دولي

هل سيصبح اختراق منصات مؤتمرات الفيديو هو الجائحة التالية التي سيشهدها العالم؟

للأشتراك بالنشرة البريدية اضغط هنا

على مدار الخمس سنوات السنوات الماضية، شهدت منصات التواصل والتفاعل الاجتماعي تطورات هائلة جعلت من السهولة بمكان تقريب المسافات واختصار الأزمنة بين أي فردين في العالم. ولكن لكل عملة وجهين متناقضين، ففي الوقت الذي بات بمقدرونا التواصل مع من نحب في أي مكان وزمان عبر تلك التطبيقات الهائلة، إلا أن تلك المسألة قد طرحت إشكالية الخصوصية، حيث أصبحت بيانات المستخدمين في خطر تام.
ولعل نجاح القراصنة في اختراق منصات مكالمات ومؤتمرات الفيديو ليس بالأمر المفاجئ، ففي عام 2018 كشفت باحثة تعمل في إحدى لمشروعات التابعة لشركة غوغل، عن بعض نقاط الضعف في معظم برامج وتطبيقات مؤتمرات الفيديو الشهيرة بما في ذلك WebRTC المستخدمة من قبل Chrome و Safari و Firefox و Facebook Messenger و Signal وغيرها) و PJSIP (المستخدمة من قبل WhatsApp ومكتبة Apple المملوكة لتطبيق FaceTimeوالتي تمكن المهاجمين من اختراق مكالمات الفيديو وتعطيل التطبيقات ومن ثم القيام بتشفير الحساب الخاص بالمستخدم.
وعلى سبيل المثال، ففي برنامج WebRTC إذا قمنا بتبسيط البروتوكول إلى عناصره الأساسية، فسوف يقوم المستخدم بالاستعانة بخادم لإرسال الإشارات ثم التواصل مباشرة باستخدام واجهة برمجة التطبيقات.
وهنا يقوم القراصنة باستغلال الثغرات الموجودة وتنفيذ هجماتهم من خلال خوادم الإشارة اللازمة لبدء الاتصال. وقد يقوم المهاجم أيضا بإحكام قبضته على الخادم بصورة تامة حيث يقوم بإقناع ضحاياه بإتمام اتصالاتهم تحت سيطرته التامة (على سبيل المثال من خلال المتصفح واستدراج المستخدم للضغط على رابط معين) وهنا ينجح الشخص المهاجم في استغلال الثغرات الموجودة في برنامج الاتصال بنجاح.
وقد أكد الخبراء أن تلك الثغرات يمكن أن تتواجد ببعض منصات مؤتمرات الفيديو مثل FaceTime و WhatsApp والتي قد تكون جميعها عرضة لمثل هذه الهجمات. ومن ثم فإن الرد على مكالمة خادعة قد يضر تماما ببعض التطبيقات مثل واتس أب.
والجدير بالذكر أن الطرح السابق يعتبر بمثابة سيناريو وتصور لما يمكن ان يصل إليه القراصنة وكم الأذى الذي قد يلحق بتطبيقات مؤتمرات الفيديو في حال اكتشاف بعض الثغرات، مما يعني أنهم لم يحاولوا استخدامه حتى الآن. ولكن هذا لاينفي عدم محاولتهم لشن هجماتهم. وحيال ذلك قامت بعض التطبيقات مثل WhatsApp و FaceTime بالتصدي للأمر ومحاولة علاج اي خلل أمني قبل ان يتمكن المهاجمون من التحايل على الأمر واكتشاف ثغرات ونقاط ضعف جديدة.
ويتلخص الهدف الأساسي للقراصنة عند مهاجمة منصات مؤتمرات الفيديو في الحصول على البيانات الشخصية للمستخدمين من خلال السيطرة على حساباتهم عبر تلك المنصات. كما يتفنن الماكرون أيضا في محاولة التصنت على المؤتمرات التي تعقدها الشركات عبر تقنية الفيديو بهدف الحصول على بعض البيانات التجارية الحساسة. وهذا يعني أنه حتى في حال تعزيز الدفاعات التقنية للشركة، فقد يتم تسريب بعض البيانات والمعلومات السرية عبر مؤتمرات الفيديو دون أن يتنبه المسؤولون إلى ذلك.
والآن، كيف يمكن تفادي الوقوع في فخ القراصنة المتسللين إلى منصات الفيديو، ثمة بعض الخطوات التي يجب اتباعها لعدم السقوط كضحية لهؤلاء الماكرين:
1- لابد من الحصول على جميع التحديثات التي يتم طرحها من قبل مطوري التطبيقات والبرامج لأن تأجيل تنزيل تلك التحديثات قد يجعل حساباتك في خطر.
2- يجب استخدام حوائط دفاعية الكترونية مناسبة لحماية تلك المنصات، حيث سيساعد ذلك في الحد من محاولات التسلل إلى البنية الاتصالية الخاصة بمنصات التواصل.
3- لا تتلقى مكالمات أبدا من جهات اتصال مجهولة، عليك دائما بتجاهل أي شئ أو أي شخص مشبوه.
وكما هو معتاد، فإن المحتالين والقراصنة عادة ما يطورون أدائهم كلما قامت الشركات التقنية بتطوير دفاعاتها وسبل الحماية الخاصة بمنتجاتها، ولعل ذلك قد يكون نقطة إيجابية في صالح المستخدمين في المستقبل، حيث سيحرص مطوري البرامج والتطبيقات دائما على رصد ومحاولة الكشف عن أي هجوم متوقع، فالقراصنة لا يمكن توقع ما يفكرون فيه أبدا ولكن يمكن البقاء على وضع الاستعداد دائما.
رابط المقال من المصدر اضغط هنا

للأشتراك بالنشرة البريدية اضغط هنا

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى