مدير التحرير

وفاء رمضان
Search
Close this search box.

مدير التحرير

وفاء رمضان

كاسبرسكي تحذر من أخطار استخدام أدوات تحويل الملفات المجانية 

 

خلال الأشهر العشر الأولى من عام 2024، اكتشفت كاسبرسكي وأوقفت 111 مليون تهديد عبر الإنترنت في أفريقيا. وتضمنت التهديدات المستندة إلى الإنترنت مجموعة واسعة من الأخطار السيبرانية التي قد تتسبب في أحداث أو تصرفات مؤذية عبر الإنترنت. ووفقاً لخبراء كاسبرسكي، يتمثل أحد هذه الأخطار في استخدام خدمات مجانية عبر الإنترنت لتحويل امتدادات الملفات، وهي ممارسة يحذرون من أنها قد تضع المستخدمين في مرمى نيران التهديدات السيبرانية. فعلى على سبيل المثال، تتيح هذه المواقع الإلكترونية عمليات تحويل سريعة ومجانية لملفات المستندات بامتداد *.pdf إلى *.doc ، أو ملفات الصور بصيغة *.heic إلى *.jpg. وغالباً ما يلجأ المستخدمون من الأفراد والشركات ممن يتعاملون مع تحويل الملفات بانتظام لهذه الأدوات، وقد يتجاهلون بعض الأخطار المترتبة على هذه الأدوات «المجانية».

تتوفر العديد من البرمجيات القادرة على أداء مهام التحويل هذه لأنظمة تشغيل الأجهزة المكتبية والمحمولة، ولكنها غالباً ما تتطلب سعر اشتراك أعلى مما هو مقبول للعديد من المستخدمين. أما بالنسبة للشركات، فقد تكون هذه البرمجيات غير متاحة للتثبيت السريع والسهل. ويقود كل ذلك إلى أن يستعين المستخدمون بالخدمات المجانية عبر الإنترنت. لكن وبالنتيجة، تتجلى أخطار أمنية سيبرانية جدية لدى استخدام الخدمات المجانية عبر الإنترنت لتحويل الصور، والمستندات، وأنواع الملفات الأخرى.

فيما يلي بعض الأخطار المحتملة على صعيد كل من المستخدمين الأفراد والشركات.

1. أخطار خصوصية البيانات

إفشاء المعلومات الحساسة: بقيامك بتحميل ملفات إلى هذه الخدمات، فإنك تخاطر بكشف بيانات حساسة أو سرية أمام مزود الخدمة. ومن شأن هذا الأمر أن يكون مدعاة للقلق، وبالأخص لدى المستخدمين من الشركات، فمن الممكن أن تحتوي الملفات على معلومات حصرية الملكية أو عائدة للعملاء.

سياسات الاحتفاظ بالبيانات: لا تظهر معظم الخدمات المجانية المدة التي تحتفظ فيها بالملفات التي تقوم بتحميلها بوضوح، أو ما إذا كانت تقوم بحذفها بعد المعالجة. ومن الممكن أن تكون تلك الملفات مخزنة إلى أجل غير مسمى.

استخدام البيانات غير المصرح به: قد تدعي بعض الخدمات أحقيتها بالملكية على الملفات أو البيانات التي تم رفعها إلى منصاتها من خلال شروط خدمة مبهمة، ما قد يؤدي إلى إساءة استخدام المحتوى الشخصي أو الخاضع للملكية الحصرية.

قد تقع الشركات العاملة في القطاعات الخاضعة للهيئات الناظمة (مثل الرعاية الصحية والتمويل) في مأزق كونها تنتهك القوانين عند تحميل ملفات حساسة إلى خدمات تابعة لجهات خارجية غير مصرح لها. وهو ما من شأنه أن يؤدي إلى غرامات باهظة وإضرار بالسمعة.

في حال وقع اختراق لأحد مزودي الخدمة، فقد يحدث تسريب للملفات المخزنة على خوادمها، معرضاً المعلومات الحساسة لخطر الانكشاف.

2. تهديدات البرمجيات الخبيثة والتصيد الاحتيالي

حقن الأكواد البرمجية الخبيثة: قد تقوم بعض الخدمات المشكوك فيها بتعديل الملفات أو دس أكواد خبيثة ضمن المخرجات، في شاكلة نصوص برمجية مضمنة في ملفات PDF أو بيانات تعريف الصور.

مواقع التصيد الاحتيالي: من الممكن أن يتم إعداد مواقع إلكترونية زائفة لتحويل الملفات بغرض سرقة المعلومات الحساسة، مثل بيانات اعتماد المستخدم، بالأخص في الحالات التي تتطلب تسجيل الدخول أو الاشتراك.

3. هجمات الوساطة

يمكن للمهاجمين اعتراض الملفات إذا ما كانت الخدمة تستخدم بروتوكولات اتصال غير آمنة أو إذا تم اختراق الموقع الإلكتروني نفسه.

حول الأمر، يُحذر مارك ريفيرو، كبير الباحثين الأمنيين في فريق البحث والتحليل العالمي لدى كاسبرسكي، قائلاً: «رغم ما تقدمه خدمات تحويل الملفات المجانية عبر الإنترنت من راحة لا يمكن إنكارها، إلا أنها تمثل نقطة ضعف متنامية فيما يتعلق بالأمن السيبراني، خاصة مع اعتماد سير العمل الرقمي بشكل متزايد على حلول من المفترض أن تكون سريعة ومريحة. ولا ينحصر التهديد الحقيقي في الأخطار المباشرة المتمثلة في تعرض البيانات أو البرمجيات الخبيثة فحسب، إنما في الكيفية التي يمكن فيها لهذه الخدمات أن تتطور. ومع توجه مزيد من المستخدمين لتسليم الثقة للتعامل مع الملفات الحساسة لمثل هذه المنصات، سيتنامى الحافز لدى المجرمين السيبرانيين لاستغلالها لا محالة. وقد نشهد تصاعداً في مخططات التصيد الاحتيالي المتقدمة أو حتى الهجمات المدعومة بالذكاء الاصطناعي، حيث تستغل الجهات الخبيثة الملفات التي تم تحميلها لاستهداف المستخدمين بدقة. وبالنسبة للبيئات المؤسسية، فقد يؤدي الاعتماد على هذه الخدمات إلى ثغرات متأصلة في هيكلية النظام، خاصة مع تشديد الهيئات التنظيمية للتدقيق في ممارسات التعامل مع البيانات. وإن ما يبدو اليوم بمثابة اختصار غير ضار قد يتحول إلى حصان طروادة في المستقبل».

 

إليك كيفية الحد من المخاطر:

استخدم الخدمات الموثوقة: احصر استخدامك بمنصات تحويل الملفات ذات السمعة الحسنة والمعروفة والتي لديها سياسات خصوصية وممارسات واضحة في التعامل مع البيانات.

تحقق من ميزات الأمان: تأكد من أن الموقع يستخدم بروتوكول نقل النص التشعبي الآمن (HTTPS)، ومن المفضل أن يعتمد التشفير التام بين الطرفين (End-to-End) في نقل الملفات أيضاً.

اقرأ الشروط والسياسات: افهم كيفية تعامل الخدمة مع الملفات التي يجري تحميلها، وتخزينها، وحذفها.

استخدم الأدوات التي لا تتصل بالإنترنت: بالنسبة للملفات الحساسة أو السرية، فكر في استخدام برمجيات محلية أو غير متصلة بالإنترنت بدلاً من الخدمات عبر الإنترنت.

التزم المبادئ التوجيهية للشركة: اتبع سياسات أمن تكنولوجيا المعلومات الخاصة بمؤسستك واستخدم الأدوات المعتمدة للتعامل مع المستندات وتحويلها.

تجنب إعادة استخدام بيانات الاعتماد: لا تستخدم بيانات الاعتماد الخاصة بالشركة أو بيانات الاعتماد الحساسة على منصات خارجية.

تأتي هذه الكشوفات من خط كاسبرسكي الرئيسي لحلول الشركات والمستهلكين.

فيسبوك
تويتر
واتسآب
إيميل
طباعة

أقرأ ايضاً