الهجوم الإلكتروني على شركة Apple: ما المخاطر التي يتعرض لها المستخدمون؟

تعد الهجمات الإلكترونية شائعة على شبكة الإنترنت، وكلما زاد حجم الشركة، زادت اهتمامها منطقيًا بالمجرمين. أبل ليست استثناء من القاعدة. إذا كانت الهجمات ضد علامة أبل التجارية نادرة في تاريخها الحديث، فقد عانت الأخيرة من انتكاسة لا تُنسى.

في الواقع، أعلن قراصنة من مجموعة IntelBrocker أنهم ضربوا التفاحة مباشرة، وسرقوا كود المصدر بالإضافة إلى ثلاث خدمات مستخدمة داخليًا من قبلفرق تيم كوك. إذا لم تؤكد شركة Apple الخبر بعد، فإن مجموعة IntelBrocker معروفة بهذا النوع من الإجراءات الصادمة.

هذا الفريق من نخبة المجرمين لا يترددون في مهاجمة الشركات الكبيرة. وأعلنت المجموعة في أبريل الماضي أنها اخترقت خدمات حكومية أمريكية. وفي قائمة الصيد الخاصة بهم نجد أيضًا شركات متعددة الجنسيات مثل AMD أو General Electric أو مشغل الهاتف AT&T.

هجوم ذو مخاطر محدودة

إذا كان هذا الهجوم الإلكتروني يبدو بالضرورة مقلقًا جدًا لجميع الأشخاص الذين يستخدمون أجهزة Apple حول العالم، فلا يوجد ما يدعو للقلق حقًا. الأدوات الثلاث التي اخترقتها مجموعة IntelBroker هي خدمات مستخدمة داخليًا ووبالتالي لا يهم المستخدمين يوميا.

اثنتان منها عبارة عن "بوابات" مصادقة فقط تسمح لموظفي علامة Apple التجارية بالاتصال بخدمات أخرى أكثر أهمية. إذا كان الوصول إلى هذه "البوابات" يمثل بالفعل نجاحًا كبيرًا للمهاجمين، فإنه لا يفعل الكثير، إلا إذا كان لديك أسماء مستخدمين وكلمات مرور من موظفي Apple، وهو ما لا يبدو أنه هو الحال في الوقت الحالي.

يُطلق على أحدث البرامج الداخلية المخترقة اسم AppleMacroPlugin. وقد يكون هذا الأمر غير معروف لعامة الناس، وقد يكون موضع اهتمام مجرمي الإنترنت الآخرين. ومن خلال تحليل الكود المصدري لهذا البرنامج، تمكنوا من العثور على عيوب في خدمات Apple للوصول إلى أكبر عدد ممكن من الأشخاص.

i-nfo.fr - تطبيق iPhon.fr الرسمي

بواسطة: كيليوبس AG