناك كثير مما يمكنك فعله لتقليل خطر الوقوع في الفخ.

هناك بالفعل 6 طرق سهلة لحماية نفسك من عمليات الاحتيال على الإنترنت، وفقاً لصحيفة «الغارديان»:

لا تتعجل

هناك كثير من الأساليب المختلفة التي يستخدمها المحتالون لمحاولة خداع الأشخاص وإقناعهم بمشاركة معلوماتهم المالية أو الشخصية. ومع ذلك، فإن ما يشتركون فيه غالباً هو أنهم سيحاولون إقناعك بالتصرف بسرعة.

على سبيل المثال، قد يتصل بك أحد المحتالين مدعياً أنه من فريق مكافحة الاحتيال في البنك، ويقول إن حسابك قد تعرَّض للاختراق وإنك بحاجة إلى نقل أموالك على وجه السرعة إلى حساب «آمن»، والذي ينتمي في الواقع إلى المحتال.

وإحدى الكلمات الأكثر استخداماً في رسائل التصيد الاحتيالي هي «عاجل».

تدير «هيئة التجارة المصرفية (UK Finance)» حملةً لمكافحة الاحتيال، تسمى «Take Five»، والتي تنصح المستهلكين «بأخذ لحظة للتوقف والتفكير» قبل تسليم أي أموال أو تفاصيل شخصية. وتقول: «إن المجرمين فقط هم مَن سيحاولون التسرع أو إثارة الذعر لديك... اسأل نفسك: هل يمكن أن يكون مزيفاً؟ اسأل شخصاً تثق به للحصول على رأي ثانٍ».

تَوَخَّ الحذر الشديد

كشف بنك «باركليز» مؤخراً عن أن 75 في المائة من عمليات الاحتيال المختلفة التي أبلغ عنها عملاؤه، بدأت على وسائل التواصل الاجتماعي ومنصات التكنولوجيا.

يقول بنك «لويدز» إن المتسوقين عبر الإنترنت بحاجة إلى توخي الحذر بشكل خاص: «تتعلق غالبية تقارير عمليات الاحتيال في التسوق عبر الإنترنت التي نتلقاها بأشياء تم شراؤها عبر (فيسبوك) أو (إنستغرام). إذا كان البائع يعرض سلعاً باهظة الثمن بأسعار مخفضة أو لديه سلع غير متوفرة بخلاف ذلك، فهذه علامة تحذيرية كبيرة».

كما شهدت السنوات الأخيرة زيادةً في عمليات الاحتيال التي يطلق عليها «مرحباً أمي»، حيث ينتحل المحتالون صفة أحبائهم على خدمات مثل «واتساب». وقد يتواصل شخص ما متظاهراً بأنه أحد أفراد الأسرة، ويقول إنه يحتاج إلى نقود بسرعة لسداد فاتورة لأنه لم يعد قادراً على الوصول إلى الخدمات المصرفية عبر الإنترنت بعد الحصول على جوال جديد.

مرة أخرى، حاول ألا تدع المحتالين يثيرون ذعرك ويدفعونك إلى اتخاذ إجراء. تحقق مما إذا كانت الرسالة حقيقية من خلال تخصيص بعض الوقت للتواصل مع عضو الأسرة باستخدام الرقم الذي بحوزتك له، أو عبر قناة أخرى.

التدقيق بالمحتوى

قد تبدو رسالة البريد الإلكتروني الاحتيالية أصليةً للوهلة الأولى، ولكن عند الفحص الدقيق، يكون عنوان البريد الإلكتروني مختلفاً قليلاً عن عنوان الشخص أو الشركة الشرعية. ربما تم تغيير حرف أو رقم أو رمز.

قد تتضمَّن رسالة البريد الإلكتروني أو الرسالة النصية أيضاً أخطاء إملائية أو قواعد نحوية رديئة، لأن اللغة الإنجليزية غالباً لا تكون لغتهم الأولى.

كن حذراً أيضاً بشأن النقر فوق رابط أو مرفق في رسالة بريد إلكتروني أو رسالة نصية حتى تتأكد تماماً من أنها شرعية. فقد يأخذك ذلك إلى موقع ويب مزيف أو يحتوي على برامج ضارة مصممة لسرقة معلوماتك الشخصية.

إغلاق الاتصال

تبدأ كثير من عمليات الاحتيال بمكالمة على هاتفك الأرضي أو المحمول. قد يكون الشخص متظاهراً بأنه من البنك الذي تتعامل معه أو هيئة رسمية، أو شخص يحاول إقناعك بشراء شيء ما أو الاستثمار فيه.

إذا لم تكن تتوقَّع مكالمة ولا يمكنك التأكد بنسبة 100 في المائة من الشخص الذي تتحدَّث إليه، أغلق الجوال فوراً وابحث عن رقم الجوال الرسمي لإعادة الاتصال بالشركة أو المنظمة إذا كنت تريد التحدث إليها.

تتيح لك كثير من أجهزة الجوال رؤية رقم الشخص المتصل قبل الرد، ولكن المحتالين يمكنهم إخفاء هويتهم عن طريق تقليد رقم جوال رسمي.

الفحص والحظر

بالنسبة للهواتف الجوالة، تحتوي كثير من أجهزة «آندرويد» على مُعرّف متصل مدمج وحماية من المكالمات والرسائل النصية غير المرغوب فيها. تأكد من تشغيل ذلك في إعدادات جوالك وأي تطبيقات مراسلة تستخدمها، ولا ترد على أرقام غير معروفة أو تتصل بها مرة أخرى. سيترك المتصلون الشرعيون رسالة صوتية.

على أجهزة «آيفون»، قم بتشغيل «إسكات المتصلين غير المعروفين» في إعدادات جوالك لمنع الأشخاص غير المحفوظين لديك من الاتصال بك، وقم بتشغيل «تصفية المرسلين غير المعروفين» في إعدادات الرسائل لإزالة الرسائل النصية من الأشخاص الذين لا تعرفهم، وإيقاف عمل الروابط في رسائلهم.

احمِ جهاز الكمبيوتر

تأكد من حماية جهاز الكمبيوتر المكتبي أو المحمول بشكل صحيح.

يقول صامويل جيبس، محرر تكنولوجيا المستهلك في صحيفة «الغارديان»: «بشكل عام، يتعلق الأمر بالحفاظ على تحديث الأشياء والتأكد من أن أي جهاز تستخدمه لا يزال يحصل على تحديثات البرامج والأمان. ما دمت محافظاً على تحديث جهازك، ولا تقم بتثبيت أشياء من خارج متاجر التطبيقات المختلفة، وتتجنب المواقع المشبوهة، فسيكون من الصعب اختراقه».

بالنسبة لأجهزة الكمبيوتر التي تعمل بنظام التشغيل «Windows 11»، حافظ على تحديث برامجك من خلال استخدام «Windows Update» بانتظام، وزيارة متجر «Microsoft»؛ للحصول على أحدث إصدارات التطبيقات. استخدم أيضاً خدمة التحديث في المتصفحات مثل «Chrome». تأكد من تشغيل أمان «Windows» المدمج للحماية من الفيروسات.

بالنسبة لأجهزة «Apple»، حافظ على تحديث «macOS» باستخدام «Software Update وApp Store» لتطبيقاتك. يحتوي «MacOS» على أنظمة أمان مدمجة مختلفة تعمل في الخلفية.

في جميع الحالات، تأكد من أن لديك كلمات مرور قوية، ولا تستخدم الكلمة نفسها على أكثر من حساب واحد. تضيف ميزة «المصادقة الثنائية» طبقة أخرى من الأمان.