الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

كاسبرسكي تحذر من أخطار استخدام أدوات تحويل الملفات المجانية

 

خلال الأشهر العشر الأولى من عام 2024، اكتشفت كاسبرسكي وأوقفت 111 مليون تهديد عبر الإنترنت في أفريقيا. وتضمنت التهديدات المستندة إلى الإنترنت مجموعة واسعة من الأخطار السيبرانية التي قد تتسبب في أحداث أو تصرفات مؤذية عبر الإنترنت. ووفقاً لخبراء كاسبرسكي، يتمثل أحد هذه الأخطار في استخدام خدمات مجانية عبر الإنترنت لتحويل امتدادات الملفات، وهي ممارسة يحذرون من أنها قد تضع المستخدمين في مرمى نيران التهديدات السيبرانية. فعلى على سبيل المثال، تتيح هذه المواقع الإلكترونية عمليات تحويل سريعة ومجانية لملفات المستندات بامتداد *.pdf إلى *.doc ، أو ملفات الصور بصيغة *.heic إلى *.jpg. وغالباً ما يلجأ المستخدمون من الأفراد والشركات ممن يتعاملون مع تحويل الملفات بانتظام لهذه الأدوات، وقد يتجاهلون بعض الأخطار المترتبة على هذه الأدوات «المجانية».

تتوفر العديد من البرمجيات القادرة على أداء مهام التحويل هذه لأنظمة تشغيل الأجهزة المكتبية والمحمولة، ولكنها غالباً ما تتطلب سعر اشتراك أعلى مما هو مقبول للعديد من المستخدمين. أما بالنسبة للشركات، فقد تكون هذه البرمجيات غير متاحة للتثبيت السريع والسهل. ويقود كل ذلك إلى أن يستعين المستخدمون بالخدمات المجانية عبر الإنترنت. لكن وبالنتيجة، تتجلى أخطار أمنية سيبرانية جدية لدى استخدام الخدمات المجانية عبر الإنترنت لتحويل الصور، والمستندات، وأنواع الملفات الأخرى.

فيما يلي بعض الأخطار المحتملة على صعيد كل من المستخدمين الأفراد والشركات.

  1. أخطار خصوصية البيانات
  • إفشاء المعلومات الحساسة: بقيامك بتحميل ملفات إلى هذه الخدمات، فإنك تخاطر بكشف بيانات حساسة أو سرية أمام مزود الخدمة. ومن شأن هذا الأمر أن يكون مدعاة للقلق، وبالأخص لدى المستخدمين من الشركات، فمن الممكن أن تحتوي الملفات على معلومات حصرية الملكية أو عائدة للعملاء.
  • سياسات الاحتفاظ بالبيانات: لا تظهر معظم الخدمات المجانية المدة التي تحتفظ فيها بالملفات التي تقوم بتحميلها بوضوح، أو ما إذا كانت تقوم بحذفها بعد المعالجة. ومن الممكن أن تكون تلك الملفات مخزنة إلى أجل غير مسمى.
  • استخدام البيانات غير المصرح به: قد تدعي بعض الخدمات أحقيتها بالملكية على الملفات أو البيانات التي تم رفعها إلى منصاتها من خلال شروط خدمة مبهمة، ما قد يؤدي إلى إساءة استخدام المحتوى الشخصي أو الخاضع للملكية الحصرية.
  • قد تقع الشركات العاملة في القطاعات الخاضعة للهيئات الناظمة (مثل الرعاية الصحية والتمويل) في مأزق كونها تنتهك القوانين عند تحميل ملفات حساسة إلى خدمات تابعة لجهات خارجية غير مصرح لها. وهو ما من شأنه أن يؤدي إلى غرامات باهظة وإضرار بالسمعة.
  • في حال وقع اختراق لأحد مزودي الخدمة، فقد يحدث تسريب للملفات المخزنة على خوادمها، معرضاً المعلومات الحساسة لخطر الانكشاف.
  1. تهديدات البرمجيات الخبيثة والتصيد الاحتيالي
  • حقن الأكواد البرمجية الخبيثة: قد تقوم بعض الخدمات المشكوك فيها بتعديل الملفات أو دس أكواد خبيثة ضمن المخرجات، في شاكلة نصوص برمجية مضمنة في ملفات PDF أو بيانات تعريف الصور.
  • مواقع التصيد الاحتيالي: من الممكن أن يتم إعداد مواقع إلكترونية زائفة لتحويل الملفات بغرض سرقة المعلومات الحساسة، مثل بيانات اعتماد المستخدم، بالأخص في الحالات التي تتطلب تسجيل الدخول أو الاشتراك.
  1. هجمات الوساطة
  • يمكن للمهاجمين اعتراض الملفات إذا ما كانت الخدمة تستخدم بروتوكولات اتصال غير آمنة أو إذا تم اختراق الموقع الإلكتروني نفسه.

حول الأمر، يُحذر مارك ريفيرو، كبير الباحثين الأمنيين في فريق البحث والتحليل العالمي لدى كاسبرسكي، قائلاً: «رغم ما تقدمه خدمات تحويل الملفات المجانية عبر الإنترنت من راحة لا يمكن إنكارها، إلا أنها تمثل نقطة ضعف متنامية فيما يتعلق بالأمن السيبراني، خاصة مع اعتماد سير العمل الرقمي بشكل متزايد على حلول من المفترض أن تكون سريعة ومريحة. ولا ينحصر التهديد الحقيقي في الأخطار المباشرة المتمثلة في تعرض البيانات أو البرمجيات الخبيثة فحسب، إنما في الكيفية التي يمكن فيها لهذه الخدمات أن تتطور. ومع توجه مزيد من المستخدمين لتسليم الثقة للتعامل مع الملفات الحساسة لمثل هذه المنصات، سيتنامى الحافز لدى المجرمين السيبرانيين لاستغلالها لا محالة. وقد نشهد تصاعداً في مخططات التصيد الاحتيالي المتقدمة أو حتى الهجمات المدعومة بالذكاء الاصطناعي، حيث تستغل الجهات الخبيثة الملفات التي تم تحميلها لاستهداف المستخدمين بدقة. وبالنسبة للبيئات المؤسسية، فقد يؤدي الاعتماد على هذه الخدمات إلى ثغرات متأصلة في هيكلية النظام، خاصة مع تشديد الهيئات التنظيمية للتدقيق في ممارسات التعامل مع البيانات. وإن ما يبدو اليوم بمثابة اختصار غير ضار قد يتحول إلى حصان طروادة في المستقبل».

 

إليك كيفية الحد من المخاطر:

  1. استخدم الخدمات الموثوقة: احصر استخدامك بمنصات تحويل الملفات ذات السمعة الحسنة والمعروفة والتي لديها سياسات خصوصية وممارسات واضحة في التعامل مع البيانات.
  2. تحقق من ميزات الأمان: تأكد من أن الموقع يستخدم بروتوكول نقل النص التشعبي الآمن (HTTPS)، ومن المفضل أن يعتمد التشفير التام بين الطرفين (End-to-End) في نقل الملفات أيضاً.
  3. اقرأ الشروط والسياسات: افهم كيفية تعامل الخدمة مع الملفات التي يجري تحميلها، وتخزينها، وحذفها.
  4. استخدم الأدوات التي لا تتصل بالإنترنت: بالنسبة للملفات الحساسة أو السرية، فكر في استخدام برمجيات محلية أو غير متصلة بالإنترنت بدلاً من الخدمات عبر الإنترنت.
  5. التزم المبادئ التوجيهية للشركة: اتبع سياسات أمن تكنولوجيا المعلومات الخاصة بمؤسستك واستخدم الأدوات المعتمدة للتعامل مع المستندات وتحويلها.
  6. تجنب إعادة استخدام بيانات الاعتماد: لا تستخدم بيانات الاعتماد الخاصة بالشركة أو بيانات الاعتماد الحساسة على منصات خارجية.

* تأتي هذه الكشوفات من خط كاسبرسكي الرئيسي لحلول الشركات والمستهلكين.

 

أخبار ذات صلة

لدعم 20 مصنعاً : صناعة الامارات توقع اتفاقية مع “نوفنتيك” العالمية

انضمام “مدن القابضة” و”إعمار العقارية” و”كالدس” و”سلال للغذاء والتكنولوجيا” إلى برنامج المحتوى الوطني

قطر للاستثمارات الرياضية تمدد عقدها مع مستشارها الرياضي لويس كامبوس حتى عام 2030

“إميرج” و”توربوتيم” توقعان اتفاقية لتطوير مشروع للطاقة الشمسية مزود بنظام بطاريات لتخزين الطاقة في رأس الخيمة

“غذاء القابضة” تستخدم تقنيات SAP بمجال الذكاء الاصطناعي للأعمال في التحول الرقمي لأعمالها

وزير الاستثمار يلتقي وزير الدولة الإماراتي للتجارة الخارجية

“برودن إنيرجي” تطلق المرحلة الأولى من مشروع تطوير منشأة بقيمة 455 مليون درهم في كيزاد

جلوبال فارما توقع 4 مذكرات تفاهم لتعزيز الابتكار والتصنيع المحلي للأدوية خلال منتدى “اصنع في الإمارات”

آخر الأخبار
المصرية العالمية للسيارات "EIM" تُزيح الستار عن "رينو داستر" الجديدة كليً رئيس الوزراء يتابع مستجدات الموقف التنفيذي لمشروع تطوير مدينة رأس الحكمة بالساحل الشماليّ الغربيّ لجنة السياسة النقديـة تقرر خفض أسعار العائد الأساسية بواقع 100 نقطة أساس بنك مصر يدعم انتقال إدارة صندوق Nclude Innovation Fund LPإلىDPI Venture Capital لدعم 20 مصنعاً : صناعة الامارات توقع اتفاقية مع "نوفنتيك" العالمية انضمام "مدن القابضة" و"إعمار العقارية" و"كالدس" و"سلال للغذاء والتكنولوجيا" إلى برنامج المحتوى الوطن... "مجموعة روشن" تتجاوز المليار دولار... وتتوّج كأقوى علامة تجارية في القطاع العقاري بالمملكة MPC decides to cut key policy rates by 100 basis points لجنة السياسة النقديـة تقرر خفض أسعار العائد الأساسية بواقع 100 نقطة أساس اليوم.. انطلاق النسخة الأولى من بطولة بالم هيلز المفتوحة للإسكواش بمشاركة 48 لاعبًا ولاعبة برعاية مج... Over 250,000 cyberattacks disguised as anime: Kaspersky explores the dangers behind Gen Z’s favorite... كاسبرسكي تكشف عن التهديدات المتخفية خلف أشهر مسلسلات الأنمي المفضلة للجيل Z Smarter Wearables: Google Gemini Is Coming to Samsung Galaxy Watch and Buds سامسونج ترتقي بمستوى الذكاء في أجهزتها القابلة للارتداء: ‘Google Gemini’ قريباً على ‘Galaxy Watch’ و... «الملاذ الآمن»: من البورصة العالمية إلى محلات الصاغة: رحلة جرام الفضة في مصر Luis Campos renews as Sports Advisor with QSI until 2030 قطر للاستثمارات الرياضية تمدد عقدها مع مستشارها الرياضي لويس كامبوس حتى عام 2030  معرض "أسرار" للموضة 2025 يواصل فعاليته في العاصمة الرياض البنك التجاري الدولي-مصر يفوز بجائزتي "أفضل بنك للمشروعات الصغيرة والمتوسطة" وزير التموين يشارك في "منتدى الأعمال المصري البلغاري".. ويؤكد على أهمية تعزيز الشراكة الاستراتيجية ب...