-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
الأقصر : خالد حسن
عادل عبد المنعم خبير أمن المعلومات وحماية البيانات باستعراض تجربة كيف انه يمكن لشركات تكنولوجيا المعلومات العالمية بتجميع البيانات الخاصة بالمستخدمين بمجرد اشتراكهم في بعض الخدمات التي تقدمها هذه الشركة ومدى تعاون هذه الشركات مع الجهات الامنية الحكومية بالولايات المتحدة الامريكية بما يسمح لهذه الأجهزة بالدخول الى اقصى درجات الاختراق لخصوصية المستخدمين سواء لأجهزة الهواتف الذكية او الأجهزة المحمولة .
أضاف إلى اتساع نطاق انتشار برمجيات " اندرويد " الخبيثة، وإلى تعرض الأجهزة المحمولة بنظام" iOS" إلى مخاطر متزايدة اذ تؤكد الأبحاث والدراسات الدقيقة لتطبيقات شائعة الاستخدام أن أكثر من 31% منها كانت معرضة لتلك الثغرات الأمنية. ومن ضمن تلك التطبيقات، 18% تركّزت في فئات البيانات المهمة بالفعل، بما فيها التمويل والرعاية الصحية والاتصالات والتسوق والصحة والإنتاجية. وأجريت بحوث إضافية ولوحظ وجود زيادة بنسبة 50 % في عدد تطبيقات أندرويد المصممة لسرقة البيانات المالية.
جاء ذلك خلال فاعليات ورشة العمل الموسعة التي نظمتها مؤخرا شركة " GNSE Group " المصرية المتخصصة في مجال امن المعلومات ، والشريك المحلى شركة " ElitVAD" الموزع الاقليمى لشركة " FireEye " العالمية المتخصصة في توفير الحلول المتطورة لأمن المعلومات ، ورشة عمل موسعة على مدار 3 أيام بمدينة الأقصر بهدف القاء الضوء على الخبرات والتجارب المتعلقة بالمخاطر الامنية وأفضل السبل لمواجهتها وحماية أنظمتها الآلية في عصر المعلوماتية والتواصل الذي نعيش فيه.
أوضح انه رغم ان نظام " iOS " يعد من اكثر الأنظمة الأكثر امانا حاليا فان المهاجمون يلجأون للاستفادة من ترخيص التشغيل المؤقت للتطبيقات الذي تمنحه شركة " ابل "، وذلك للقيام بدسّ تطبيقاتهم الخبيثة للمستخدمين النهائيين إما عن طريق وصلات ذاكرة USB أو عن طريق البث الهوائى اذ هناك الكثير من التطبيقات بنظام "اندوريد "و" iOS " متوفرة للمستخدم عبر شبكة الإنترنت تنطوي على أمور أمنية عديدة مريبة، وموقعة وتوزع باستخدام سجلات ترخيص صادرة عن الشركة المعنية.
أشار عبد المنعم الى هناك الكثير من المخاطر متعددة الأوجه التي يواجهها مستخدمو الأجهزة المحمولة في وقتنا الراهن ومن ضمنها التطبيقات الخبيثة التي تسرق المعلومات بمجرد تثبيتها ، التطبيقات النظامية المكتوبة على نحو غير آمن من قبل مطوريها الأصليين ، التطبيقات النظامية التي تستخدم مجموعة إعلانات غير آمنة أو مستفزة ، البرامج الإعلانية الموجهة “أدوير” الخبيثة التي تتخطى عملية التفتيش في جوجل بلاي، وتصنف بالتالي على أنها آمنة ، سرقـة بيانات الهـــــــوية الشخصـية بالإضافة الى الاحتيال عن طريق توفير أسعار منخفضة للمكالمات الهاتفية أو الرسائل النصية القصيرة.ِ
أضاف انتشرت مؤخرا بعض البرنامج الإعلانية الخبيثة والتي تصيب الأجهزة المحمول تستخدم تقنيات جديدة للمحافظة على استمرارية نشاطه والتعتيم على ذلك النشاط، بما في ذلك تثبيت خدماته على مستوى نظام التشغيل، وتعديل سيناريو استرجاع البيانات الذي يتم تنفيذه في بداية عملية التشغيل، وحتى القيام بخداع المستخدم ليتم تثبيت التطبيق الإعلاني التلقائي على جهازه.
أوضح عبد المنعم تم توزيع أكثر من 300 إصدار خبيث وغير قانوني من تطبيقات Android، بما في ذلك تطبيق مصباح الإضاءة Flashlight ، Amazon، وMemory Booster، وClean Master، وPopBird، و YTD لتنزيل أفلام الفيديو، وتؤكد الأبحاث أن نطاق العدوى الخبيثة يزداد انتشاراً اذ يعيد المهاجمون تصميم التطبيقات الشائعة وزرع الفيروسات الخبيثة مع عناصر إعلانية داخل تلك التطبيقات، وبعد توزيعها على هواتف الضحايا، تحرر البرمجيات الخبيثة نفسها وتطلق مكوناتها الخبيثة مع العناصر العادية للتطبيقات المعاد تصميمها، وبمجرد أن تتولى تلك التطبيقات السيطرة الكاملة على الهواتف، يتمكن المهاجمون من استخدام هواتف الضحايا لأي غرض يرغبون به. ويسمح التطبيق للمهاجم أن يتحايل على معلومات الدخول ومن ثم الحصول على إذن للوصول إلى نظام التشغيل. يمكن لأي مهاجمين آخرين استهداف نفس الهواتف والسيطرة عليها أو إلحاق ضرر دائم بها.