ميديا

طرق غير متوقعة تعرّض جهازكم للقرصنة

كشفت الأبحاث أن العديد من الأدوات الحديثة يمكن اختراقها لإنتاج أصوات خطرة بالنسبة للآذان البشرية. وبحسب “بي بي سي”، وجد الباحث الأمني، مات ويكسي، أن هناك مجموعة من الأجهزة تتمتع بحماية ضعيفة لمنع تحويلها إلى أسلحة إلكترونية.

يمن مونيتور/العربي الجديد

عند الحديث عن القرصنة تتبادر إلى الذهن الفيروسات بشكل أساسي، لكن القراصنة طوروا أساليب عدة تجعلهم يخترقون الأجهزة ويدمرونها ويسيطرون عليها، حتى أنهم باتوا يعرضون صحة الإنسان وسلامته للخطر عن بُعد.
وهذه عينة عن بعض الطرق غير المتوقعة التي يستخدمها القراصنة لاختراق أجهزة المستخدمين:
1. السماعات
كشفت الأبحاث أن العديد من الأدوات الحديثة يمكن اختراقها لإنتاج أصوات خطرة بالنسبة للآذان البشرية. وبحسب “بي بي سي”، وجد الباحث الأمني، مات ويكسي، أن هناك مجموعة من الأجهزة تتمتع بحماية ضعيفة لمنع تحويلها إلى أسلحة إلكترونية.
واختبر ويكسي أجهزة الكمبيوتر المحمولة والهواتف المحمولة وسماعات الرأس والعديد من أنواع السماعات. وقال إن نقاط الضعف يمكن أن تسبب أذىً جسدياً للأفراد.
2. كابل الشحن
معظم المستخدمين لا يفكرون كثيراً عند توصيل كابل شحن الهاتف. لكن مشروعاً لأحد القراصنة كشف أن كابلاً، من نوع USB Lightning من “آبل”، يمكن تزويره، ما سيتيح للقرصان عند توصيله بجهاز كمبيوتر السيطرة على الجهاز.
ويشرح موقع “تيك كرانتش” أن كل ما على المهاجم فعله هو تبديل الكابل الحقيقي بالكابل الضار، ثم انتظار أن يقوم الضحية المستهدف بتوصيله بالكمبيوتر. ومن جهاز قريب وداخل نطاق “واي فاي” يمكن للمهاجمين إرسال برامج ضارة لا سلكياً إلى الكمبيوتر.
3. الفأرة
بحسب موقع “ذا فيرج”، يمكن للقراصنة اقتحام جهاز الكمبيوتر من دون الحاجة إلى لمسه حتى أو معرفة عنوان شبكته. كل ما عليه فعله هو استغلال جهاز استقبال USB الصغير الخاص بالفأرة.
هكذا يمكن للقرصان كتابة الأشياء على شاشة حاسوب ضحيته ومسح محرك القرص الثابت وتثبيت برامج ضارة أو ما هو أسوأ.
4. مقاطع الفيديو
إذا كنتم تستخدمون هاتفاً لا يزال يشتغل بإصدارات بين 7.0 و9.0 من “أندرويد” فيجب عليكم تثبيت آخر تحديث أمني على الفور، أو المخاطرة باختطاف جهازكم بواسطة برامج ضارة ضمن مقاطع خبيثة.
والسبب هو ثغرة أمنية في إصدارات “أندرويد” أعلاه تمكن المتسللين من تنفيذ التعليمات البرمجية التعسفية عن بعد، عن طريق التسلل إلى “ملفات معدّة خصيصاً”، يقول موقع “ذا نيكست ويب”، ويشمل ذلك مقاطع الفيديو المزودة بحمولات ضارة. بحيث بمجرد فتح الضحية للملف، يمكن للمهاجمين الوصول إلى أجهزتهم.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى