كتب شادي عواد في “الجمهورية”:
إنتشرت في السنوات القليلة الماضية مجموعة من التطبيقات المخصصة للتعارف والعثور على الشخص المناسب. وعلى رغم أنّ لهذه التطبيقات بعض الفوائد، لكنّ أضرارها لا تحصى.
إكتشف باحثون أمنيون مجموعة من نقاط الضعف في تطبيقات شهيرة للمواعدة والتعارف تحظى بشعبية ورواج بين المستخدمين، ولديها القدرة على إحداث أضرار مختلفة، بدءاً من تحديد هوية الشخص، ووصولاً إلى عمليات نقل بيانات غير مؤمنة وتسريب معلومات شخصية.
آلاف الهجمات
تمّ شَن أكثر من 2000 هجوم إلكتروني تحمل تهديدات تخفٍّ كتطبيقات التعارف في الشرق الأوسط، ولقد أظهر تحليل أنّ المنطقة شهدت خلال العام 2020 انتشار 658 تهديداً اختبأت تحت ستار أكثر من 20 تطبيق تعارف شهير، واستطاعت أن تشنّ هجمات على أكثر من 3000 مستخدم. ومع ذلك، لاحظ الباحثون أنّ نحو 13 في المئة من الهجمات في المنطقة جاءت من تطبيقات متنكّرة في شكل خدمات محلية لتنظيم التعارف بين المستخدمين العرب فقط.
مخاطر مختلفة
تختلف المخاطر التي تحملها هذه الملفات الخبيثة، فقد تكون تروجانات يمكنها تنزيل برمجيات خبيثة أخرى إلى أخرى ترسل تلقائياً رسائل SMS باهظة التكلفة، وبرمجيات إعلانية، ما يجعل أكثر التنبيهات التي تصل المستخدم إعلانات مزعجة لا رسائل تتعلق بترتيبات تعارف محتملة. وغالباً ما تستخدم خدمات التعارف الشائعة المستخدمة في جميع أنحاء العالم، مثل Tinder وBumble وZoosk، طُعماً لصيد المستخدمين بالبرمجيات الخبيثة التي تنشر عبرها وتستهدف الأجهزة المحمولة لسرقة البيانات الشخصية وإغراق المستخدمين لاحقاً بإعلانات غير مرغوب فيها أو حتى إنفاق أموالهم على اشتراكات باهظة الثمن. وغالباً ما يختار مجرمو الإنترنت اسم التطبيق Tinder لتغطية ملفاتهم، إذ جرى استخدام اسم هذا التطبيق في ثلث حالات الهجمات تقريباً في منطقة الشرق الأوسط.
تعقّب المستخدم
في السياق عينه أشار الباحثون الى أنّ المستخدمين أنفسهم معرّضون للخطر من خلال تبادل معلومات شخصية حساسة في ملفاتهم الشخصية، مثل أماكن دراستهم أو عملهم. فبوسع المتسللين، وفي أيديهم هذه المعلومات، العثور بسهولة على حسابات الضحايا في مواقع التواصل الإجتماعي، كما أنه يفسح المجال لمطاردة الضحايا وتتبّع تحركاتهم على أرض الواقع. لذلك، يجب على المستخدمين التأكد من مراقبة خصوصيتهم وأمن بياناتهم عند التعارف على الإنترنت. وأوصى الباحثون بتجنّب مشاركة الآخرين المعلومات الشخصية الحساسة، مثل أماكن الدراسة أو العمل، وما إلى ذلك، إضافة إلى ضرورة تثبيت حل أمني موثوق به على أجهزتهم.