خلال الساعات الـ(٢٤) الماضية … الحشد الشعبي يدفن جثامين 75 متوفيا بكورونا في النجف       الدفاع : مقتل قيادي انتحاري في عصابات داعش شمال بغداد       الكتائب : مسلسل استهداف المعارضين للوجود الاميركي عبر قذف الاتهامات بات واضحا في نهج الاعلام المعادي       في تغريدة … المتحدث الرسمي باسم حركة النجباء : إعادة البيشمركة الى كركوك مخالف لقرار البرلمان و استهزاء بدماء و تضحيات القوات الأمنية       رئيس الجمهورية يؤكد على تعزيز المساءلة عن الجرائم المرتكبة من قبل داعش       سيناريوهات تتويج ريال مدريد بالدوري الإسباني       مقررة أممية: اغتيال أميركا لقاسم سليماني يمثّل انتهاكاً للقانون الدولي       خبير في الطب : كورونا كان “يختبئ” حول العالم قبل ظهوره بالصين       عراقيون :الخروقات الأمريكية التركية تصرفات استفزازية وانتهاكا جسيما القانون الدولي       كورونا … 168 ألف إصابة جديدة في العالم والحصيلة تتجاوز 11,6 مليون       2 مليار دولار شهرياً كلفة مزدوجي الرواتب والفضائيين       النفاق لا يصلح للمؤمن!!!       مجلس القضاء الاعلى يقرر تشكيل هيئة تحقيقية قضائية تختص بالتحقيق في جرائم الاغتيالات       وفاة المحلل السياسي الامني هشام الهاشمي بهجوم مسلح في بغداد       معلم على قارعة الطريق ..      

خبراء يكشفون عمليات “تجسس واسعة” عبر شرائح الهاتف

سبتمبر 16, 2019 | 9:58 ص

يبدي مستخدمو الهواتف الذكية، حرصا كبيرا على أمان البرامج التي ينزلونها على أجهزتهم، لكن غالبا ما يغيب عن بالهم، أن شريحة الهاتف (Sim) قد تتحول إلى “نقطة اختراق وتجسس” في بعض الأحيان.
وبحسب شركة “أدابتيف موبايل” المتخصصة في الأمن الرقمي، فإن شريحة الهاتف تشكل خطرا أكبر من البرامج التجسسية المثبتة على الجهاز.

وتتيح ثغرة “شريحة الهاتف” أو ما تعرف بـ “سيم جاكر”، القيام بعمليات تجسس على الجهاز من قبل شركة لم يكشف عن اسمها، وفق ما نقل موقع “إنغادجت” التقني.

ويتم هذا الاختراق من خلال إرسال رسالة “SMS” قصيرة إلى المستخدم، حيث يتضمن النص رابطا إلى متصفح تدعمه بعض شرائح الهاتف من خلال تقنية تعرف بـ”[email protected]”.

وجرى إطلاق هذه التقنية في البداية حتى تقوم بفتح متصفح الإنترنت أو تشغل الصوت وتجري عددا من العمليات على الهواتف.

لكن ثغرة “الشريحة” تعتمد على التقنية لأجل الحصول على معلومات متعلقة بموقع وجود المستخدم (Location)، ثم تحصل على ما يعرف بأرقام “الهوية الدولية للأجهزة المتنقلة”.

وفي مرحلة لاحقة، يجري إرسال تلك الأرقام إلى جهاز آخر يشارك في القرصنة، من خلال رسالة نصية تسجل كافة البيانات المطلوبة.

وتتضمن الرسالة القصيرة على تعليمات برمجية تشبه كثيرا تلك الخاصة ببرامج التجسس التي ترسل لاختراق الهواتف، والتي غالبا ما تعطي تعليمات لبطاقة الاتصال للسيطرة على الجهاز لتنفيذ أوامر معينة.

ويوضح الخبراء أن هذا الاختراق يحصل بشكل صامت وغير وملحوظ، رغم أن العملية تتم من خلال رسالة نصية.

وعندما يتم هذا الاختراق، يصبح بوسع “جهة القرصنة” أن تحصل على كافة البيانات، على نحو متواصل، ودون أي توقف.

ولم تستهدف هذه العملية بعض الهواتف الرخيصة فقط، بل شملت أجهزة “آيفون” فضلا عن هواتف “أندرويد”.

وأوضحت الشركة الأمنية، أن هذا الاختراق وقع في ما يزيد عن 30 بلدا في العالم، واستهدفت العملية بالأساس منطقة الشرق الأوسط وشمال أفريقيا وآسيا وشرق أوروبا، خلال مدة لا تقل عن عامين.

ولفتت “أدابتيف موبايل”إلى أن بعض المستخدمين كانوا يتعرضون للتجسس خلال مرات معدودة فقط في اليوم، لكن آخرين كانوا ضحية لمئات الهجمات في غضون أسبوع واحد.