• 12 Jan 23
  • smartwatchesss

كيف تحمي هاتفك من اختراق “بيجاسوس”؟ | موقع عمان نت

بعد نجاح برنامج التجسس “بيجاسوس” في اختراق هواتف شخصيات عالمية بارزة؛ على رأسهاالرئيس الفرنسي إيمانويل ماكرون؛ أصبح السؤال الذييدور في أذهان أغلبنا هو:كيف أحمي هاتفي من الاختراق؟

هناك خطوات بسيطة يمكنك اتخاذها لتقليل تعرضك المحتملليس فقط لـ Pegasus (بيجاسوس)ولكن لهجمات ضارة أخرى، والتي لخصناها في خمس نقاط كالتالي:

1_ افتح الروابط من جهات اتصال ومصادر معروفة وموثوقة فقط عند استخدام جهازك. يتم نشربيجاسوسعلى أجهزة Apple من خلال رابط iMessage. وهذه هي نفس التقنية التي يستخدمها العديد من مجرمي الإنترنت لتوزيع البرامج الضارة وعمليات الاحتيال الأقل تقنية.

تنطبق نفس النصيحة على الروابط المرسلة عبر البريد الإلكتروني أو تطبيقات المراسلة الأخرى.

2_ تأكد من تحديث جهازك بأي تصحيحات وترقيات ذات صلة. ففي حين أن وجود إصدار موحد من نظام التشغيل يصنع قاعدة ثابتة للمهاجمين لاستهدافها إلا أنها لا تزال أفضل دفاع لك.

إذا كنت تستخدم Android فلا تعتمد على إشعارات الإصدارات الجديدة من نظام التشغيل. تحقق من أحدث إصدار بنفسك؛ حيث قد لا توفر الشركة المصنعة لجهازك تحديثات.

3_ على الرغم من أنه قد يبدو واضحًا إلا أنه يجب عليك تقييد الوصول الفعلي إلى هاتفك، قم بذلك عن طريق تمكين قفل الدبوس أو الإصبع أو الوجه على الجهاز.

ويحتوي موقع الويب الخاص بمفوض السلامة الإلكترونية على مجموعة من مقاطع الفيديو تشرح كيفية تكوين جهازك بشكل آمن.

4_تجنب خدمات WiFi العامة والمجانية (بما في ذلك الفنادق)، خاصة عند الوصول إلى المعلومات الحساسة.

ويُعد استخدام VPN حلًا جيدًا عندما تحتاج إلى استخدام مثل هذه الشبكات.

كيف تحمي هاتفك من اختراق “بيجاسوس”؟ | موقع عمان نت

5_ قم بتشفير بيانات جهازك وتمكين ميزات المسح عن بُعد حيثما توفرت، وفي حالة فقدان جهازك أو سرقته ستكون لديك بعض الطمأنينة بأن بياناتك يمكن أن تظل آمنة.

مجموعة الأدوات

تعمل مجموعة أدوات التحقق من الموبايل والمعروفة اختصارا بـ"إم في تي" (MVT) من الهاتف المحمول على كل من أجهزة آيفون (iPhone) وأندرويد (Android)، ولكن بشكل مختلف قليلا.

وقالت منظمة العفو إنه تم العثور على آثار جنائية على أجهزة آيفون أكثر من أجهزة أندرويد، مما يسهل عمل الأداة على اكتشاف الاختراق على أجهزة آيفون، وستسمح لك الأداة بأخذ نسخة احتياطية كاملة من آيفون (أو تفريغ كامل للنظام إذا قمت بكسر حماية هاتفك)، وتقديم تقرير عن أي مؤشرات للاختراق معروف أن "إن إس أو" تستخدمها لتنصيب بيغاسوس على الأجهزة، مثل أسماء النطاقات المستخدمة في البنية التحتية للشركة الإسرائيلية، والتي قد يتم إرسالها عبر رسالة نصية أو بريد إلكتروني.

إذا كان لديك نسخة احتياطية مشفرة من آيفون يمكنك أيضا استخدام "إم في تي" لفك تشفير النسخة الاحتياطية دون الحاجة إلى عمل نسخة جديدة كاملة.

مجموعة الأدوات تعمل على برنامج الأوامر "كوماند" وتتطلب بعض المعرفة الأساسية حول استخدام الأوامر البرمجية البسيطة (مواقع التواصل الاجتماعي)

كيف تعمل؟

تعمل مجموعة الأدوات على برنامج الأوامر "كوماند" (command)، لذا فهي ليست برنامجا معدا للمستخدم العادي، حيث تتطلب بعض المعرفة الأساسية حول كيفية التنقل واستخدام الأوامر البرمجية البسيطة، ولكن لمن لديه هذه الخبرة البسيطة لن يأخذ التحقق أكثر من 10 دقائق، بالإضافة إلى الوقت اللازم لإنشاء نسخة احتياطية جديدة لجهاز آيفون، وهو ما تريد القيام به إذا كنت تريد التحقق دون ضياع معلوماتك.

ولتجهيز مجموعة الأدوات لمسح هاتفك بحثا عن علامات بيغاسوس ستحتاج إلى تنزيل البرنامج التابع لمنظمة العفو الموجود على صفحة غيت هب (GitHub) الخاصة بالمنظمة، وفي أي وقت تظهر مؤشرات تحديث الملف المخترق قم بتنزيل واستخدام نسخة محدثة.

وبمجرد بدء العملية تقوم مجموعة الأدوات بمسح ملف النسخ الاحتياطي لجهاز آيفون الخاص بك بحثا عن أي دليل على وجود مؤشرات للاختراق، وقد قام موقع تيك كرانش (Techcrunch) بتجربة الأداة واستغرقت العملية حوالي دقيقة أو دقيقتين للتشغيل وتوليد عدة ملفات تحتوي نتائج الفحص.

إذا عثرت مجموعة الأدوات على مؤشرات فسيظهر ذلك في الملفات الناتجة، وفي تجربة تيك كرانش حصلنا على "كشف" واحد، والذي تبين أنه إيجابي وتمت إزالته بعد أن تحققنا مع باحثي منظمة العفو الدولية، وقمنا بعمل فحص جديد باستخدام الأداة المحدثة لم تنتج عنه أي علامات على اختراق.

ونظرا لأنه من الصعب اكتشاف إصابة أندرويد فإن الأداة تتبع نهجا مشابها ولكنه أبسط من خلال فحص النسخة الاحتياطية لجهاز أندرويد بحثا عن الرسائل النصية التي تحتوي على روابط لنطاقات معروفة بأنها مستخدمة من قبل "إن إس أو"، وتتيح لك مجموعة الأدوات أيضا البحث عن التطبيقات التي يحتمل أن تكون ضارة والمثبتة على جهازك.

وتعتبر مجموعة الأدوات سهلة الاستخدام نسبيا، كما أنها مفتوحة المصدر، لذا لن يمر وقت طويل قبل أن يقوم شخص ما بالتأكيد ببناء واجهة مستخدم لها، ويمكن أن تساعدك الوثائق التفصيلية للمشروع في كيفية استخدام الأداة.