تهديدات أمنية لتطبيقات السيارات والتنقيب عن العملات الرقمية

تستهدف برامج مشاركة الركاب ومواقع الشركات الكبرى

البرمجيات الخبيثة تستهدف تطبيقات معينة
البرمجيات الخبيثة تستهدف تطبيقات معينة
TT

تهديدات أمنية لتطبيقات السيارات والتنقيب عن العملات الرقمية

البرمجيات الخبيثة تستهدف تطبيقات معينة
البرمجيات الخبيثة تستهدف تطبيقات معينة

تزداد وتيرة الهجمات الإلكترونية على أجهزة المستخدمين والبرامج التي يستخدمونها، لكن المجرمين الإلكترونيين يطورون من أساليبهم لجني الأموال بطرق مختلفة. ومن الطرق الجديدة في هذا القطاع استهداف تطبيقات مشاركة السيارات مع الآخرين التي بدأت في الانتشار أخيراً في أوروبا، والولايات المتحدة، وروسيا؛ وذلك لسرقة المركبة ومعلوماتها أو استخدامها في أغراض إجرامية. كما ظهر نوع جديد من هجمات التنقيب عن العملات الرقمية تعمل بلا ملفات، وتستهدف شبكات الشركات حول العالم وأجهزة البيع الآلي، وأجهزة نقاط البيع، وأنظمة إدارة انتظار الزبائن.

استهداف تطبيقات المركبات
اختبر باحثون في «كاسبرسكي لاب» المتخصصة بالأمن الإلكتروني مجموعة من تطبيقات مشاركة المركبات من شركات معروفة حول العالم للتعرف على مستويات الأمن فيها، بينها تطبيقات من الولايات المتحدة، وأوروبا، وروسيا، ووجدوا أن جميع التطبيقات التي خضعت للفحص تحوي عدداً من المشكلات الأمنية التي قد تسمح للمجرمين بالاستيلاء على التطبيقات وبيانات السائقين والسيارات، إما بالتخفي أو بانتحال شخصية مستخدم آخر. وسيصبح بوسع المجرم فعل أي شيء تقريباً لحظة حصوله على إمكانية الدخول إلى التطبيق، بدءاً من سرقة المركبة ومعلوماتها، ووصولاً إلى إلحاق الضرر بها أو استخدامها في أغراض خبيثة.
ويستطيع المهاجم، بمجرد تمكنه من اختراق التطبيق، التحكم في السيارة بتخف، واستعمالها لأغراض خبيثة، كالركوب مجاناً والتجسس على المستخدمين، وحتى سرقة المركبة وتفاصيلها، وصولاً إلى سيناريوهات أخطر، مثل سرقة بيانات المستخدمين وبيعها في السوق السوداء. وقد يؤدي هذا إلى ارتكاب المجرمين أفعالاً غير قانونية وخطرة على الطرقات بالسيارات المسروقة، متخفين تحت هويات الآخرين.
وقد أجريت الاختبارات على 13 تطبيقاً لمشاركة السيارات لمعرفة مدى عمق هذه المشكلة، جميعها تم تحميلها أكثر من مليون مرة. وظهر أن جميع التطبيقات المفحوصة احتوت على بضع مشكلات أمنية، وأن مجرمي الإنترنت يستغلون حسابات مسروقة في استخدامهم هذه التطبيقات.
وتأتي تطبيقات مشاركة السيارات من المنطلق نفسه الذي أتت منه جميع التطبيقات الأخرى التي صُممت لتسهيل الشؤون المعيشية وإجراء مختلف المعاملات بيسر وسهولة، مثل إتاحة المجال أمام توصيل الطعام ومشاركة السيارات، وطلب سيارات الأجرة، بطريقة تتيح الانتفاع من الخدمات بتكاليف معقولة. وتتسم تطبيقات مشاركة السيارات بإضفائها قيمة عالية على حياة محدودي الدخل؛ كونها تتيح لهم استخدام السيارات المشتركة من دون تحمل التكاليف المرتبطة بامتلاك سيارة وتلبية مستلزماتها وإجراء الصيانة لها، لكن هذه التطبيقات، مع ذلك، قد تنطوي على خطر أمني جديد لكل من المصنعين والمستخدمين.
واشتملت نقاط الضعف الأمنية المكتشفة على انعدام الوسائل الكفيلة بمنع هجمات الوسيط؛ وهذا يعني قدرة المهاجم على تحويل حركة البيانات الخاصة بالتطبيق إلى موقعه الخاص، رغم نزاهة التطبيق واعتقاد المستخدم بأمنه؛ ما يسمح للمجرم بأخذ ما يشاء من بيانات شخصية أدخلتها الضحية، كاسم المستخدم وكلمة المرور والرمز الشخصي، وغيرها. والنقطة الثانية هي انعدام الدفاع ضد الهندسة العكسية للتطبيق، وهي التي تقوم على اكتشاف المبادئ التقنية للتطبيق عبر تحليل بنيته ووظيفته وطريقة عمله؛ ونتيجة لذلك، يستطيع المجرم فهم آلية عمل التطبيق والبحث عن نقطة ضعف تتيح له الدخول إلى البنية التحتية من جهة الخوادم.
نقطة أخرى، هي انعدام أساليب الكشف عن عمليات منح إذن المشرف Rooting لمستخدم الهاتف، وتعطي حقوق التغيير الجذري المستخدم الخبيث إمكانات واسعة من شأنها جعل التطبيق مكشوفاً بلا أي تحصين. ونذكر أيضاً انعدام الحماية مما يعرف بأساليب النقل الكتلي للبيانات Overlaying، وهو ما يتيح للتطبيقات الخبيثة فتح نوافذ للتصيد وسرقة معلومات اعتماد الدخول الخاصة بالمستخدمين. أما النقطة الأخيرة فهي اكتشاف أن أقل من نصف التطبيقات تتطلب كلمات مرور قوية من المستخدمين؛ ما يعني أن المجرمين بإمكانهم مهاجمة الضحية في سيناريو هجوم القوة العمياء الذي يعتمد على محاولة تجربة كل كلمات المفاتيح المحتملة لاختراق التطبيق
وينصح الباحثون مستخدمي تطبيقات مشاركة السيارات باتباع الإجراءات التالية لحماية سياراتهم وبياناتهم الشخصية من الهجمات الإلكترونية المحتملة: عدم منح إذن المشرف للمستخدم؛ لأنه قد يتيح للتطبيقات الخبيثة إمكانات تخريب واسعة، وإبقاء نظام التشغيل على الجهاز محدثاً باستمرار لتقليل الثغرات في البرمجيات وخفض احتمالات وقوع الهجمات، بالإضافة إلى تحميل حل أمني موثوق به لحماية الجهاز من الهجمات الرقمية.

هجمات ضد العملات الرقمية
وعلى صعيد ذي صلة، عثر باحثون في «كاسبرسكي لاب» على نوع جديد من الهجمات الخاصة بالتنقيب عن العملات الرقمية المشفرة Coin Mining، ووجدوا أن الهجوم المسمى «باورغوست» PowerGhost يضرب شبكات الكومبيوترات في الشركات والمؤسسات في مناطق عدة حول العالم. ويشكل هذا الهجوم أحدث تطور في إطار توجه متزايد لدى المجرمين الإلكترونيين على نحو يثير القلق لاستخدام أدوات تنقيب متطورة في هجمات موجهة تتم ضمن مساعيهم الرامية إلى تحقيق مكاسب مالية. ومن شأن تنامي هذا التوجه تعريض الشركات للخطر؛ إذ تخرب هجمات التنقيب شبكات الكومبيوترات وتبطئها ملحقة ضرراً كبيراً بالعمليات التجارية وخسائر مادية بالشركات.
وتشكل هجمات تنقيب العملات الرقمية المشفرة أحد الموضوعات الساخنة في مجال الأمن الإلكتروني في الوقت الراهن؛ إذ تقوم برمجية التنقيب المتخصصة بتوليد عملات معدنية باستخدام قوة الحوسبة الخاصة بالكومبيوترات والهواتف الجوالة التابعة للجهة التي وقعت ضحية لهجوم التنقيب. وتنشئ الجهات التي تقف خلف تلك الهجمات العملات الجديدة على حساب مستخدمين آخرين، مستغلة قدرات أجهزتهم من دون علمهم. وتصاعد هذا النوع من التهديدات في الآونة الأخيرة ليحل محل هجمات طلب الفدية بوصفه النوع الأبرز من البرمجيات الخبيثة. إلا أن ظهور «باورغوست» يضيف بعداً جديداً لهذا التوجه؛ فهو يدل على أن الجهات الخبيثة التي تقف وراء هجمات التنقيب باتت تتحول إلى استخدام الهجمات الموجهة؛ بُغية تحقيق مكاسب مالية أكبر.
ويجري توزيع برمجية «باورغوست» داخل شبكات الشركات، لتصيب محطات العمل والأجهزة الخادمة على حد سواء. وتضم أبرز البلدان المستهدفة حالياً بهذا الهجوم، حتى الآن، البرازيل، وكولومبيا، والهند، وتركيا. ومن المثير للاهتمام أن «باورغوست» يستخدم أساليب متعددة لا تعتمد على الملفات للحصول بطريقة خفية على موطئ قدم في الشبكات المؤسسية؛ مما يعني أن أداة التنقيب لا تخزن نفسها مباشرة على القرص الصلب في الجهاز؛ الأمر الذي يعقد عملية الكشف عنها والتعامل معها. وتتم إصابة الجهاز عن بعد عبر محاولات اختراق أو باللجوء إلى أدوات إدارة تعمل عن بعد، وعند إصابته يتم تحميل أداة التنقيب الرئيسية وتشغيلها من دون تخزينها على القرص الصلب. وبمجرد حدوث ذلك، سيصبح بإمكان المجرمين الإلكترونيين إعداد الأداة لتتلقى التحديثات وتنتشر داخل الشبكة وتشرَع في عملية التنقيب تلقائياً.

خطوات مضادة
ويمكن اتباع الخطوات التالية لخفض خطر الإصابة بهجمات التنقيب: الحرص دائماً على تحديث البرمجيات والأنظمة على جميع الأجهزة لمنع هجمات التنقيب من استغلال الثغرات الأمنية، واستخدم الأدوات التي يمكنها اكتشاف الثغرات وتنزيل الإصلاحات الخاصة بها وتثبيتها تلقائياً. الخطوة الثانية هي عدم تجاهل الأهداف الأقل وضوحاً، مثل أنظمة إدارة انتظار الزبائن ونقاط البيع، وحتى أجهزة البيع الآلية؛ إذ يمكن أن تكون هذه الأجهزة مستغلة في عمليات التنقيب. وينصح باستخدام حل أمني مخصص يتم تمكينه من التحكم في التطبيقات وكشف السلوك، يكون مشتملاً على مكونات الوقاية من الاستغلال التي تراقب الإجراءات المشبوهة للتطبيقات وتمنع تشغيل الملفات الخبيثة، بالإضافة إلى ضرورة توعية الموظفين وفرق تقنية المعلومات، والحفاظ على البيانات الحساسة منفصلة وفرض قيود تقنية صارمة على الوصول إليها لضمان حماية بيئة الشركات.
وتشمل برمجية «باورغوست» التهديدات التالية PDM:Trojan.Win32.Generic وPDM:Exploit.Win32.Generic وHEUR:Trojan.Win32.Generic وnot - a - virus:HEUR:RiskTool.Win32.BitMiner.gen.
ويمكن الاطلاع على المزيد عن التهديدات المحدقة بتطبيقات مشاركة السيارات وتهديد «باورغوست» من مدونة www.securelist.com.



رئيس «أبل» للمطورين الشباب في المنطقة: احتضنوا العملية... وابحثوا عن المتعة في الرحلة

تيم كوك في صورة جماعية مع طالبات أكاديمية «أبل» في العاصمة السعودية الرياض (الشرق الأوسط)
تيم كوك في صورة جماعية مع طالبات أكاديمية «أبل» في العاصمة السعودية الرياض (الشرق الأوسط)
TT

رئيس «أبل» للمطورين الشباب في المنطقة: احتضنوا العملية... وابحثوا عن المتعة في الرحلة

تيم كوك في صورة جماعية مع طالبات أكاديمية «أبل» في العاصمة السعودية الرياض (الشرق الأوسط)
تيم كوك في صورة جماعية مع طالبات أكاديمية «أبل» في العاصمة السعودية الرياض (الشرق الأوسط)

نصح تيم كوك، الرئيس التنفيذي لشركة «أبل»، مطوري التطبيقات في المنطقة باحتضان العملية بدلاً من التركيز على النتائج، وقال: «المتعة تكمن حقاً في الرحلة. في كثير من الأحيان، نركز فقط على الوجهات - سواء كان ذلك إطلاق التطبيق الأول أو تحقيق الاكتتاب العام الأولي - ونفتقد الإنجاز الذي يأتي من المسار نفسه».

وشجَّع كوك، خلال لقاء خاص بعدد من المطورين في العاصمة الإماراتية أبوظبي، المطورين الشباب على متابعة شغفهم مع معالجة التحديات في العالم الحقيقي. وقال: «وجد المطورون الذين التقيتهم تقاطعاً بين اهتماماتهم وإحداث تأثير ذي مغزى، سواء كان ذلك من خلال تقديم خصومات على الطعام، أو تحسين أداء الرياضات المائية، أو تحسين إمكانية الوصول».

وشدَّد الرئيس التنفيذي لـ«أبل» على ثقته في منظومة المطورين المزدهرة في الإمارات، ودور «أبل» في تعزيز الإبداع، في الوقت الذي أكد فيه دور البلاد بوصفها مركزاً للتكنولوجيا والإبداع؛ حيث يستعد المطورون لإحداث تأثير عالمي دائم.

قصص للمبدعين

وشدَّد تيم كوك على النمو والديناميكية الملحوظة لمجتمع المطورين في المنطقة، مشيراً إلى وجود قصص للمبدعين المحليين، وشغفهم بإحداث فرق في حياة الناس.

وقال كوك في حديث مع «الشرق الأوسط»، على هامش زيارته للعاصمة الإماراتية أبوظبي: «مجتمع المطورين هنا نابض بالحياة وينمو بشكل كبير. لقد ازدادت الفواتير بنسبة 750 في المائة على مدى السنوات الخمس الماضية، مما يدل على نمو غير عادي».

وأضاف: «المسار لا يصدق»، مشيراً إلى حماس والتزام المطورين المحليين. ووصف التفاعل مع المبدعين بأنه «لمحة مباشرة عن الابتكار الذي يقود التغيير المؤثر».

وحول زيارته للمطورين في العاصمة السعودية، الرياض، قال الرئيس التنفيذي لشركة «أبل»، في منشور على منصة «إكس» للتواصل الاجتماعي: «من الرائع قضاء بعض الوقت في أكاديمية المطورات الخاصة بنا في الرياض. نحن فخورون بدعم مجتمع المطورين النابض بالحياة هنا، وتوسيع برنامجنا الأساسي لخلق مزيد من الفرص في البرمجة والتصميم وتطوير التطبيقات».

منظومة «أبل» وتمكين المطورين

وعندما سُئل عن دعم «أبل» للمطورين، أكد تيم كوك على منظومة «أبل» الشاملة، وقال: «نحن ندعم المطورين بطرق مختلفة، بداية من علاقات المطورين، إلى أدوات مثل (Core ML). نسهِّل على رواد الأعمال التركيز على شغفهم دون أن تثقل كاهلهم التعقيدات التقنية».

وزاد: «يلعب النطاق العالمي لمتجر التطبيقات، الذي يمتد عبر 180 دولة، دوراً محورياً في تمكين المطورين من توسيع نطاق ابتكاراتهم».

وأشار الرئيس التنفيذي لشركة «أبل» إلى أن «رائد الأعمال في أي مكان في العالم يمكنه، بلمسة زر واحدة، الوصول إلى جمهور عالمي، حيث تمَّ تصميم مجموعة أدوات وأنظمة دعم (أبل)؛ لتمكين المطورين، ومساعدتهم على الانتقال من النجاح المحلي إلى العالمي».

ويواصل اقتصاد تطبيقات «أبل» إظهار نمو كبير وتأثير عالمي، حيث سهّل متجر التطبيقات 1.1 تريليون دولار من إجمالي الفواتير والمبيعات بحسب إحصاءات 2022، مع ذهاب أكثر من 90 في المائة من هذه الإيرادات مباشرة إلى المطورين، حيث يُعزى هذا النمو إلى فئات مثل السلع والخدمات المادية (910 مليارات دولار)، والإعلان داخل التطبيق (109 مليارات دولار)، والسلع والخدمات الرقمية (104 مليارات دولار).

وذكرت الإحصاءات أنه على مستوى العالم، يدعم اقتصاد تطبيقات «iOS» أكثر من 4.8 مليون وظيفة في جميع أنحاء الولايات المتحدة وأوروبا، مما يعكس دوره القوي في دفع التوظيف والابتكار، حيث تمتد منظومة «أب ستور» عبر 180 سوقاً، حيث يستفيد المطورون من الأدوات التي تبسِّط توزيع التطبيقات وتحقيق الدخل منها.

رئيس «أبل» مع حسن حطاب مطور للوحة مفاتيح خاصة لضعاف البصر

الالتزام بالنمو وخلق فرص العمل

وألقى الرئيس التنفيذي الضوء على مساهمات «أبل» في اقتصاد المنطقة وفي الإمارات، وتطرَّق إلى خلق الشركة نحو 38 ألف وظيفة في الإمارات، تشمل المطورين وأدوار سلسلة التوريد وموظفي التجزئة.

وقال: «نحن ملتزمون بمواصلة هذا النمو»، مشيراً إلى الإعلان الأخير عن متجر جديد، مما يجعل إجمالي حضور «أبل» في الإمارات 5 متاجر. وزاد: «يعكس هذا التوسع تفانينا في دعم مجتمع المطورين ومساعدتهم على الوصول إلى الجماهير في جميع أنحاء العالم».

يذكر أن كوك زار كلاً من السعودية والإمارات، والتقى عدداً من المطورين في البلدَين، بالإضافة إلى مسؤولين من البلدين.

مَن هو تيم كوك

تيم كوك هو الرئيس التنفيذي لشركة «أبل»، إحدى شركات التكنولوجيا الكبرى في العالم. وقد خلف ستيف جوبز في منصب الرئيس التنفيذي في أغسطس (آب) 2011، في الوقت الذي تعدّ فيه «أبل» أكبر شركة من حيث القيمة السوقية في العالم بقيمة نحو 3.73 تريليون دولار.

شغل في البداية منصب نائب الرئيس الأول للعمليات العالمية. لعب كوك دوراً حاسماً في تبسيط سلسلة توريد «أبل»، وخفض التكاليف، وتحسين الكفاءة، وغالباً ما يوصف أسلوبه القيادي بأنه «هادئ، ومنهجي، وموجه نحو التفاصيل».