وسيط اليوم

جريدة الكترونية عربية

“Ghost Touch” تقنية مرعبة تخترق الهواتف

“Ghost Touch” تقنية مرعبة تخترق الهواتف

بيري العبودي 

قال الدكتور “محمد محسن رمضان” مستشار الأمن السيبراني والجرائم الالكترونية، أن المكتبات والأماكن العامة والمقاهي هي المناطق الرئيسية المستهدفة لإختراق الهواتف الشخصية بأجهزة يتم إخفاؤها أسفل الطاولات.

وحذر دكتور محمد محسن من “الإختراق عن بعد”، حيث يمنح القراصنة والمتسللين حاليًا فتح الهواتف عن بُعد بإستخدام تقنية جديدة مرعبة، يطلق عليها إسم “Ghost Touch جوست تاتش”، وحثت شركة (Nord VPN) مستخدمي الهواتف على تعزيز أمنهم وسط تصاعد هجمات ” Ghost Touch”، التي تتيح للمجرمين بالسيطرة على الجهاز عن بُعد من مسافة 4 سم.

وتستخدم الهجمات الإشارات الكهرومغناطيسية لمحاكاة النقرات على شاشة تعمل باللمس، مما يعني أنه يمكن للمستخدمين الخبثاء الوصول سرًا إلى البيانات الشخصية أو حتى تثبيت البرامج الضارة.

ويُعتقد أن المكتبات والمقاهي والأماكن العامة هي المناطق المستهدفة الرئيسية لهذا النوع من الهجوم، حيث غالبًا ما يكون المستخدمون غافلين عما يحدث، وأنهم يضعون هواتفهم عادة على الطاولات.

أسفل الطاولة

إن القراصنة يجهزون المعدات تحت طاولة الضحية المستهدفة مقدمًا ويشنون الهجوم عن بُعد، ويمكن أن يتم الإختراق دون أن يلاحظ المستخدم ما تعرض له الهاتف”، وبعد أن يتعرف الهاكر على نوع وطراز الهاتف الذكي ينتقل إلى مرحلة قرصنة رمز مرور الجهاز، وعلى الرغم من أن القراصنة يجدون غالبية كلمات المرور عبر شبكات الإنترنت المظلمة، فإن الكثير منهم يستهدف مستخدم الهاتف شخصيًا، من خلال إعداد تجهيزات متخصصة لإصدار إشارات كهرومغناطيسية متطابقة تعطل السلوك المعتاد للهاتف.

نقاط لمس وهمية

حيث صرح خبير الأمن “Adrianas Warmenhoven”، من شركة (Nord VPN)، أن يمكن للقراصنة بعد استهداف الجهاز حقن نقاط لمس وهمية في الشاشة عن بُعد، لمحاكاة الضربات الشديدة والنقرات المعتادة للهاتف، والتي ثبت أنها تعمل على تسع طرازات هواتف بما يشمل iPhone SE (2020) وSamsung Galaxy S20 FE 5G وRedmi 8 وNokia 7.2.

التحكم في المكالمات وتصفح وتفاصيل بنكية

يمكن فتح الأجهزة المخترقة من تلقاء نفسها، بل يمكن للهاكرز الرد على المكالمات نيابة عن المستخدم، بالإضافة إلى فتح عناوين وتصفح المواقع الإلكترونية بشكل عشوائي، وبالطبع التفاصيل المصرفية والمعلومات الشخصية الأخرى.

استحداث اساليب إجرامية ذكية متزايدة

وأضاف جيك مور، مستشار الأمن العالمي في شركة ESET: “إنه من المحتمل أن يتم إستخدام هذا الهجوم المتطور للغاية فقط على الأشخاص المستهدفين في ظروف محددة للغاية. ولكن لا يزال من المهم أن يظل الشخص متيقظًا لمثل هذه الهجمات وأن يكون على دراية بالطرق الذكية المتزايدة التي يلجأ إليها مجرمو الإنترنت”.

الإختراق من مسافات أبعد

في حين أن هذه التقنية يمكنها فقط تنشيط الأجهزة المستهدفة على بعد يصل إلى 4 سم، فإنها تسلط الضوء على قدرة هذه التكنولوجيا الجديدة التي تسمح للجهات الفاعلة بالتهديد بمهاجمة الأجهزة عن بُعد.

توصيات للحماية والأمان

نوصي بوضع جدار أمان إضافي في مكانه على الهواتف للحماية ضد الهجمات المماثلة، إلى جانب إستخدام كلمات مرور آمنة وخاصية التعرف على الوجه أو بصمات الأصابع.

Follow by Email
Instagram
Telegram
WhatsApp