يمكن اختراق هاتفك الذكي بسهولة شديدة دون علمك، حتى لو تمكن مهاجم ضار من الوصول إلى هاتفك ومحاولة تخزين البيانات الحساسة فيه بما في ذلك جهات الاتصال والأماكن التي تمت زيارتها ورسائل البريد الإلكتروني.

كيف تسرق الصور الشخصية؟

يمكن أن يتعرض الكثير منا لسرقة صورة شخصية، لأنه يتم ذلك بفتح رابط وهمي يصل الضحية عبر رسالة من WhatsApp أو Messenger، وفتح هذا الرابط الوهمي يتبع تعرض الحساب بالكامل للقرصنة و سيطرة القراصنة.

من الممكن التغلب على هذه المشكلة عن طريق تجنب فتح أي روابط غريبة أو غير معروفة تصل إلى البعض من خلال حسابات وهمية، وهي كلها أشياء احتيالية هدفها الوحيد الضغط على الرابط للقيام بالاختراق.

انظر أيضًا: كيف يمكنني معرفة ما إذا كان هاتفي يخضع للمراقبة بواسطة جهاز آخر؟

5 خروقات أمنية حديثة تهدد مستخدمي الهواتف الذكية

انتشرت الكثير من الأخبار حول زيادة حالات القرصنة التي تحدث مؤخرًا، حيث يستهدف العديد من المتسللين الهواتف الذكية، بقصد سرقة البيانات الشخصية أو أي معلومات حساسة لكسب المال، وفيما يلي أبرز 5 حالات أمنية حديثة الاختراقات التي تجعل الهواتف الذكية أكثر عرضة للخطر:

سيم جاكر

  • يمثل هذا أحد أكثر الاختراقات شيوعًا التي حدثت هذا العام، لأنه نفذها قراصنة واستخدموا ثغرة في العديد من بطاقات SIM لسرقة بيانات المستخدم، تجاوزت الحالات المتضررة ما يقرب من مليار هاتف ذكي.
  • تم تسمية هذا الاختراق باسم SimJacker، حيث تم اكتشافه بواسطة شركة الأمن السيبراني AdaptiveMobile في سبتمبر من العام الماضي.
    • حيث تتم العملية من خلال رسالة نصية تتضمن نوعًا معينًا من الأكواد المشابهة لبرامج التجسس المرسلة إلى هاتفك، وتعطي تعليمات لبطاقة الاتصال الموجودة داخل الهاتف للتحكم في الجهاز للقيام ببعض الأوامر.
  • من المهم توضيح أن الدول الأكثر تضررًا من عمليات القرصنة هي منطقة الشرق الأوسط وأفريقيا.
  • لضمان أقصى حماية لهاتفك، يجب عليك الاتصال بمشغل شبكة الجوال للتأكد من استخدام عوامل تصفية الشبكة لتجنب أي رسائل SMS تحمل Sim Jacker.

هجمات التصيد عبر الرسائل القصيرة لهواتف Android

  • من خلال شركة الأمن السيبراني Check Point، تم اكتشاف العديد من هجمات التصيد عبر الرسائل النصية القصيرة.
    • والتي تركز على هواتف Android الحديثة، لأنها ترسل سائلًا هدفه خداع المستخدمين لتغيير إعدادات الهاتف ومنح المتسللين الوصول إلى معلوماتهم.
  • وفي الوقت نفسه، قد يطلب المتسللون من المستخدمين رسائل قد تكون مشابهة إلى حد ما لرسائل مشغل الشبكة.
    • من خلال هذا، يُطلب من المستخدم تنزيل تطبيق هاتف لضبط إعدادات الشبكة للهاتف الجديد.
    • في حالة الموافقة، سيرسل الجهاز بياناته عبر الخادم إلى المتسللين، مما يسمح لهم بالوصول إلى رسائل البريد الإلكتروني وقوائم جهات الاتصال ونشاط المتصفح.
  • إذا لم يكن الشخص متأكدًا مما إذا كان الهاتف قد تلقى تحديثًا لنظام التشغيل يتضمن تصحيحًا، فيجب عليه تجنب تنزيل أي تطبيق من رقم غير معروف، والاتصال بمزود الخدمة مباشرةً إذا تلقيت رسالة مريبة.

اختراق مقاطع الفيديو

في الماضي، تم التأكيد على أن العديد من هواتف Android قد تم اختراقها عند عرض مقطع فيديو ببرامج ضارة مدمجة، حيث يتم ذلك بمجرد تنزيل ملف فيديو ضار ويمكن تشغيله على أجهزتهم، لأنه يتيح التحكم عن بُعد. المهاجم لتنفيذ تعليمات برمجية عشوائية على الجهاز المستهدف.

إذا لم يتم التأكد من قيام الشخص بتنزيل ملف فيديو على هاتف Android الخاص به، فلا تقلق من عدم تلف الهاتف.

نظرًا لأن مقاطع الفيديو التي يتم تشغيلها من خلال تطبيقات الجهات الخارجية مثل WhatsApp و Messenger ليست عرضة للبرامج الضارة، ولكن من الضروري التأكد من تحديث نظام التشغيل Android بالكامل لضمان حماية هاتفك.

راجع أيضًا: برنامج يكتشف محادثات WhatsApp مجانًا

العديد من الثغرات الأمنية في iOS

تم العثور على حوالي 6 ثغرات أمنية في نظام التشغيل iOS، اكتشفها اثنان من خبراء البحث من فريق استكشاف الأخطاء وإصلاحها في Google (Project Zero).

ولكن يجب توضيح أنه تم تصحيح خمس نقاط ضعف عن طريق تحديث نظام التشغيل.

تم العثور على ثغرة أمنية أيضًا في العديد من مواقع الويب المخترقة.

ولهذا السبب تم اختراق هواتف iPhone لسنوات.

استغلال WhatsApp لاختراق هواتف iPhone و Android

تم اكتشاف أن تطبيق WhatsApp للتواصل الاجتماعي قد تم استغلاله من قبل العديد من المتسللين لإنشاء تطبيقات تجسس عن بعد.

والتي تم تثبيتها على هواتف الضحايا سواء كانت هواتف أندرويد أو iOS.

من خلال الرد على المكالمات الصوتية لجهات اتصال غريبة.

من المهم توضيح أنه بمجرد تحديد الضعف.

يتم اتخاذ جميع الإجراءات اللازمة لتصحيحها ويتم تشجيع مستخدمي التطبيق على الترقية إلى أحدث إصدار.

بالإضافة إلى تحديث نظام تشغيل الهاتف، لضمان الحماية الكاملة.

ومنع المتسللين من الوصول إلى المعلومات المخزنة على الأجهزة المحمولة.

هل يمكن اختراق الهاتف عن طريق الاتصال؟

  • تتمثل إحدى الطرق الأكثر شيوعًا التي يتم من خلالها اختراق هواتف المستخدمين في تلقي مكالمة وهمية من شخص يدعي أنه تابع لأي شركة اتصالات حالية تعمل على تزويد المستخدم بالخدمة.
    • إذا تم طلب معلومات خاصة ببطاقة SIM، فسيتم إزالة بطاقة SIM.
    • واستخدامها لسرقة الحسابات المرتبطة برقم الهاتف.
  • من المهم توخي الحذر من الرد أو المشاركة في توفير أي بيانات SIM للهاتف المحمول.
    • حيث أن شركات المحمول لا تحتاج إلى الاتصال بعملائها ومطالبتهم ببياناتهم.
  • يمكن أن يحدث القرصنة عن طريق إرسال رسالة إلى المستخدم تهنئ فيها صاحب الرقم.
    • أنه حصل على جائزة كبيرة سواء كانت سيارة أو منزل أو العديد من الجوائز المادية القيمة.
    • تضمنت الرسالة أنه لمعرفة أي معلومات عن الجائزة، يجب عليه الاتصال بالرقم الموجود في هذه الرسالة.

كيف تحمي هاتفك من القرصنة

وتجدر الإشارة إلى أن هناك عدة طرق يمكن من خلالها حماية الهاتف من أي اقتحام قد يتعرض له، ومنها ما يلي:

  • إذا تم اختراق الجهاز أو سرقته.
    • من الأفضل أن لا يتمكن المستخدم الضار من الوصول بسهولة إلى البيانات الموجودة على الجهاز.
    • لا ينبغي أن يكون الحصول على جهاز محمول بمثابة مرور مجاني لشبكة المؤسسة.
  • يتضمن تحقيق هذا الهدف تضمين هويات الأجهزة المحمولة والمستخدمين في نظام شامل لإدارة الهوية والوصول (IAM).
  • قم بتثبيت برنامج الأمان على الأجهزة المحمولة.
  • غالبًا ما لا يدرك مستخدمو الهاتف أن أجهزتهم قد تعرضت للاختراق، أو كيف يعرضون أنفسهم أحيانًا للخطر.
    • قد تكشف مراقبة سلوك المستخدم عن حالات شاذة قد تشير إلى وجود هجوم قيد التقدم.
    • ستثبت المراقبة الآلية أيضًا أنها ضرورية عند التأكد من عدم انتهاك سياسات أمان الأجهزة المحمولة الخاصة بمؤسستك.
  • تمنحك الشبكات الافتراضية الخاصة (VPNs) بشكل أساسي اتصالاً آمنًا عبر الهاتف بخادم خاص.
    • بدلاً من مشاركتها مع أي شخص على شبكة عامة.
    • هذا يعني أن بياناتك أكثر أمانًا لأنها مشفرة لأنها تنتقل من خادم إلى خادم.

راجع أيضًا: كيفية اختراق مواقع الويب

في نهاية المقال نأمل أن نكون قد أجابنا على جميع أسئلتك واستفساراتك. نأمل أن تكون قد أحببت المقال. لا تنسى مشاركة المقال.