في عصر التكنولوجيا المتقدمة، أصبحت الهواتف الذكية جزءًا لا يتجزأ من حياتنا اليومية، سواءً أكان ذلك للتواصل، العمل، الترفيه، أو الوصول إلى المعلومات، فإن هذه الأجهزة المتنقلة تجمع بين وظائف متعددة وقدرات متطورة تجعل الحياة أكثر سهولة ويسرا، ولكن في خضم هذا الابتكار التكنولوجي، تبرز تحديات جديدة تلقي بظلالها على الأمان والخصوصية...
في عصر التكنولوجيا المتقدمة، أصبحت الهواتف الذكية جزءًا لا يتجزأ من حياتنا اليومية، سواءً أكان ذلك للتواصل، العمل، الترفيه، أو الوصول إلى المعلومات، فإن هذه الأجهزة المتنقلة تجمع بين وظائف متعددة وقدرات متطورة تجعل الحياة أكثر سهولة ويسرا، ولكن في خضم هذا الابتكار التكنولوجي، تبرز تحديات جديدة تلقي بظلالها على الأمان والخصوصية.
القرصنة، من جانبها، تطورت بسرعة موازية لتطور التكنولوجيا، وأصبحت تهديدًا حقيقيًا لمستخدمي الهواتف الذكية حول العالم، الهكرز أو القراصنة يبذلون جهدهم لاختراق الأنظمة وسرقة المعلومات الشخصية والحساسة، مما يعرض المستخدمين لمخاطر كبيرة مثل السرقة الهوية والاحتيال المالي.
إن معرفة الأساليب التي يستخدمها المهاجمون لفك شيفرات الهواتف الذكية وابتكار سبل لتحصين أجهزتنا يمثل هاجسًا أساسيًا لمواجهة هذه التهديدات. من هنا، تأتي ضرورة التوعية بأهمية الحفاظ على أمان الهواتف الذكية وفهم كيفية تحصين الأنظمة والتطبيقات التي نعتمد عليها بشكل يومي.
ما هو بروتوكول إس إس 7؟
في منتصف ستينيات القرن الماضي اكتشفت مجموعة من القراصنة البارعين الذين عرفوا باسم "قراصنة الهاتف" أن صفارة في لعبة بإمكانها خداع شبكات الهواتف، مما أتاح لهم إجراء مكالمات مجانية عبر التحايل على نظام الاتصالات.
وفي عام 1980 ردت صناعة الاتصالات على عمليات القرصنة عبر تقديم بروتوكول نظام الإشارات "إس إس 7″، وهو أسلوب متطور صمم لإحباط مثل تلك الاختراقات.
لكن بعد مرور عقود عدة أصبح هذا الحل الفعال سابقا يمثل ثغرة أمنية واضحة في عصرنا الحديث الذي يتميز بانتشار الهواتف المحمولة كما أشار تقرير لصحيفة إيكونوميست.
كان بروتوكول "إس إس 7" ابتكارا رائدا في عصره، إذ خلق إطارا محكما لإدارة إشارات الصوت والبيانات بصورة منفصلة، وأدى هذا التقسيم فعليا إلى إنهاء حقبة قرصنة الهواتف، لكن البروتوكول صمم في حقبة زمنية مختلفة تماما حين كانت تهيمن بضع شركات تابعة للدولة على قطاع الاتصالات.
ومع تطور صناعة الاتصالات تطورت التهديدات أيضا وأصبح حاليا من السهل على قراصنة الشبكات تجاوز التدابير الأمنية القديمة الخاصة بهذا البروتوكول، وهو ما يخلق تهديدات خطيرة للمستخدمين في كافة أنحاء العالم، وفقا للتقرير.
ولأكثر من 15 عاما دق خبراء الأمن السيبراني ناقوس الخطر بشأن نقاط ضعف بروتوكول "إس إس 7″، إذ يمكن استغلاله إلى جانب بروتوكول "دياميتر" في تحديد مواقع المستخدمين واعتراض الاتصالات، وربما في إرسال برمجيات خبيثة إلى أجهزة آمنة.
وقد استغلت حكومات بعض الدول تلك الثغرات الأمنية فعلا، إذ أفادت تقارير سابقة بأن السلطات الروسية استخدمت بروتوكول "إس إس 7" لتعقب المعارضين وفقا لما ذكره تقرير إيكونوميست.
وفي وقت سابق من هذا العام، صرح مسؤول أميركي في مجال الأمن السيبراني للجنة الاتصالات الفدرالية (إف سي سي) بأن نفس تلك الهجمات استهدفت نظام بروتوكول "إس إس 7" داخل الولايات المتحدة.
صُمم بروتوكول "إس إس 7" على أساس من الثقة وليس الأمان، شأنه شأن شبكة الإنترنت في بداياتها، فعندما طرح لأول مرة لم تتمكن سوى بضع شركات اتصالات فقط من استخدامه، مما أدى إلى عدم ضرورة اتخاذ تدابير أمنية مكثفة، لكن مجال الاتصالات تغير بصورة جذرية.
فاليوم، أصبح بإمكان الآلاف من شركات الاتصالات -والكثير منها شركات خاصة- الوصول إلى هذا البروتوكول، كما تزايد تعقيد الشبكات الحديثة التي تتنقل فيها الهواتف المحمولة بين مختلف مقدمي الخدمات والبلدان باستمرار.
ويمكن لشركات الاتصالات استخدام هذا البروتوكول للتواصل فيما بينها على مستوى العالم، مما تنتج عنه سلسلة من الشبكات المترابطة التي تنتشر عبر قارات بأكملها، لكن هذا الامتداد العالمي كان نقطة قوة ونقطة ضعف في آن واحد.
تهديدات ومخاطر هذا البروتوكول ليست نظرية فقط، فمثل تلك الحوادث تؤكد على ضرورة اتخاذ تدابير عاجلة، ورغم توقف شركات الاتصالات المحمولة الرئيسية في الولايات المتحدة عن استخدام بروتوكول "إس إس 7" فإنه ظل مستخدما في أجزاء كثيرة من العالم، كما يتضمن بروتوكول "دياميتر" -الذي يفترض أن يخلف البروتوكول السابق- نقاط ضعف يمكن استغلالها.
وللحد من تلك المخاطر يتعين على شركات الاتصالات اللجوء إلى استخدام فلاتر ترصد وتحجب حركة مرور البيانات المشبوهة، لكن لا يخلو هذا الحل من التحديات أيضا، إذ إن عملية التصفية قد تكون معقدة تقنيا وقد تحجب عن غير قصد بعض الأوامر الأساسية في الشبكة، إلى جانب أن التكلفة المالية لتطبيق مثل هذه التدابير تثني العديد من الشركات عن اتخاذ مثل هذه الإجراءات.
وبالنسبة للمستخدم العادي يصعب جدا تجنب مخاطر هذا البروتوكول بالكامل، لكن بعض التدابير يمكنها أن تقلل تلك التهديدات، فمثلا يمكن استخدام تطبيقات المراسلة المشفرة من البداية إلى النهاية مثل "آي مسج" أو "سيغنال" أو "واتساب" للرسائل النصية والمكالمات، لأن هذا قد يساعد في الحماية من اعتراضها، وفقا للتقرير.
كما ينبغي أن تفكر الشركات في توفير رموز المصادقة الثنائية عبر التطبيقات بدلا من الرسائل النصية القصيرة التي يمكن اعتراضها بسهولة أكبر.
لكن إيجاد حلول لنقاط ضعف هذا البروتوكول لا يعتمد فقط على الإجراءات الفردية، بل يتطلب جهدا منسقا بين شركات الاتصالات والجهات التنظيمية.
وفي مارس/آذار الماضي أعلنت لجنة الاتصالات الفدرالية الأميركية أنها تبحث أخيرا في وضع "تدابير مضادة" لتتبع الموقع عبر بروتوكولات "إس إس 7″ و"دياميتر".
مشكلة تنسيق العمل الجماعي تدخل في صميم مشكلات أمان هذا البروتوكول، مما يعني أنه إذا طبقت بعض الشركات تدابير الحماية في حين تجاهلتها شركات أخرى فإن النظام بأكمله سيظل عرضة للخطر، لذا يجب أن تتدخل الجهات التنظيمية الدولية لتفرض تدابير أمنية شاملة في كافة جوانب مجال الاتصالات كما يوصي التقرير. نقلًا عن موقع “الجزيرة نت“.
علامات تدل على وجود مخترق داخل هاتفك
قد يعيش قراصنة الإنترنت في ظلال العالم الرقمي، ولكن أحد المتسللين المحترفين شارك علامات تدل على أنهم يتربصون في هاتفك الذكي.
وقالت الخبيرة لورا كانكالا، إن ارتفاع درجة حرارة الجهاز أو الضوء الأخضر العشوائي على الشاشة قد يعني أن هناك من يراقبك.
وتقود كانكالا "القبعة البيضاء" الفنلندية (على عكس "القبعات السوداء" الإجرامية) في القرصنة الجماعية KyberVPK.
وقالت: "كمتسلل أخلاقي، ستعرف أن شخصا ما يراقب هاتفك لأنني سأخبرك وأساعدك على إزالة وصولي".
نقطة على الشاشة
قالت كانكالا إنه إذا رأيت نقطة خضراء على شاشة "أندرويد" أو نقطة برتقالية على "آيفون"، فقد تكون علامة تحذير على تعرضك للاختراق، أو أن شخصا ما قام بتثبيت تطبيق خبيث على هاتفك.
وأوضحت أن نقاط التحذير هذه تظهر عندما يكون ميكروفون الجهاز أو الكاميرا قيد الاستخدام، ويمكن أن تكون علامة تحذير على أن الهاتف يقوم بتشغيل برامج ضارة تهدف إلى التجسس على الأشخاص.
وتنصح كانكالا بمراجعة تطبيقاتك وحذف التطبيقات غير المعروفة، أو تجربة إعادة ضبط إعدادات هاتفك أو تشغيل تطبيق فحص الفيروسات.
ارتفاع حرارة هاتفك
قالت كانكالا إن ارتفاع درجة حرارة الهاتف يمكن أن يكون علامة تحذيرية على تثبيت برامج ضارة.
وتابعت: "عندما يتم تفعيل المشاركة المستمرة للموقع، فمن المحتمل أن تنفد بطارية هاتفك بسرعة غير مفهومة، ويمكنك أن تشعر بحرارة هاتفك. وقد تجد تطبيقات غريبة لا يمكنك تذكر تثبيتها على هاتفك أو تطبيقات ربما قمت بتنزيلها عن طريق الخطأ خارج متجر التطبيقات الرسمي - على سبيل المثال، يرسل إليك شخص ما رسالة نصية تحثك على تنزيل تطبيق ما".
وأضافت: "في بعض الأحيان تحاول هذه التطبيقات تمويه نفسها وتغيير اسم التطبيق إلى شيء يشبه إعدادات الهاتف أو أي شيء يجعلك تشعر أنها قد تكون مشروعة. وقد يكون من الصعب أيضا، إن لم يكن من المستحيل، حذف هذه التطبيقات مباشرة".
تلقي رسائل البريد الإلكتروني
إذا بدأت في تلقي رسائل بريد إلكتروني من البنك الذي تتعامل معه أو من تطبيقات الوسائل الاجتماعية، تسألك عما إذا كنت تريد تغيير كلمة المرور الخاصة بك، فقد يكون ذلك علامة على سرقة بيانات الاعتماد الخاصة بك.
ويمكن للمجرمين القيام بذلك عن طريق هجمات التصيد، حيث يتم إقناع الضحايا بزيارة موقع ويب مزيف.
اتصال من البنك الذي تتعامل معه
حذرت كانكالا من أن المتسللين لا يحتاجون إلى تثبيت تطبيقات مراوغة لاستهدافك على هاتفك، وغالبا ما يهاجمونك باستخدام المكالمات والرسائل النصية.
وحتى لو بدت الأرقام صحيحة بالنسبة للبنك الذي تتعامل معه، فمن الممكن أن يكون ذلك بمثابة عملية احتيال.
وقالت كانكالا: "إن إحدى أسهل الطرق لاستهداف الأشخاص الذين يستخدمون الهواتف المحمولة بأنواع مختلفة من عمليات الاحتيال هي عبر الرسائل النصية والمكالمات الهاتفية. من السهل جدا انتحال أرقام هواتف مؤسسات مالية أو أطراف أخرى معروفة ومحاولة التلاعب بك للقيام بشيء يتعارض مع مصلحتك - على سبيل المثال، إجراء معاملة نقدية فورية أو تقديم بيانات اعتمادك للخدمات عبر الإنترنت". بحسب ما نشره موقع “RT”.
9 علامات أخرى
وفقًا لشركة "أفاست" المتخصصة ببرامج الأمن السيبراني، ارتفعت عمليات القرصنة على الهاتف، الأمر الذي يعرض البيانات الشخصية للخطر. واختراق الهاتف هي عملية الوصول إلى هاتف ذكي أو اتصالاته أو بياناته دون موافقة.
ويمكن أن تتراوح عمليات اختراق الهاتف من سرقة التفاصيل الشخصية إلى الاستماع إلى المحادثات الهاتفية. هناك عدة طرق يمكن لأي شخص من خلالها اختراق الهاتف، بما في ذلك استخدام هجمات التصيد الاحتيالي وبرامج التتبع وشبكات الـ Wi-Fi غير الآمنة.
وذكرت الشركة العلامات الأكثر شيوعًا الدالة على أن الهاتف قد تم اختراقه، إليكم ما هي:
1ـ ظهور الإعلانات المفاجئة، في حال ظهرت الكثير من الإعلانات المنبثقة غير العادية، فقد يكون هاتفك مصابًا ببرامج الإعلانات المتسللة. لا تنقر عليها أو تفتحها لأن ذلك قد يزيد المشكلة سوءًا.
2ـ رسائل نصية أو مكالمات غير معروفة، قد يشير تلقي اتصالات من أرقام غير معروفة إلى أنك كنت ضحية لخرق البيانات. لا ترد على المكالمات الواردة من أرقام غير معروفة، إلا إذا كنت تتوقعها أو يمكنك التحقق من صحتها.
3ـ ارتفاع الاستخدام لباقة البيانات، إذا لم تتغير أنشطتك عبر الإنترنت كثيرًا، ولكن استخدامك لباقة البيانات قد ارتفع، فقد يكون ذلك علامة على وجود مخترق هاتف. يمكن أن يتسبب تشغيل تطبيق ضار في الخلفية في استخدام بيانات مرتفع بشكل غير معتاد.
4ـ البطارية تستنزف بشكل أسرع من المعتاد، ربما أصبح هاتفك قديمًا، أو يمكن أن يكون لديك أكثر من مجرد مشكلة في البطارية. بإمكان التطبيقات غير المرغوب بها والتي تكون محملة على هاتفك عن طريق القرصنة أن تستولي على موارد هاتفك وتستنزف بطاريتك بسرعة.
5ـ حرارة الهاتف مرتفعة، مثل جميع الأجهزة، تصبح الهواتف ساخنة مع الاستخدام المستمر، خاصةً في حال كنت تقوم بالبث أو اللعب لفترات طويلة. ولكن إذا لم يحدث ذلك وكان هاتفك لا يزال ساخنًا بشكل غير طبيعي، فقد يكون لسبب آخر تسبب في ارتفاع درجة حرارته.
6ـ التراجع في الأداء، هل هاتفك يتجمد أو يتعطل أو يعيد تشغيله بشكل غير متوقع طوال الوقت؟ قد يكون السبب هو البرامج الضارة أو تطبيقات الخلفية غير المرغوب فيها التي تستنزف طاقة معالجة هاتفك.
7ـ مواقع الانترنت غير المألوفة، الهاتف الذي تم اختراقه ببرامج ضارة يعيد توجيهك إلى مواقع أخرى غير تلك التي تريد زيارتها.
8ـ تكاليف غير متوقعة على فاتورة هاتفك، إذا كانت فاتورة هاتفك أعلى من المعتاد، فقد تتكبد رسومًا غير متوقعة من التطبيقات غير المرغوب فيها التي تعمل على هاتفك وتزيد من استخدام بياناتك.
9ـ تطبيقات الهاتف غير المألوفة، إذا لاحظت تطبيقًا على هاتفك لم تحمله بنفسك من قبل، فقد يكون مخترق الهاتف مسؤولاً. بحسب ما منشور في موقع “CNN”.
كيفية كشف برامج التجسس على الهاتف
لم يعد أثر برامج التجسس يقتصر على الحواسيب الشخصية فقط، بل امتد الأمر إلى الهواتف الذكية أيضًا كونها تستخدم بشكل مباشر وكثيف خلال اليوم وربما أكثر من الحواسيب، وهذا التوجه يعزز من أهمية كشف برامج التجسس على الهاتف في مسعى حماية البيانات عبر الإنترنت.
يدرك المخترقون وعصابات القراصنة أهمية الهواتف المحمولة في العصر الحالي، لذا أصبحوا يركزون جهودهم على هذه الأجهزة من أجل تطوير برامج تجسس واختراق لا يمكن اكتشافها بسهولة في محاولة منهم لسرقة البيانات التي قد تشمل بيانات هوية شخصية أو بيانات بنكية حساسة.
رغم أن مفهوم برامج التجسس يبدو واضحًا بما فيه الكفاية، فإن هناك العديد من البرامج التي لا تحاول سرقة بياناتك وبدلًا من ذلك تخترق خصوصية المستخدم وتجعل تجربة استخدام الهاتف أو التطبيقات بشكل عام مزعجة.
لذا يمكن تقسيم برامج التجسس على الهاتف إلى أكثر من نوع، في مقدمتهم تأتي برامج الإزعاج وعرض الإعلانات ثم تأتي برامج التجسس المعتادة التي تحاول سرقة بيانات المستخدم دون تتبعه أو ملاحقته، وأخيرًا تأتي برامج التتبع أو الملاحقة التي تعمل على جمع كافة البيانات الشخصية مثل المراسلات والمكالمات وحتى استخدام الكاميرا والمايكروفون لتتبع المستخدم في حياته الشخصية.
يستخدم كل نوع من برامج التجسس على الهاتف بشكل مختلف عن الآخر، إذ إن لكل نوع مزايا مختلفة.
فمثلًا برامج الإعلانات المزعجة لا تمثل خطرًا حقيقيًا على خصوصية المستخدم بقدر كونها أداة لتحقيق أرباح إضافية غير مستحقة، إذ تعرض هذه الأدوات الإعلانات وتجمع بيانات عن سلوك المستخدمين لبيعه للشركات.
وعلى النقيض تعد برامج التجسس وبرامج الملاحقة الرقمية الأخطر على سلامة المستخدم الشخصية وأمنه المالي، إذ تعمل هذه البرامج على الوصول إلى كافة بيانات المستخدم السرية ثم سرقتها بشكل مباشر.
ورغم اشتراكهما في النتيجة النهائية، فإن لكل نوع منها طريقة مختلفة، إذ تسرق برامج التجسس البيانات المخزنة في الهاتف بالفعل مثل كلمات المرور أو صور البطاقات البنكية وذلك طمعًا في سرقة الأموال من هذه الحسابات.
وتمثل برامج التجسس عبر الملاحقة النوع الأخطر بين جميع برامج التجسس، كونها تهدد سلامة المستخدمين بشكل مباشر وتتتبع حياتهم الشخصية بكافة تفاصيلها، حيث تستطيع هذه التطبيقات فتح الكاميرا والمايكروفون بشكل عشوائي دون إنذار المستخدم، كما يمكن لها تتبع حركة المستخدم في الشوارع ومراقبته بشكل كامل، وبعض البرامج تتيح عرض شاشة الهاتف.
هناك العديد من الخطوات التي يمكن اتخاذها بشكل مباشر من أجل كشف برامج التجسس على الهاتف، وتعد هذه الخطوات عامة بشكل كبير، إذ يصلح استخدامها مع جميع أنواع الهواتف وجميع برامج التجسس على الهاتف مهما كان نوعها وهدفها.
1- تصرفات غريبة في الهاتف
إحدى أبرز العلامات التي تؤكد أن الهاتف تم اختراقه هو التصرفات الغريبة التي قد تحدث في الهاتف، بدءًا من وجود تطبيقات غريبة تم تثبيتها دون معرفة المستخدم وحتى المكالمات والرسائل الغريبة فضلًا عن اختفاء الملفات والتطبيقات من الهاتف بشكل عشوائي.
تشير هذه العلامة إلى وجود برامج تجسس على الهاتف من عدة أنواع، إذ إنها ليست حكرًا على نوع واحد من البرامج، وفي حالة البرامج الإعلانية، قد تجد برامج غريبة مثبتة، أما برامج التجسس الأخرى فإنها تظهر على شكل رسائل ومكالمات غير معروفة.
2- ظهور الإعلانات في أوقات مختلفة
تعد هذه العلامة إشارة مباشرة لوجود برامج خبيثة إعلانية، وفي هذه الحالة تجد الإعلانات تظهر في هاتفك بشكل مباشر وفي أوقات لا يجب أن تظهر فيها، أثناء استخدام تطبيقات لا يجب أن تحتوي على الإعلانات بشكل خاص.
مثلًا عند إجراء مكالمة عبر تطبيق الهاتف أو محاولة إرسال رسالة، أو حتى الوصول إلى قائمة الإعدادات وحتى استعراض الصور والرسائل النصية.
لكن يجب التفريق بين الإعلانات التي تضعها شركات الهواتف وبين الإعلانات الخبيثة، وفي العادة تضع الشركات الصينية مثل شاومي إعلانات تطبيقات مباشرة وسط الهواتف أثناء استخدامه بشكل معتاد.
3- بطء الهاتف وضعف أدائه
تعد برامج التجسس بمختلف أنواعها برامج إضافية يتم تشغيلها على الهاتف، وذلك فضلًا عن البرامج الأساسية التي يتم تشغيلها في الهاتف، لذا فإن هذه البرامج تمثل حملًا إضافيًا على نظام الهاتف بشكل يجعله أضعف في الأداء بشكل كبير.
عند وجود برامج تجسس خبيثة مماثلة فإن الهاتف يصبح أبطأ من المعتاد كما تستغرق العمليات المعتادة الكثير من الوقت للاستجابة للأوامر الموجهة إليها، وفي بعض الحالات قد ترتفع درجة حرارة الهاتف بشكل كبير أثناء استخدامه بشكل معتاد
4- أصوات ضوضاء أثناء المكالمات
تكون المكالمات المستخدمة في الهواتف المحمولة عبر غالبية التطبيقات الموثوق بها مشفرة بين الطرفين، وهذا يعني عدم وجود طرف ثالث يستمع للمكالمة، لذا فإن أي ضوضاء تحدث في المكالمة يجب أن تكون ناتجة عن أحد الطرفين.
في حالة وجود أصوات غريبة وغير معهودة داخل المكالمة فإن هذا يشير بقوة إلى وجود برنامج تجسس مثبت في الهاتف يقوم بتتبع المكالمة والاستماع إليها، ويعني ذلك أن هناك طرفًا ثالثًا يستمع إلى المكالمة بشكل مباشر، كما أن سماع أصوات الصفارات أثناء المكالمة قد يشير إلى أن المكالمة مسجلة.
5- الكاميرا والميكروفون يعملون بشكل عشوائي
تضيف جميع شركات الهواتف المحمولة الآن تحديثات جديدة في هواتفها، وبفضل هذه التحديثات تظهر أضواء تحذيرية عند استخدام الكاميرا أو الميكروفون في الهاتف، وفي حالة عمل تلك الأضواء بشكل عشوائي، فإن هذا يعني مباشرةً أن طرفًا خارجيًا قام بتشغيل الكاميرا أو الميكروفون.
هذه الميزة تأتي بشكل مباشر مع برامج الملاحقة والمراقبة عن بعد، ورغم أن بعض الآباء يعتمدون عليها لمراقبة هواتف أطفالهم، فإن هذا يعد خرقًا لخصوصيتهم.
6- استخدام برامج فحص الفيروسات
التطور الحادث في مجال التجسس على الهواتف جذب الشركات الأمنية مثل كاسبرسكاي (Kaspersky) وآفاست (Avast) لتطوير تطبيقات مضادة للفيروسات والتطبيقات الخبيثة للهواتف المحمولة تحديدًا.
استخدام مثل هذه التطبيقات يساعد المستخدم على معرفة حالة برامج التجسس المستخدمة في الهاتف وإن كان يتعرض لمثل هذه البرامج، ولكن بالطبع يجب تثبيت برامج مضادة للفيروسات من جهات موثوق بها مثل مواقع الشركات الرسمية الشهيرة، وذلك حتى لا تضم هذه التطبيقات فيروسات في حد ذاتها.
كيفية الحماية من برامج التجسس على الهاتف
رغم وجود عدة طرق لكشف برامج التجسس على الهاتف، فإن الخيار الأفضل دائمًا يكون الحماية من هذه البرامج بدلًا من البحث عن طرق اكتشافها، وتوجد العديد من النصائح التي تساعد في الحماية من التطبيقات الخبيثة وتقلل من أثرها بشكل كبير، وإليكم بعضها:
1- عدم تثبيت التطبيقات من مصادر مجهولة
تثبيت التطبيقات من مصادر مجهولة هو السبب الأول في اختراق الهواتف المحمولة، ولأن "آبل" كمثال لا تتيح تثبيت التطبيقات من مصادر خارجية، فإن آيفون يظل أكثر أمنًا من هواتف أندرويد على اختلاف أنواعها.
2- عدم ترك الهاتف في أيدي الغرباء
إحدى الطرق الشهيرة لتثبيت برامج التجسس والمراقبة هو استخدام الهاتف من قبل الغرباء، إذ يستطيع هؤلاء تثبيت برامج التجسس دون أن ينتبه أحد إليهم، وهو الأمر الذي يعرض المستخدمين الأساسيين للهاتف للخطر.
وبدلًا من محاولة البحث عن طرق لاكتشاف تطبيقات التجسس هذه، فمن الأفضل حماية المستخدم منها ومنع تثبيتها منذ البداية، وتتضمن هذه الخطوة التعامل مع مراكز الصيانة المعتمدة والموثوق بها فقط.
3- عدم كسر حماية الهاتف
تنتشر العديد من التطبيقات التي تعتمد على كسر حماية نظام الهاتف، وذلك في الأندرويد والآيفون، ورغم كون مثل هذه الطرق تقدم مزايا إضافية قوية لكل نوع من الهواتف، فإنها إحدى بوابات تثبيت تطبيقات الاختراق بشكل مباشر.
لذلك ينصح دائمًا بعدم كسر حماية الهاتف سواءً كان آيفون أو أندرويد من أجل حماية البيانات الحساسة لكل مستخدم وتأمينها بشكل كامل ومباشر.
4- الابتعاد عن الرسائل المشبوهة
هناك العديد من الرسائل المشبوهة التي تصل إلى المستخدمين عبر منصات التواصل الاجتماعي والرسائل المباشرة، وفي بعض الحالات، تضم هذه الرسائل روابط خارجية، ويفضل دومًا ألا يتم النقر على الروابط الخارجية التي تأتي من مستخدم لا تعرفه بشكل شخصي. بحسب موقع “الجزيرة نت”.
7 خطوات لحماية هاتفك من الاختراقات السرية
أفاد خبراء الأمن السيبراني أن قراصنة الإنترنت يستخدمون شبكات "واي فاي" وتطبيقات الهواتف الذكية وثغرات أخرى لتنفيذ التجسس الإلكتروني وسرقة الهوية ونشر برامج الفدية.
وكشف تقرير Statista أن بيانات 353 مليون شخص تم اختراقها في الولايات المتحدة العام الماضي، ما دفع خبراء الأمن إلى إلقاء الضوء على 7 خطوات يمكن اتخاذها لحماية الهاتف الذكي من الاختراق، وهي:
1. تحديث البرامج والتطبيقات
يجد المتسللون طرقا سرية لاختراق الهواتف، بما في ذلك البحث عن ثغرات في البرامج الموجودة. ولكن مع كل تحديث، تقوم الشركات بإزالة أي ثغرات محتملة.
لذا، ينبغي تحديث البرامج والتطبيقات لمنع المتسللين من الوصول إلى بياناتك، مع التحذير الإضافي بأنها تعمل فقط بالنسبة لبعض الهجمات، وفقا لوكالة الأمن القومي (NSA).
وتعمل هذه الطريقة على منع قراصنة الإنترنت من التجسس على المكالمات والنصوص والبيانات وحظر معظم هجمات التصيد الاحتيالي، والتي تحدث عند إرسال رسائل بريد إلكتروني احتيالية مستهدفة لسرقة معلومات حساسة مثل بيانات اعتماد تسجيل الدخول.
2. تثبيت التطبيقات من المتاجر الرسمية فقط
يجب على مستخدمي الهواتف الذكية توخي الحذر عند تثبيت التطبيقات، والتأكد من تنزيلها فقط من المتاجر الرسمية مثل "غوغل بلاي" وApp Store.
وتشمل متاجر التطبيقات غير الرسمية: Aptoide وSlideMe وACMarket وAmazon Appstore.
وغالبا ما يقوم القراصنة بإنشاء نسخة مزيفة من تطبيق شرعي، يمنحهم حق الوصول الكامل إلى جهازك بمجرد تنزيله، ثم يثبتون برامج ضارة ويشاركون بياناتك مع أطراف ثالثة.
3. إيقاف تشغيل "واي فاي" و"بلوتوث"
ينبغي على مستخدمي "أندرويد" و"آيفون" الامتناع عن الاتصال بشبكات "واي فاي" العامة، وكذلك "بلوتوث"، خاصة أن القراصنة يبحثون باستمرار عن نقاط الضعف، كما أن ترك شبكة "واي فاي" قيد التشغيل يجعل الجهاز عرضة لهجمات "KRACK"، والتي تسمى أيضا هجوم إعادة تثبيت المفتاح، الذي يعمل عن طريق التلاعب بالوصول المحمي لشبكة "واي فاي" من خلال مفاتيح التشفير، لإنشاء اتصال آمن يتيح سرقة البيانات عبر الشبكة عندما يكون القراصنة في نطاق قريب من الهدف.
وبالمثل، فإن ترك "بلوتوث" قيد التشغيل يمكن أن يؤدي إلى هجوم "BlueBorne"، حيث يتحكم أحد القراصنة في جهازك دون أي تدخل من المستخدم.
4. استخدام تطبيقات الصوت والنصوص والبيانات المشفرة
يمكن أن تساعد تطبيقات الصوت والنصوص والبيانات المشفرة في منع القراصنة من الوصول إلى معلوماتك الشخصية، عن طريق تحويل اتصالاتك إلى رمز.
ويعد "واتس آب" أحد تطبيقات التشفير الأكثر شيوعا، يليه "تلغرام" الذي يوفر التشفير الشامل (طريقة تحافظ على خصوصية المكالمات الهاتفية والرسائل والبيانات الأخرى، بما في ذلك التطبيق نفسه).
ومع ذلك، فحتى التطبيقات المشفرة ليست آمنة بنسبة 100% من الهجمات.
5. لا تنقر على الروابط أو تفتح المرفقات
يمكن للقراصنة الوصول إلى معلوماتك الشخصية بإحدى طريقتين: عن طريق تسجيل لوحة المفاتيح (keylogging) أو استخدام برنامج "حصان طروادة".
يعمل برنامج Keylogging مثل المطارد الذي يتتبع كل خطوة تقوم بها، ما يسمح له بالوصول إلى المعلومات في الوقت الفعلي، وحتى الاستماع إلى محادثاتك الهاتفية.
أما "حصان طروادة"، فهو عبارة عن برنامج خبيث غير مرئي يتم استخدامه لاستخراج البيانات المهمة، بما في ذلك تفاصيل حساب بطاقة الائتمان ومعلومات الضمان الاجتماعي الخاصة بك إذا تم حفظها على هاتفك.
وقال أوليفر بيج، الرئيس التنفيذي لشركة Cybernut للأمن السيبراني، لـ"فوربس": "إن الوقوع في تكتيكات الهندسة الاجتماعية، مثل الرد على رسائل البريد الإلكتروني غير المرغوب فيها التي تطلب معلومات حساسة، يمكن أن يؤدي إلى اختراق الحساب وسرقة الهوية".
وتابع: "يمكن أن تؤدي الثقة في المكالمات الهاتفية أو الرسائل دون التحقق منها إلى عواقب وخيمة، حيث يتلاعب المحتالون بالضحايا للكشف عن معلومات حساسة أو اتخاذ إجراءات تهدد أمنهم".
6. أعد تشغيل جهازك كل أسبوع
يجب إيقاف تشغيل الهواتف الذكية وتشغيلها مرة واحدة كل أسبوع، لمنع عمليات التصيد الاحتيالي.
ويؤدي إيقاف تشغيل الهاتف إلى إعادة تعيين جميع صفحات الويب والتطبيقات المفتوحة وتسجيل الخروج من الحسابات المصرفية، لمنع مجرمي الإنترنت من الوصول إلى المعلومات الحساسة.
7. حجب الصوت وتغطية الكاميرا
ينبغي تثبيت نظام لتشويش صوت الميكروفون ومنع القراصنة من سماع محادثاتك من خلال التطبيقات، أو أي هجوم إلكتروني خارجي.
كما ينبغي تغطية الكاميرا الخلفية والأمامية على كل من أجهزة "أندرويد" و"آيفون"، لأن القراصنة يمكنهم تشغيل كاميرا الهاتف المحمول وإيقاف تشغيلها وحفظ الوسائط من ألبوم الكاميرا إذا تمكنوا من الوصول إلى هاتفك. بحسب موقع “ار تي”.
اضف تعليق