تجذب تطبيقات الهاتف المحمول، بهدوء، اهتمامًا متزايدًا من لمجرمي الانترنت. وذلك لسبب وجيه. فهي تحتوي على كنز من المعلومات الشخصية عن مستخدميها.
كيف يخترق قراصنة الانترنت هاتفك؟
في عالم iOS وحده، يتتبع 82.78% من التطبيقات، أي حوالي 1.55 مليون تطبيق، بيانات المستخدمين الشخصية، وفقًا لمتتبع الاتجاهات ” إكسبلودينج توبيكس” .
أثبتت تطبيقات الأجهزة المحمولة أيضًا أنها تُشكل ثغرات هجومية فعّالة لمجرمي الإنترنت. إذ يُمكن اختراق نقاط الدخول والخروج الخفي داخل تطبيقات الأجهزة المحمولة حتى قبل أن تكتشف أدوات الأمان القديمة أي خرق. وتشمل هذه النقاط استدعاءات واجهة برمجة التطبيقات “API”، والمزامنة في الخلفية، والإشعارات الفورية.
نقل موقع “TechNewsWorld” عن ساتيش سوارغام، كبير مستشاري الأمن في شركة بلاك دك سوفتوير. وهي شركة متخصصة في أمن التطبيقات في برلنغتون، ماساتشوستس،. أن مستخدم الهاتف المحمول قادر على منح الأذونات لتطبيقات لهاتفه.
مشيرًا إلى أن معظم المستخدمين لا يطبقون الأذونات بدقة، بل يمنحونها على نطاق واسع، مما يسمح للتطبيقات الخبيثة باستغلال هذه النقاط الخفية.
علاوة على ذلك، غالبًا ما تعجز الأدوات القديمة عن كشف السلوكيات المشبوهة إلا بعد فوات الأوان. يمكن للاحتيال المدعم بالذكاء الاصطناعي تجاوز المصادقة متعددة العوامل، واستغلال الأخطاء والثغرات الأمنية المتعلقة بالذاكرة، واختطاف المعاملات فورًا.
هل الذكاء الاصطناعي يساعد قراصنة الانترنت؟
في حين صرح توم توفار، الرئيس التنفيذي لشركة Appdome. الشركة المطورة لمنصة أمان وتكامل لمطوري الأجهزة المحمولة ومحترفي المؤسسات، في ريدوود سيتي، كاليفورنيا. إن الذكاء الاصطناعي أدى إلى تغيير المشهد بأكمله في حماية مستخدمي الأجهزة المحمولة. حيث قلل من عائق شن الهجمات.
وقال إنه يعتقد أن العالم شهدن نهضة مظلمة حقيقية حول استخدام الذكاء الاصطناعي. من أجل إنشاء الهجمات وتعزيزها وتضخيمها وفرضها ضد المزيد والمزيد من المستهلكين بسهولة أكبر من أي وقت مضى.
في حين أوضح كريس هيلز، كبير استراتيجيي الأمن في BeyondTrust، وهي شركة متخصصة في صناعة حلول إدارة الحسابات المتميزة وإدارة الثغرات الأمنية في كارلسباد، كاليفورنيا . أن الهجمات المدعومة بالذكاء الاصطناعي تجعل من عملية اختراق الهواتف الذكية أسهل وأسرع.
إذ يمكن للذكاء الاصطناعي المدرَب لأغراض خبيثة أن يفحص ويكتشف ويكشف ويستغل العيوب بسرعة أكبر بكثير من الإنسان العادي. ولهذا السبب فإن معركة تسخير الذكاء الاصطناعي لأغراض نافعة بالغة الأهمية اليوم.
قال تي فرانك داونز. المدير الأول للخدمات الاستباقية في BlueVoyant. وهي شركة أمن سيبراني للمؤسسات في مدينة نيويورك. إن تطبيقات الهاتف المحمول أصبحت أهدافًا مغرية للجهات الفاعلة في مجال التهديد لأنها موجودة في كل مكان ومليئة بالمعلومات القيمة. التي تشمل:
تحديد الموقع الجغرافي المستند إلى عنوان IP.
- طراز الجهاز.
- إصدار نظام التشغيل.
- المنطقة الزمنية.
- أحداث الحركة.
الأمان الرقمي
فمع تعلّق الجميع بهواتفهم باستمرار، فإن احتمالية جمع البيانات هائلة. إضافةً إلى ذلك، فإن عالم تطبيقات الأجهزة المحمولة متنوع للغاية. مع وجود العديد من أنظمة التشغيل ومتاجر التطبيقات، مما يصعب تطبيق تدابير أمنية تُناسب جميع السيناريوهات.
كما صرح كريس وينجفيلد. نائب الرئيس الأول للابتكارات في شركة 360 Privacy. وهي شركة تقدم خدمات الخصوصية والأمان الرقمي في “ناشفيل تينيسي”. أن التطبيقات تمنح كل ما يحتاج إليه المهاجمون بدون مقاومة.
وذلك لأن هذه تطبيقات الهاتف المحمول تسمح باستمرار بتسريب معلومات مثل موقع الجهاز، وبيانات بصمات الأصابع. مؤكدًا أن نموذج أمان تطبيقات الهاتف المحمول مصمم للامتثال للوائح التنظيمية. وليس لمنع الاحتيال أو الاستيلاء على الحسابات . مضيفًا: “إنه مكان مثالي لقضاء وقت قراصنة الانترنت”.
وأوضح كيرن سميث. نائب رئيس هندسة الحلول العالمية في شركة Zimperium. وهي شركة أمن متنقلة يقع مقرها الرئيسي في دالاس. أن العديد من المخططات الحالية تركز على تحليلات الواجهة الخلفية أو إشارات سلوك المستخدم. وهي لا تكتشف أو توقف التهديدات التي تحدث مباشرة على الجهاز أو داخل التطبيق.