خبير أمني يوضح الأسباب

بعد اختراق مجموعات "القسام".. خبير تقني يشرح أساليب التعامل وفحص الهواتف

الساعة 03:05 م|15 فبراير 2020

فلسطين اليوم

أعلنت كتائب القسام الذراع العسكري لحركة "حماس"، عن اختراق المجموعات الخاصة بها على تطبيق "واتساب"، جاء ذلك بعد إعلان موقع المجد الأمني اختراق المجموعة الخاصة به على تطبيق "تليغرام".

ويعتبر تطبيقي "واتساب" وتليغرام" من أكثر التطبيقات المستخدمة في فلسطين، خاصة بعد الهجمات التي تعرضت لها الحسابات الفلسطينية على "فيسبوك" و"تويتر"، إضافة إلى درجة التشفير العالية على هذه التطبيقات.

ونشرت الجهات المخترقة مجموعة من الصور والروابط، في محاولة لضرب النسيج الداخلي، وتشويه صور عدد من العاملين في الأجهزة الأمنية وفي المقاومة الفلسطينية، مع الخطر الكبير الذي تشكله الروابط على أجهزة المستخدمين.

 كتائب القسام بدورها أكدت أن "آخر ما نشر عبر المجموعات صباح اليوم هو عارٍ عن الصحة"، داعيةً جميع المتابعين للمجموعات إلى مغادرتها، فيما أكد موقع المجد الأمني أن مخابرات الاحتلال الإسرائيلي تقوم بنشر روابط "ملغومة" عبر مجموعتها المخترقة.

 قلق الاحتلال

المختص الأمني والعسكري، محمد أبو هربيد، قال إن ما جرى مع مجموعات القسام والمجد الأمني، أحد أساليب العدو الإسرائيلي الذي يعمد إلى تخريب أدوات المقاومة، سواء التي لها علاقة بنشر الوعي، أو دعاية المقاومة.

وأوضح أبو هربيد في حديثه لـ"فلسطين اليوم الإخبارية"، أن الاحتلال حاول تسويه سمعة الأجهزة الأمنية والضباط العاملين فيها، مما يكشف عن حالة القلق والانزعاج التي يعيشها الاحتلال.

وأضاف: "لم يكن الاحتلال ليدخل في معركة من هذا النوع لولا أنه يتأذى من الإجراءات الأمنية التي تقوم بها الأجهزة الأمنية في غزة، والتي تضيّق الخناق على المتخابرين وتلاحقهم، وتنشر الوعي للجهور الداخلي".

وأشار إلى أن الاحتلال يخترق هذه الحسابات ليسجل موقف أن لديه القدرة على السيطرة على هذه الحسابات، وهذه مسألة لا يمكن أن تعتبر انتصار، كون الاحتلال يمتلك تكنلوجيا متطورة جدًا في هذا المجال.

ونوَّه أبو هربيد إلى أن ما جرى جاء بعد مجموعة من الانتصارات التي سجلتها المقاومة في انتصار الوعي المقاوم، الذي تؤثر على الاحتلال من خلال كشف أساليب الايقاع بالمواطنين ويحصنهم، لذا أراد الاحتلال أن يضرب العمل الأمني المقاوم الذي يعمل على تأمين المواطنين.

ولفت إلى أن الاحتلال لجأ إلى اختراق قنوات معروفة أنها أكثر أمنًا مثل "التليغرام: و"الواتساب"، والتي يعد أكثر مستخدميها من النخب والمؤثرين، لذلك يحاول الاحتلال إرسال فايروسات لهؤلاء من خلال الصور والروابط، حتى يقوم باختراق أجهزتهم، والوصول إلى معلوماتهم.

وشدد أبو هربيد على ضرورة عد الالتفاف أو التعامل مع المحتوى الضار أو المعادي، والانسحاب فورًا من المجموعات المخترقة، موضحًا أنه في حال تم الضغط على رابط أو تحميل صورة فيجب إعادة ضبط المصنع للهاتف المصاب.

طرق كشف الاختراق

ومن الناحية التقنية سألت "وكالة فلسطين اليوم" الخبير التقني، سائد حسونة، كيف يمكن للمستخدم معرفة إذا ما كان جهازه مخترق أم لا، وكيف يتعامل مع الاختراق في حال تم اكتشافه.

وأوضح حسونة أن الطرق للتأكد من أن الهاتف المحمول مخترق أم لا (قد تختلف من نظام تشغيل لآخر أو من جهاز لآخر)، إضافة للكشف عن أية برامج غير مرغوبة، يجب معرفة التطبيقات الغريبة قيد التشغيل، ومن هذه الطُّرُق ما يأتي:

أولًا: الدّخول إلى إعدادات الجهاز، ومن ثم قائمة التطبيقات، والبحث عن أي تطبيق غريب غير معروف، ويمكن الاستعانة بمُحرّكات البحث لمعرفة خواصّ هذه التّطبيقات عن طريق كتابة اسمه في محرك البحث.

ثانيًا: الدخول إلى إعدادات الجهاز، ومن ثم قائمة التّطبيقات قيد التشغيل، والبحث عن أي تطبيق غير معروف، وخصوصاً في حال كان هذا التّطبيق يستهلك موارد الجهاز بشكل كبير.

ثالثًا: الدّخول إلى إعدادات الجهاز، ومن ثم إعدادات البطارية، والبحث عن البرامج غير المعروفة والتي تَستهلك البطاريّة بشكل كبير.

كيف تتصرف مع الاختراق

أما في حالة الاختراق فأشار حسونة إلى أنه يمكن التعامل مع الأمر بعدة خطوات.

  •  فصل الهاتف عن الانترنت، منعًا لانتقال أي بيانات للجهة المخترقة.
  • نقل البيانات من الهاتف إلى هاتف آخر، وإعادة ضبط جميع كلمات المرور.
  • إعادة ضبط المصنع للجهاز المصاب.
  •  تثبيت مضاد للفيروسات موثوق به (بعضها مجاني).
  •  إزالة التطبيقات التي لم يتم تثبيتها.
  •  تجنّب استخدام شبكات Wi-Fi العامة.
  •  حماية هاتفك بكلمة مرور قوية.
  •  عدم تنزيل التطبيقات من مصادر غير معروفة.
  • عدم النقر على النوافذ المنبثقة أو الروابط أو الصور مجهولة المصدر.
  • الحفاظ على تحديث جهازك دائماً.

ولفت حسونة  إلى أن اختراق مجموعات "واتساب" و"تليغرام" يمكن من خلاله السيطرة على العديد من بيانات المستخدم، في حال الضغط على الروابط، أو دخول باتش أو فايروس للجهاز، حيث تسطير الجهة المخترقة على ما يلي:

أولًا: السيطرة على بيانات المستخدم مثل رقم الموبايل والبريد الإلكتروني.

ثانيًا: السيطرة على أرقام المشرفين أو أحدهم من خلال التحكم المباشر بالرقم أو من خلال التحكم في الجهاز، وعليه يكون قد حصل على نسخة مكررة من الجهاز واستطاع أن يتحكم بالتطبيقات، وتغيير إعداداتها وارسال رسائل لجميع المستخدمين.

التصرف مع المجموعات المخترقة

وعند سؤالنا المختص التقني عن طريقة التصرف في حال كنت أحد المستخدمين للمجموعات المخترقة، فأوضح أن المستخدم عليه عدم الضغط على الروابط المرسلة، وتجنب تحميل الصور اذا كنت لم تفعل التحميل التلقائي للوسائط.

وأضاف: يجب حذف المحادثات مع تحديد خيار حذف الوسائط من الجهاز لتفادي إمكانية أن تكون هذه الوسائط مضمنة لفيروسات أو برمجيات احتيال أخرى، والخروج من المجموعات آخر خطوة بعد التخلص من كل ما سبق.

ودعا  جميع مستخدمي تطبيقات التراسل إلى البقاء متيقظين للغاية للهجمات المحتملة في المستقبل، مع التأكد من عدم فتح أي رسائل بريد إلكتروني مشبوهة، أو النقر على روابط مجهولة، أو تسليم معلومات مالية عبر البريد الإلكتروني.

كلمات دلالية