إلى الخلف
ذكاء البرامج الضارة
جدول المحتوى

[vc_row] [vc_column] [vc_column_text]

أصبحت منصة الاتصالات المشفرة القائمة على السحابة - Telegram - ضجة كبيرة بين عشية وضحاها، بسبب انقطاع WhatsApp الذي حدث في عام 2018. وصلت قاعدة مستخدمي Telegram إلى 400 مليون مستخدم، اعتبارًا من أبريل 2020، منذ إنشائها في عام 2013. تعد الطبيعة غير التدخلية للتطبيق، على عكس أمثال Facebook Messenger و WhatsApp، سببًا آخر لشعبيته.

ومع ذلك، على مر السنين، تعرض التطبيق ومطوره Pavel Durov أيضًا لبعض الانتقادات. يسمح الاتصال الآمن المجهول لـ Telegram للمستخدمين بالوصول إلى الشبكات والمواقع المحظورة بشكل انتقائي. من بين خوادم البروكسي وخدمات VPN الأخرى، يتم أيضًا حظر Telegram كليًا أو جزئيًا في العديد من البلدان التي لا ترغب في المخاطرة بالأمن القومي. علاوة على ذلك، فإن التطبيق ليس آمنًا كما يدعي. كانت العيوب الأمنية الخاصة بها سببًا رئيسيًا لتسرب البيانات.

في روسيا، أدى الصراع الذي نشب بين جهاز الأمن الفيدرالي (FSB) وتلغرام، بعد تفجير سانت بطرسبرغ، إلى حظر التطبيق في عام 2018. رفض بافيل دوروف مشاركة الرسائل المشفرة للانتحاري الذي يبدو أنه نشط على منصة المراسلة. أكدت المحكمة أن التطبيق لا يزال محظورًا حتى يوافق مطوره على تسليم مفاتيح تشفير البيانات إلى السلطات. فشلت السلطات الروسية في رفع الحظر بنجاح وقررت رفع الحظر مؤخرًا فقط.

في عام 2016، 15 مليون إيرانية تم تسريب سجلات المستخدمين بعد خرق كبير للبيانات. استغل المتسللون الإيرانيون العيوب الأمنية في Telegram لاختراق الحسابات. على وجه الخصوص، قاموا باختراق رموز التحقق من الرسائل القصيرة التي يتم إرسالها عمومًا إلى المستخدمين. استهدف هذا الهجوم أفراد العائلة المالكة السعودية ومسؤولي حلف شمال الأطلسي وحتى العلماء النوويين.

في حدث أحدث، شارك نشطاء مؤيدون للديمقراطية في هونغ كونغ نسقوا مظاهراتهم ضد حكومتهم باستخدام Telegram. على الرغم من حظر التطبيق في البلاد منذ عام 2015، إلا أن المستخدمين وجدوا طريقة للتغلب عليه.

في ألمانيا، شنت الشرطة حملة على المجرمين لمنع الجرائم المتعمدة. لهذا كان عليهم فقط استخدام البرامج الاحتكارية لاختراق مراسلات Telegram. نجحت الشرطة في تنفيذ ذلك لمدة عامين.

 

لماذا يجب عليك مراقبة Telegram بحثًا عن التهديدات؟

يمثل إخفاء الهوية المرتبط بالتطبيق مصدر قلق للمنظمين والحكومات. يزيد من احتمالات إساءة استخدام ميزات التطبيق. لهذا السبب يجب مراقبة أنشطة Telegram على التطبيق للأسباب التالية:

تشفير الدردشة الانتقائي

على الرغم من أن المستخدمين يميلون إلى الاعتقاد بأن جميع مراسلاتهم مشفرة وآمنة، إلا أن التطبيق يتطلب منك تغيير الإعدادات «لتنشيط» الدردشات المشفرة من طرف إلى طرف. معظم المستخدمين ليسوا على علم بذلك.

تشفير خاص

تعتمد Telegram على طريقة التشفير المتماثل وتستخدم بروتوكول MTProto الخاص، مما يجعل من الصعب على خبراء التشفير الخارجيين تدقيق فعاليتها.

يعرض البيانات الوصفية

اكتشف الباحثون عيوبًا في التطبيق حيث يمكن للمهاجم التطفل على بيانات مهمة حول المستخدم، بصرف النظر عن محادثاته. على سبيل المثال، يمكن للمهاجم معرفة متى يكون المستخدم متصلاً وغير متصل بالإنترنت. وهذا بدوره قد يساعدهم على تحديد من يتحدث المستخدم إليه، وهو عيب خطير إلى حد ما.

أرض خصبة للأنشطة غير القانونية

في تقرير عام 2016 من قبل Memri، كانت تيليجرام يشار إليها باسم «التطبيق المفضل للعديد من عناصر داعش والمؤيدين لداعش وغيرهم من العناصر الجهادية والإرهابية». تستخدم المنظمات الإرهابية تيليجرام كسلاح لنشر الكراهية والتضليل. إن إخفاء الهوية الذي يقدمه تطبيق المراسلة بشكل غير مباشر، يدعم الأنشطة الإجرامية الضارة بالمدنيين والحكومات على حد سواء.

ملفات تالفة

أحدث الأبحاث من سيمانتيك يشير إلى أنه يمكن التلاعب بملفات الوسائط المشتركة على WhatsApp و Telegram باستخدام برامج ضارة. يوجد هذا العيب الأمني، المعروف باسم سرقة ملفات الوسائط، في أجهزة Android. يسمح للمهاجمين باعتراض العملية التي تقوم التطبيقات من خلالها بحفظ ملفات الوسائط على وحدة تخزين الجهاز.

القيادة والتحكم

تم بيع البرنامج الضار «Masad Clipper and Stealer»، القادر على السماح للقراصنة بالوصول إلى المعلومات الشخصية للمستخدم ومحافظهم المشفرة، عبر قنوات Telegram. كانت قناة Telegram أيضًا بمثابة أمر وتحكم مؤقتين لنفس البرامج الضارة.

 

منصة مراقبة التهديدات الإلكترونية الخاصة بـ CloudSek الجيل السادس عشر يجمع المعلومات من الدردشة عبر الإنترنت (IRC) وغرف الدردشة (على سبيل المثال، قنوات Telegram). تقوم المنصة بعد ذلك باكتشاف المحادثات التي تهدف إلى الحصول على معلومات حول مؤسستك وتحويلها إلى سلاح ضدك. يزحف xviGil عبر أجزاء مختلفة من الإنترنت للعثور على إشارات إلى أصولك الرقمية، حتى تتمكن من اتخاذ تدابير استباقية لمنع أي تهديدات خارجية لك علامة تجارية و بنية تحتية.[/vc_column_text] [/vc_column] [/vc_row]

لم يتم العثور على أية عناصر.

مدونات ذات صلة