بعد تحذير مجلس الأمن السيبراني.. كيف تكتشف التطبيقات المزيفة وتتجنبها؟

السياسي -متابعات

لم يعد اكتشاف التطبيقات المزيفة مهمة سهلة، خاصة مع تطوّر تقنيات الذكاء الاصطناعي التي باتت تُستخدم في خداع المستخدمين بطرق أكثر احترافية وتعقيداً، ومع تزايد هذه الظاهرة رقمياً في المنطقة، يُشدد مجلس الأمن السيبراني في الإمارات، على أن الوعي هو خط الدفاع الأول قبل تحميل أي تطبيق.

ودعا المجلس، المواطنين بالتوقف والتحقق من اسم المطوّر، والشعار، التقييمات، وعدد التحميلات الخاصة بكل تطبيق، على أساس أن المزيّفة منها لا تكتفي بالتقليد، بل قد تستهدف سرقة بياناتك أو استدراجك لعمليات شراء احتيالية.

أخطر أدوات الاحتيال الإلكتروني

في هذا السياق، يصف رودي شوشاني، خبير تكنولوجيا المعلومات والذكاء الاصطناعي اللبناني، التطبيقات المزيفة، بأنها واحدة من أخطر أدوات الاحتيال الإلكتروني اليوم، مُشيراً إلى أن المشكلة لم تعد تقنية بحتة، بل أصبحت تمس المستخدم العادي بشكل مباشر، خاصة مع اعتمادنا الكبير على الهواتف المحمولة، إلى جانب التطبيقات المستخدمة على أجهزة الكمبيوتر المحمولة.

ويؤكد شوشاني، في حديثه لـ “24”، على أن التطبيقات المُزيفة لا تكتفي بتقليد التطبيقات الأصلية، بل تسعى إلى اختراق الأجهزة وسرقة البيانات الحساسة، بما في ذلك كلمات المرور، والمعلومات الشخصية، والبيانات البنكية، بل وقد تُستخدم أيضاً في تنفيذ عمليات احتيال مالي. لا يتوقف الأمر عند هذا الحد، بحسب شوشاني، إذ قد تصل المخاطر إلى سرقة الصور الشخصية، سواء كانت صوراً عادية أو خاصة، وهو ما يثير مخاوف تتعلق بالخصوصية، خاصة في الحالات التي يحتفظ فيها المستخدم بصور عائلية أو شخصية لا يرغب في تسريبها عبر الإنترنت.

كيفية التحقق من التطبيق المزيفة؟

وفي مواجهة هذه التهديدات، يُلفت خبير تكنولوجيا المعلومات، إلى مجموعة من المؤشرات التي يمكن من خلالها اكتشاف التطبيقات المزيفة، وفي مقدمتها اسم المطور؛ فعند تحميل أي تطبيق، يجب التحقق من الجهة المطوّرة له: هل هي شركة معروفة مثل غوغل، وكم عدد التطبيقات التي طورتها، وهل هذا أول تطبيق لها أم لديها سجل سابق، فضلاً عن ضرورة الانتباه إلى عدد التقييمات (Reviews) وعدد مرات التحميل، فالتطبيقات ذات الأسماء الغريبة أو التي لا تمتلك سجلًا واضحاً قد تكون مدعاة للشك.

كذلك، يمثل تاريخ إصدار التطبيق ومقارنته بعدد التنزيلات عاملاً مهماً فعدد التنزيلات الكبير لتطبيق حديث غالباً مؤشر على تزييفه، هذا بجانب مسألة الأذونات (Permissions) التي يطلبها التطبيق مؤشراً مهماً؛ إذ لا يُعقل أن يطلب تطبيق بسيط مثل المصباح (Torch) الوصول إلى الكاميرا أو نظام تحديد المواقع (GPS)، مثل هذه الحالات قد تكشف عن تطبيقات خطرة تسعى للوصول إلى بيانات المستخدم أو التحكم في جهازه.

ومن العلامات الأخرى التي يجب الانتباه لها، الأخطاء في التصميم أو اللغة داخل التطبيق، حيث غالباً ما تفتقر التطبيقات المزيفة إلى الاحترافية في الشكل والمحتوى، بجانب “وتيرة التحديث”، ففي حال تحديث تطبيق ما بشكل متكرر للغاية، فقد يشير ذلك إلى وجود عدد كبير من الثغرات الأمنية.

ويوجه شوشاني أيضاً إلى ضرورة التحقق من الأيقونة، فغالباً ما تعرض التطبيقات المزيفة أيقونة مشابهة لأيقونة تطبيق حقيقي تقوم بتقليده، لاسيما في التطبيقات التي تحاكي الألعاب الشهيرة.

كيف تحمي نفسك؟

أما فيما يتعلق بالحماية، فإن الأمر يتطلب سلوكاً واعياً من المستخدم، فلا ينبغي تحميل أي تطبيق دون التحقق من مصدره، والتأكد من أنه متوفر عبر المتاجر الرسمية مثل “آب ستور” أو “غوغل بلاي”.

كما يجب الحذر من التطبيقات التي يتم الترويج لها عبر الإعلانات أو الروابط الخارجية، أو تلك التي تتطلب تعطيل إعدادات الأمان لتحميلها.

ومن الضروري أيضاً الحفاظ على تحديث أنظمة الحماية بشكل مستمر (Updated)، وتفعيل خاصية التحقق بخطوتين (Two-Factor Authentication) خاصة للحسابات المهمة مثل تطبيقات المراسلة والخدمات البنكية، حيث يضيف ذلك طبقة أمان إضافية تمنع الوصول غير المصرح به.

وفي هذا السياق، يحذر الخبير من الانجراف وراء فكرة المستخدم المبكر (Early User)، التي تدفع البعض إلى تجربة تطبيقات غير موثوقة قبل التأكد من مصداقيتها، وهو ما قد يعرض بياناتهم لمخاطر كبيرة.

ومن الضروري أيضاً الانتباه لميزات الأمان المثبتة على أجهزتك، واعتماد منتجات موصى بها مثل “كاسبرسكي” للحماية من جميع التهديدات الإلكترونية الرئيسية، بما في ذلك البرامج الضارة وبرامج التجسس وأحصنة طروادة.

وتبقى الرسالة الأهم، بحسب شوشاني، هي أن الأمان هو مسؤولية كل مستخدم يمتلك هاتفاً ذكياً، فالوعي الرقمي يمثل خط الدفاع الأول ضد هذه التهديدات، وكلما زادت معرفة المستخدم بأساليب الاحتيال، زادت قدرته على التصدي لها.