لتوضيح ذلك ، لا تركز هذه الهجمات على أنظمة تشغيل الأجهزة المحمولة مثل iOS أو Android ، ولكن تطبيقات من جانب الخادم الهجوم مثل Adobe Coldfusion و Microsoft SharePoint و Microsoft Exchange Server. تتابع الهجمات أيضًا أجهزة الشبكة التي تعمل بها Fortinet Fortios. ومع ذلك ، إذا كان لديك هاتفك أو جهازك اللوحي متصلًا بشبكة معرضة للخطر أو أنك تزور موقع ويب ضار يستضيفه خادم معرض للخطر ، فيمكن للمهاجمين الوصول إلى بياناتك الحساسة ومسح حساباتك المالية.
“لاحظ مكتب التحقيقات الفيدرالي الجهات الفاعلة الأشباح التي تحصل على وصول مبدئي إلى الشبكات من خلال استغلال تطبيقات المواجهة العامة المرتبطة بعدة نقاط الضعف والتعرضات المشتركة. إلى سلسلة الهجوم بالبروكسيشيل. “-استشاري مكتب التحقيقات الفيدرالي
لا تؤثر رموز نقاط الضعف والتعرضات المشتركة (CVE) المرتبطة بهذه الهجمات بشكل مباشر على أنظمة التشغيل التي تعمل على الأجهزة المحمولة. ومع ذلك ، يمكنهم إنشاء نقاط ضعف تؤثر بشكل غير مباشر على الأجهزة المحمولة. لكن لا تأخذ هذا الهجوم بشكل خفيف للغاية لأنها تهدف إلى صناعات متعددة في أكثر من 70 دولة. يُعتقد أن المهاجمين يديرون هذه العملية خارج الصين باستخدام أسماء إلى جانب الأشباح مثل Cring و Crypt3r و Phantom و Strike و Hello و Wickrme و Hsharada و Rapture.
تشمل رموز CVE المرتبطة بهذه الهجمات:
- CVE-2009-3960
- CVE-2010-2861
- CVE-2018-13379
- CVE-2019-0604
- CVE-2021-31207
- CVE-2021-34473
- CVE-2021-34523
يمكنك أن ترى من خلال أرقام CVE أن بعض هذه العيوب تعود إلى عامي 2009 و 2010. وهذا يعني أن نقاط الضعف القديمة قد ذهبت دون أن يتم تصحيحها لمدة تصل إلى 16 عامًا. يتم استخدام Ransomware لقفل الملفات المهمة على جهاز أو خادم المستخدم. ثم يطالب المهاجم بفدية لإلغاء قفل الملفات. على الرغم من أنه لا يُرى كما هو الحال في الأجهزة المحمولة ، إلا أن Ransomware لا يزال يمثل تهديدًا للهواتف والأجهزة اللوحية ، وتتم هذه الهجمات في كثير من الأحيان على الأجهزة المحمولة التي تعمل بنظام Android أكثر من iOS.
هناك أشياء يمكنك القيام بها للمساعدة في حماية هاتفك أو جهازك اللوحي. أولاً في القائمة هو التأكد من قيامك دائمًا بتشغيل أحدث إصدار من نظام تشغيل جهازك. لا يجب أن نخبرك أن هذه هي أفضل طريقة للتأكد من أن جهازك لديه أحدث تصحيحات الأمان المتاحة له. وعلى نفس المنوال ، تأكد من أن جميع تطبيقاتك محدثة. من خلال الفشل في تحديث تطبيقاتك ، يمكنك تعريض أجهزتك المحمولة على نقاط الضعف في البرامج.
أثناء استخدام متصفح الهاتف المحمول لجهازك ، ابتعد عن مواقع الويب المشبوهة وتجنب النقر على الروابط. أيضًا ، على الرغم من أن Ghost لا يستخدم هجمات التصيد ، فلا تخفض حارسك عندما يتعلق الأمر برسائل البريد الإلكتروني هذه والنصوص ووظائف المراسلة الاجتماعية هذه. كن متشككًا في أي محاولة لجعلك تكشف عن كلمات المرور وأرقام الحسابات. قد تستخدم أيضًا شبكة خاصة افتراضية (VPN) لتشفير بياناتك. أخيرًا ، لا تقوم أبدًا بتوصيل هاتفك المحمول أو الجهاز اللوحي باتصال Wi-Fi عام.