Home اعمال كيفية حماية أجهزتك المحمولة من هجوم مكتب التحقيقات الفيدرالي أصدرت استشارية حول

كيفية حماية أجهزتك المحمولة من هجوم مكتب التحقيقات الفيدرالي أصدرت استشارية حول

13
0

أصدر مكتب التحقيقات الفيدرالي تحذيرًا حول هجوم فدية هذا لا يعتمد على عمليات الاحتيال النموذجية التي قد تكون على دراية بها. لا تحاول حملة Ghost Ransomware أن تنقلك إلى “النقر هنا” عبر رسائل البريد الإلكتروني أو النصوص الخادعة. بدلاً من ذلك ، يتم تنفيذ هذه الهجمات باستخدام رمز متاح للجمهور في محاولة لاستغلال ثغرات الأمن في البرامج والبرامج الثابتة التي لم يتم تصحيحها لسبب أو لآخر. يمكن للمهاجمين الوصول إلى الخوادم التي تواجه الإنترنت ثم الهجوم عن طريق نشر برامج الفدية.

لتوضيح ذلك ، لا تركز هذه الهجمات على أنظمة تشغيل الأجهزة المحمولة مثل iOS أو Android ، ولكن تطبيقات من جانب الخادم الهجوم مثل Adobe Coldfusion و Microsoft SharePoint و Microsoft Exchange Server. تتابع الهجمات أيضًا أجهزة الشبكة التي تعمل بها Fortinet Fortios. ومع ذلك ، إذا كان لديك هاتفك أو جهازك اللوحي متصلًا بشبكة معرضة للخطر أو أنك تزور موقع ويب ضار يستضيفه خادم معرض للخطر ، فيمكن للمهاجمين الوصول إلى بياناتك الحساسة ومسح حساباتك المالية.

لا تؤثر رموز نقاط الضعف والتعرضات المشتركة (CVE) المرتبطة بهذه الهجمات بشكل مباشر على أنظمة التشغيل التي تعمل على الأجهزة المحمولة. ومع ذلك ، يمكنهم إنشاء نقاط ضعف تؤثر بشكل غير مباشر على الأجهزة المحمولة. لكن لا تأخذ هذا الهجوم بشكل خفيف للغاية لأنها تهدف إلى صناعات متعددة في أكثر من 70 دولة. يُعتقد أن المهاجمين يديرون هذه العملية خارج الصين باستخدام أسماء إلى جانب الأشباح مثل Cring و Crypt3r و Phantom و Strike و Hello و Wickrme و Hsharada و Rapture.

تشمل رموز CVE المرتبطة بهذه الهجمات:

  • CVE-2009-3960
  • CVE-2010-2861
  • CVE-2018-13379
  • CVE-2019-0604
  • CVE-2021-31207
  • CVE-2021-34473
  • CVE-2021-34523

يمكنك أن ترى من خلال أرقام CVE أن بعض هذه العيوب تعود إلى عامي 2009 و 2010. وهذا يعني أن نقاط الضعف القديمة قد ذهبت دون أن يتم تصحيحها لمدة تصل إلى 16 عامًا. يتم استخدام Ransomware لقفل الملفات المهمة على جهاز أو خادم المستخدم. ثم يطالب المهاجم بفدية لإلغاء قفل الملفات. على الرغم من أنه لا يُرى كما هو الحال في الأجهزة المحمولة ، إلا أن Ransomware لا يزال يمثل تهديدًا للهواتف والأجهزة اللوحية ، وتتم هذه الهجمات في كثير من الأحيان على الأجهزة المحمولة التي تعمل بنظام Android أكثر من iOS.

هناك أشياء يمكنك القيام بها للمساعدة في حماية هاتفك أو جهازك اللوحي. أولاً في القائمة هو التأكد من قيامك دائمًا بتشغيل أحدث إصدار من نظام تشغيل جهازك. لا يجب أن نخبرك أن هذه هي أفضل طريقة للتأكد من أن جهازك لديه أحدث تصحيحات الأمان المتاحة له. وعلى نفس المنوال ، تأكد من أن جميع تطبيقاتك محدثة. من خلال الفشل في تحديث تطبيقاتك ، يمكنك تعريض أجهزتك المحمولة على نقاط الضعف في البرامج.

أثناء استخدام متصفح الهاتف المحمول لجهازك ، ابتعد عن مواقع الويب المشبوهة وتجنب النقر على الروابط. أيضًا ، على الرغم من أن Ghost لا يستخدم هجمات التصيد ، فلا تخفض حارسك عندما يتعلق الأمر برسائل البريد الإلكتروني هذه والنصوص ووظائف المراسلة الاجتماعية هذه. كن متشككًا في أي محاولة لجعلك تكشف عن كلمات المرور وأرقام الحسابات. قد تستخدم أيضًا شبكة خاصة افتراضية (VPN) لتشفير بياناتك. أخيرًا ، لا تقوم أبدًا بتوصيل هاتفك المحمول أو الجهاز اللوحي باتصال Wi-Fi عام.

رابط المصدر