الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

كاسبرسكي تحذر من أخطار استخدام أدوات تحويل الملفات المجانية

 

خلال الأشهر العشر الأولى من عام 2024، اكتشفت كاسبرسكي وأوقفت 111 مليون تهديد عبر الإنترنت في أفريقيا. وتضمنت التهديدات المستندة إلى الإنترنت مجموعة واسعة من الأخطار السيبرانية التي قد تتسبب في أحداث أو تصرفات مؤذية عبر الإنترنت. ووفقاً لخبراء كاسبرسكي، يتمثل أحد هذه الأخطار في استخدام خدمات مجانية عبر الإنترنت لتحويل امتدادات الملفات، وهي ممارسة يحذرون من أنها قد تضع المستخدمين في مرمى نيران التهديدات السيبرانية. فعلى على سبيل المثال، تتيح هذه المواقع الإلكترونية عمليات تحويل سريعة ومجانية لملفات المستندات بامتداد *.pdf إلى *.doc ، أو ملفات الصور بصيغة *.heic إلى *.jpg. وغالباً ما يلجأ المستخدمون من الأفراد والشركات ممن يتعاملون مع تحويل الملفات بانتظام لهذه الأدوات، وقد يتجاهلون بعض الأخطار المترتبة على هذه الأدوات «المجانية».

تتوفر العديد من البرمجيات القادرة على أداء مهام التحويل هذه لأنظمة تشغيل الأجهزة المكتبية والمحمولة، ولكنها غالباً ما تتطلب سعر اشتراك أعلى مما هو مقبول للعديد من المستخدمين. أما بالنسبة للشركات، فقد تكون هذه البرمجيات غير متاحة للتثبيت السريع والسهل. ويقود كل ذلك إلى أن يستعين المستخدمون بالخدمات المجانية عبر الإنترنت. لكن وبالنتيجة، تتجلى أخطار أمنية سيبرانية جدية لدى استخدام الخدمات المجانية عبر الإنترنت لتحويل الصور، والمستندات، وأنواع الملفات الأخرى.

فيما يلي بعض الأخطار المحتملة على صعيد كل من المستخدمين الأفراد والشركات.

  1. أخطار خصوصية البيانات
  • إفشاء المعلومات الحساسة: بقيامك بتحميل ملفات إلى هذه الخدمات، فإنك تخاطر بكشف بيانات حساسة أو سرية أمام مزود الخدمة. ومن شأن هذا الأمر أن يكون مدعاة للقلق، وبالأخص لدى المستخدمين من الشركات، فمن الممكن أن تحتوي الملفات على معلومات حصرية الملكية أو عائدة للعملاء.
  • سياسات الاحتفاظ بالبيانات: لا تظهر معظم الخدمات المجانية المدة التي تحتفظ فيها بالملفات التي تقوم بتحميلها بوضوح، أو ما إذا كانت تقوم بحذفها بعد المعالجة. ومن الممكن أن تكون تلك الملفات مخزنة إلى أجل غير مسمى.
  • استخدام البيانات غير المصرح به: قد تدعي بعض الخدمات أحقيتها بالملكية على الملفات أو البيانات التي تم رفعها إلى منصاتها من خلال شروط خدمة مبهمة، ما قد يؤدي إلى إساءة استخدام المحتوى الشخصي أو الخاضع للملكية الحصرية.
  • قد تقع الشركات العاملة في القطاعات الخاضعة للهيئات الناظمة (مثل الرعاية الصحية والتمويل) في مأزق كونها تنتهك القوانين عند تحميل ملفات حساسة إلى خدمات تابعة لجهات خارجية غير مصرح لها. وهو ما من شأنه أن يؤدي إلى غرامات باهظة وإضرار بالسمعة.
  • في حال وقع اختراق لأحد مزودي الخدمة، فقد يحدث تسريب للملفات المخزنة على خوادمها، معرضاً المعلومات الحساسة لخطر الانكشاف.
  1. تهديدات البرمجيات الخبيثة والتصيد الاحتيالي
  • حقن الأكواد البرمجية الخبيثة: قد تقوم بعض الخدمات المشكوك فيها بتعديل الملفات أو دس أكواد خبيثة ضمن المخرجات، في شاكلة نصوص برمجية مضمنة في ملفات PDF أو بيانات تعريف الصور.
  • مواقع التصيد الاحتيالي: من الممكن أن يتم إعداد مواقع إلكترونية زائفة لتحويل الملفات بغرض سرقة المعلومات الحساسة، مثل بيانات اعتماد المستخدم، بالأخص في الحالات التي تتطلب تسجيل الدخول أو الاشتراك.
  1. هجمات الوساطة
  • يمكن للمهاجمين اعتراض الملفات إذا ما كانت الخدمة تستخدم بروتوكولات اتصال غير آمنة أو إذا تم اختراق الموقع الإلكتروني نفسه.

حول الأمر، يُحذر مارك ريفيرو، كبير الباحثين الأمنيين في فريق البحث والتحليل العالمي لدى كاسبرسكي، قائلاً: «رغم ما تقدمه خدمات تحويل الملفات المجانية عبر الإنترنت من راحة لا يمكن إنكارها، إلا أنها تمثل نقطة ضعف متنامية فيما يتعلق بالأمن السيبراني، خاصة مع اعتماد سير العمل الرقمي بشكل متزايد على حلول من المفترض أن تكون سريعة ومريحة. ولا ينحصر التهديد الحقيقي في الأخطار المباشرة المتمثلة في تعرض البيانات أو البرمجيات الخبيثة فحسب، إنما في الكيفية التي يمكن فيها لهذه الخدمات أن تتطور. ومع توجه مزيد من المستخدمين لتسليم الثقة للتعامل مع الملفات الحساسة لمثل هذه المنصات، سيتنامى الحافز لدى المجرمين السيبرانيين لاستغلالها لا محالة. وقد نشهد تصاعداً في مخططات التصيد الاحتيالي المتقدمة أو حتى الهجمات المدعومة بالذكاء الاصطناعي، حيث تستغل الجهات الخبيثة الملفات التي تم تحميلها لاستهداف المستخدمين بدقة. وبالنسبة للبيئات المؤسسية، فقد يؤدي الاعتماد على هذه الخدمات إلى ثغرات متأصلة في هيكلية النظام، خاصة مع تشديد الهيئات التنظيمية للتدقيق في ممارسات التعامل مع البيانات. وإن ما يبدو اليوم بمثابة اختصار غير ضار قد يتحول إلى حصان طروادة في المستقبل».

 

إليك كيفية الحد من المخاطر:

  1. استخدم الخدمات الموثوقة: احصر استخدامك بمنصات تحويل الملفات ذات السمعة الحسنة والمعروفة والتي لديها سياسات خصوصية وممارسات واضحة في التعامل مع البيانات.
  2. تحقق من ميزات الأمان: تأكد من أن الموقع يستخدم بروتوكول نقل النص التشعبي الآمن (HTTPS)، ومن المفضل أن يعتمد التشفير التام بين الطرفين (End-to-End) في نقل الملفات أيضاً.
  3. اقرأ الشروط والسياسات: افهم كيفية تعامل الخدمة مع الملفات التي يجري تحميلها، وتخزينها، وحذفها.
  4. استخدم الأدوات التي لا تتصل بالإنترنت: بالنسبة للملفات الحساسة أو السرية، فكر في استخدام برمجيات محلية أو غير متصلة بالإنترنت بدلاً من الخدمات عبر الإنترنت.
  5. التزم المبادئ التوجيهية للشركة: اتبع سياسات أمن تكنولوجيا المعلومات الخاصة بمؤسستك واستخدم الأدوات المعتمدة للتعامل مع المستندات وتحويلها.
  6. تجنب إعادة استخدام بيانات الاعتماد: لا تستخدم بيانات الاعتماد الخاصة بالشركة أو بيانات الاعتماد الحساسة على منصات خارجية.

* تأتي هذه الكشوفات من خط كاسبرسكي الرئيسي لحلول الشركات والمستهلكين.

 

أخبار ذات صلة

رئيس الوزراء يتفقد قافلة خدمية تقدم خدمات متنوعة لمواطني قرية “زاوية صقر” بمركز أبو المطامير

البنك الدولي و”شبكة المنافسة الدولية” يمنحان مصر الجائزة الأولى عن سياسات المنافسة لعام 2025

وزارة التخطيط تعقد فعاليات مؤتمر «التمويل التنموي لتمكين القطاع الخاص.. النمو الاقتصادي والتشغيل»

وزيرا الكهرباء والبترول في زيارة تفقدية لمركز التحكم القومي في الشبكة القومية للغاز الطبيعي

رئيس الوزراء: نتابع الموقف أولا بأول وتنسيق لزيادة المخزون الاستراتيجي من السلع المختلفة

خبير اقتصادي: إصدار صكوك سيادية خطوة ذكية لخفض الدين دون التفريط في أصول الدولة

ABB تسلط الضوءعلى أولوية كفاءة الطاقة الصناعة العالمية وتدعو لتحرك عاجل لتطبيقها

وزير قطاع الأعمال يبحث مع الرئيس التنفيذي لمجموعة “ماير تكنيمونت” تطورات مشروع حامض النيتريك بشركة كيما بأسوان

آخر الأخبار
الكرملين: بوتين وترامب ناقشا هاتفيا الوضع في الشرق الأوسط نتنياهو: لن نسمح لإيران بامتلاك سلاح نووي الرئيس السيسي يتلقى اتصال هاتفي من نظيره التركي وزير البترول يجري جولة ميدانية بموقع شركة بتروشهد بالصحراء الغربية لتفقد سير العمليات الإنتاجية شيريهان الدسوقي عبر فضائية الشمس تشرح اتيكيت التعامل مع المواقف المحرجة التي يسببها الاطفال رئيس الوزراء يتفقد مستشفى وادي النطرون التخصصي وزارة البترول تتلقى بلاغًا بحدوث كسر في أحد خطوط الغاز الطبيعي بالبساتين رئيس الوزراء يعلن تأجيل افتتاح المتحف المصري الكبير الهيئة العامة للتأمين الصحي الشامل تعلن حصاد حملة «تأمين شامل.. لجيل آمن» بأسوان بأكثر من 7000 مستفيد.. شراكة استراتيجية لتأهيل شباب سيناء رقمياً أشرف زكي ينعي المخرج سعيد عزام بعد رحيله: قيمة كبيرة منتخب مصر الأولمبي يحقق الفوز الثاني على أمريكا فى بطولة التحدي لكرة السلة للشباب وزير قطاع الأعمال العام يبحث مع "SAP مصر" مستجدات تطبيق نظام "ERP" في الشركات التابعة القوات المسلحة تنظم زيارة للملحقين العسكريين المعتمدين لعدد من المنشآت العسكرية..صور رئيس الوزراء يتفقد مشروع "كتابك" الثقافي بقرية زاوية صقر بمحافظة البحيرة رئيس الوزراء يتفقد قافلة خدمية تقدم خدمات متنوعة لمواطني قرية "زاوية صقر" بمركز أبو المطامير وزارة التربية والتعليم تنهي استعداداتها لانطلاق امتحانات الثانوية العامة ٢٠٢٤ / ٢٠٢٥ غدًا وزير الإسكان ومحافظ الإسكندرية يتفقدان مشروع إنشاء كوبرى 45 "محور السادات" البنك الدولي و"شبكة المنافسة الدولية" يمنحان مصر الجائزة الأولى عن سياسات المنافسة لعام 2025 وزارة التخطيط تعقد فعاليات مؤتمر «التمويل التنموي لتمكين القطاع الخاص.. النمو الاقتصادي والتشغيل»